Browse IS/STAG - Portál TUL

Skip to page content
Website TUL
Portal title page TUL
Anonymous user Login Česky
Browse IS/STAG
Login Česky
  • Welcome
  • Browse IS/STAG
  • Applicant
  • Graduate
Welcome
Browse IS/STAG
Information for applicantsElectronic applicationECTS arrivalsCourse catalog
Getting startedAlumni Club

1st level navigation

  • Welcome
  • Browse IS/STAG
  • Applicant
  • Graduate
User disconnected from the portal due to long time of inactivity.
Please, click this link to log back in.
(Sessions are disconnected after 240 minutes of inactivity. Note that mobile devices may get disconnected even sooner).

Browse IS/STAG (S025)

Help

Main menu for Browse IS/STAG

  • Programmes and specializations.
  • Courses
  • Departments
  • Lecturers
  • Students
  • Examination dates
  • Timetable events
  • Theses, selected item
  • Pre-regist. study groups
  • Rooms
  • Rooms – all year
  • Free rooms – Semester
  • Free rooms – Year
  • Capstone project
  • Times overlap
  •  
  • Title page
  • Calendar
  • Help

Search for a Thesis

Print/export:  Data export to PDF format - which you can print easily... Bookmark this link in your browser so that you may quickly load this IS/STAG page in the future.
Not logged-in user will see only submitted theses.
Only logged-in user will see student personal numbers.

Dates found, count: 1

Search result paging

Found 1 records Print Export to xls List URL
  Surname Name Title Thesis status   Supervisors Reviewers Type of thesis Date of def. Title
Student Type of thesis - - - - - - - - - -
Item shown in detail Dvořák Includes the selected person into the timetable overlap calculation. Jaroslav Selected Methods of Secondary Mathematics in Cryptography. Selected Methods of Secondary Mathematics in Cryptography. Thesis finished and defended successfully (DUO).   Koucký Miroslav - Bachelor thesis 1308002400000 14.06.2011 Selected Methods of Secondary Mathematics in Cryptography. Thesis finished and defended successfully (DUO).
Jaroslav Dvořák Bachelor thesis 0XX 0XX 0XX 0XX 0XX 0XX 0XX 0XX 0XX 0XX

