Zobrazeno 1 - 10
of 353
pro vyhledávání: '"kriptografija"'
Autor:
Kovačić, Velimir
Shorov algoritam kvantni je algoritam, koji u polilogaritamskom vremenu rješava problem faktorizacije brojeva čiji su faktori veliki prosti brojevi. U ovom radu dan je pregled kriptosustava RSA, kvantnog računarstva, kvantnih algoritama i Shorovog
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______4131::5f440bbfab253d3a715e5671bd340b5e
https://repozitorij.fer.unizg.hr/islandora/object/fer:10885
https://repozitorij.fer.unizg.hr/islandora/object/fer:10885
Autor:
TREBOVAC, ANJA
Kljub dobrim trem desetletjem od odkritja osnovnih kvantnih algoritmom za varen prenos šifrirnega ključa, tehnologija še vedno ni dobro razširjena v strokovni javnosti in širši družbi. Eden od osnovnih namenov zaključne naloge je ustvariti pi
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3505::652ec23656ba1566fa52eaa55167ca16
https://repozitorij.uni-lj.si/IzpisGradiva.php?id=147384
https://repozitorij.uni-lj.si/IzpisGradiva.php?id=147384
Autor:
Radomir I. Prodanović, Ivan B. Vulić
Publikováno v:
Vojnotehnički Glasnik, Vol 65, Iss 3, Pp 771-784 (2017)
Over the last 20 years, the PKI architecture has found its vast application, especially in the fields which require the establishment of a security infrastructure. Given that the purpose of this architecture is to be used for achieving higher secu
Externí odkaz:
https://doaj.org/article/b40b6aeff51a49d69c1da43c708dffc7
Autor:
Grebenar, Lea
U ovom radu predstavljene su osnove kriptografskih sustava i detaljno je opisana i analizirana RSA metoda, jedne od najpoznatijih i najkorištenijih metoda u modernoj kriptografiji. RSA metoda pripada kriptografiji javnog ključa gdje je javni ključ
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______4131::2fd45c163fa7d54e65256d4f5f1346a0
https://repozitorij.fer.unizg.hr/islandora/object/fer:10345
https://repozitorij.fer.unizg.hr/islandora/object/fer:10345
Autor:
Boras, Katarina
U ovom radu istražuje se koncept kriptografske sheme s pragom te prednosti takve sheme u odnosu na uobičajene kriptosustave. Istražene su postojeće kriptografske sheme s pragom: sheme za digitalni potpis (RSA, DSA) i za enkripciju (Paillier, Damg
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______4131::e783452f0e82955327f02687c838dd1c
https://repozitorij.fer.unizg.hr/islandora/object/fer:9278
https://repozitorij.fer.unizg.hr/islandora/object/fer:9278
Autor:
Danijela D. Protić
Publikováno v:
Vojnotehnički Glasnik, Vol 64, Iss 2, Pp 483-495 (2016)
Neural cryptography based on the tree parity machine (TPM) is presented in this paper. A mutual learning-based synchronization of two networks is studied. The training of the TPM based on the Hebbian, anti-Hebbian and random walk as well as on the se
Externí odkaz:
https://doaj.org/article/793057825efb4b88b9f9168ce939c61b
Autor:
Režić, Zvonimir Sokol
Sigurnosni mehanizmi unutar aplikacija za komunikaciju započeli su razvojem kriptografije, znanstvene discipline kojoj je zadatak razvijati metode slanja poruka ili informacija u obliku koji će biti razumljiv samo pošiljatelju ili primatelju te po
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______4112::9b04f39fd2d382a5543b62b4e1f47cbc
https://repozitorij.svkst.unist.hr/islandora/object/ossst:1939
https://repozitorij.svkst.unist.hr/islandora/object/ossst:1939
Autor:
Maros, Luka
U ovom radu je opisano i objašnjeno kako se eliptičke krivulje mogu iskoristiti u kriptografiji javnog ključa. Najprije se uvodi teoretska podloga i osnovna svojstva eliptičkih krivulja. To uključuje zbrajanje i skalarno množenje točaka te def
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______4131::60706d010d3e2ab00474aa0e8ab69ea2
https://repozitorij.fer.unizg.hr/islandora/object/fer:10922
https://repozitorij.fer.unizg.hr/islandora/object/fer:10922
Autor:
Štrancar, Vid
V diplomski nalogi predstavimo problem LWE in šifrirno shemo osnovano na tem problemu. Pokažemo pravilnost in delno tudi varnost sheme pred napadi s klasičnimi računalniki. Opišemo napad s prevodom iskalnega problema LWE na problem najkrajšega
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3505::a5ec79bbe102d9eec864cddc5bf04899
https://repozitorij.uni-lj.si/Dokument.php?id=165151&dn=
https://repozitorij.uni-lj.si/Dokument.php?id=165151&dn=
Autor:
Diklić, Goran
Tema je ovoga rada HMAC – kod za provjeru autentičnosti poruke koji koristi kriptografsku hash funkciju i tajni kriptografski ključ. U samome je radu prvobitno prikazan princip funkcioniranja i komponente kodova za provjeru autentičnosti poruke.
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::85ec9870cb6510e4b8e48335a48a93fc
https://urn.nsk.hr/urn:nbn:hr:190:683586
https://urn.nsk.hr/urn:nbn:hr:190:683586