Thesis info Vybrané metody středoškolské matematiky v kryptografii

  • Basic data
The document you are accessing is protected by copyright law. Unauthorised use may lead to criminal sanctions.
Name Dvořák Jaroslav Includes the selected person into the timetable overlap calculation.
Acad. Yr. 2008/2009
Assigning department KAP
Date of defence Jun 14, 2011
Type of thesis Bachelor thesis
Thesis status Thesis finished and defended successfully (DUO). Thesis finished and defended successfully (DUO).
Completeness of mandatory entries - The following mandatory fields are not filled in for this Thesis.: Title in English
Main topic Vybrané metody středoškolské matematiky v kryptografii.
Main topic in English Selected Methods of Secondary Mathematics in Cryptography.
Title according to student Vybrané metody středoškolské matematiky v kryptografii
English title as given by the student -
Parallel name -
Subtitle -
Supervisor Koucký Miroslav, doc. RNDr. CSc.
Annotation Tato bakalářská práce na téma "Vybrané metody středoškolské matematiky v kryptografii" je zaměřena na studium základů teorie dělitelnosti a na jejich využití v kryptografii. Po vymezení několika základních pojmů je teorii dělitelnosti a prvočíslům věnována hlavní pozornost, protože se v zásadě jedná o jednoduché výsledky i metody, které se vyučují na střední škole a zároveň jde o velmi účinné metody, na kterých je postavena celá řada kryptografických systémů. Cílem této práce je studium algoritmů šifer především po stránce matematické, jež by případnému čtenáři mohlo napomoci nejen s výukou informatiky, ale také zejména s výukou základních matematických pojmů na střední škole.
Annotation in English This bachelor thesis entitled "Selected methods of secondary mathematics in cryptography" is focused on studying the fundamentals of the theory of divisibility and their use in cryptography. Having defined several basic concepts is the theory of divisibility and prime numbers given major attention, because these are basically simple counts and methods that are taught at secondary schools and also as a very effective method are used as a wide range of cryptographic systems. The aim of this work is to study the cipher algorithms especially in terms of mathematics, which could help to a reader not only with teaching informatics, but also and especially in teaching basic mathematical concepts at secondary schools.
Keywords kryptografie, šifra, teorie dělitelnosti, NSD, prvočíslo, modulo
Keywords in English cryptography, cipher, the theory of divisibility, GCD, prime number, modulo.
Length of the covering note 51 s.
Language CZ
Annotation
Tato bakalářská práce na téma "Vybrané metody středoškolské matematiky v kryptografii" je zaměřena na studium základů teorie dělitelnosti a na jejich využití v kryptografii. Po vymezení několika základních pojmů je teorii dělitelnosti a prvočíslům věnována hlavní pozornost, protože se v zásadě jedná o jednoduché výsledky i metody, které se vyučují na střední škole a zároveň jde o velmi účinné metody, na kterých je postavena celá řada kryptografických systémů. Cílem této práce je studium algoritmů šifer především po stránce matematické, jež by případnému čtenáři mohlo napomoci nejen s výukou informatiky, ale také zejména s výukou základních matematických pojmů na střední škole.
Annotation in English
This bachelor thesis entitled "Selected methods of secondary mathematics in cryptography" is focused on studying the fundamentals of the theory of divisibility and their use in cryptography. Having defined several basic concepts is the theory of divisibility and prime numbers given major attention, because these are basically simple counts and methods that are taught at secondary schools and also as a very effective method are used as a wide range of cryptographic systems. The aim of this work is to study the cipher algorithms especially in terms of mathematics, which could help to a reader not only with teaching informatics, but also and especially in teaching basic mathematical concepts at secondary schools.
Keywords
kryptografie, šifra, teorie dělitelnosti, NSD, prvočíslo, modulo
Keywords in English
cryptography, cipher, the theory of divisibility, GCD, prime number, modulo.
Research Plan Úvodní partie teorie dělitelnosti patří ke standardním tématům středoškolské matematiky. Cílem bakalářské práce je systematicky zpracovat přehled základních šifrovacích metod, jejichž teoretickým základem je práve teorie dělitelnosti.
Research Plan
Úvodní partie teorie dělitelnosti patří ke standardním tématům středoškolské matematiky. Cílem bakalářské práce je systematicky zpracovat přehled základních šifrovacích metod, jejichž teoretickým základem je práve teorie dělitelnosti.
Recommended resources [1] SINGH, Simon. Kniha kódů a šifer. Tajná komunikace od starého Egypta po kvantovou kryptografii. Praha: Dokořán a Argo, 2003. Český překlad: Petr Koubský a Dita Eckhardtová. ISBN 80-86569-18-7. [2] MOLLIN, Richard A. An Introduction to Cryptography. Second Edition. Boca Raton: Chapman & Hall/CRC, 2007. ISBN-10: 1-58488-618-8. [3] PIPER, Fred - MURPHY, Sean. Kryptografie. Průvodce pro každého. Vydání první, Praha: Dokořán, 2006. Český překlad: Pavel Mondschein. ISBN 80-7363-074-5. [4] KOUCKÝ, Miroslav. Matematika pro informatiky. (přednášky) FP TUL, Liberec, 2008/09. [5] KOUCKÝ, Miroslav. Diskrétní matematika II. Skripta TUL, Liberec, 2004. [6] HANKERSON, Darrel R. et al. Coding Theory and Cryptography. Second Edition. New York: Marcel Dekker, 2000. ISBN 0-8247-0465-7. [7] SALOMAA, Arto. Public-Key Cryptography. Second Edition. Berlin: Springer-Verlag, 1996. ISBN 3-540-61356-0. [8] MLÝNEK, Jaroslav. Zabezpečení obchodních informací. Vydání první, Brno, Computer Press, 2007. ISBN 978-80-251-1511-4.
Recommended resources
[1] SINGH, Simon. Kniha kódů a šifer. Tajná komunikace od starého Egypta po kvantovou kryptografii. Praha: Dokořán a Argo, 2003. Český překlad: Petr Koubský a Dita Eckhardtová. ISBN 80-86569-18-7. [2] MOLLIN, Richard A. An Introduction to Cryptography. Second Edition. Boca Raton: Chapman & Hall/CRC, 2007. ISBN-10: 1-58488-618-8. [3] PIPER, Fred - MURPHY, Sean. Kryptografie. Průvodce pro každého. Vydání první, Praha: Dokořán, 2006. Český překlad: Pavel Mondschein. ISBN 80-7363-074-5. [4] KOUCKÝ, Miroslav. Matematika pro informatiky. (přednášky) FP TUL, Liberec, 2008/09. [5] KOUCKÝ, Miroslav. Diskrétní matematika II. Skripta TUL, Liberec, 2004. [6] HANKERSON, Darrel R. et al. Coding Theory and Cryptography. Second Edition. New York: Marcel Dekker, 2000. ISBN 0-8247-0465-7. [7] SALOMAA, Arto. Public-Key Cryptography. Second Edition. Berlin: Springer-Verlag, 1996. ISBN 3-540-61356-0. [8] MLÝNEK, Jaroslav. Zabezpečení obchodních informací. Vydání první, Brno, Computer Press, 2007. ISBN 978-80-251-1511-4.
Týká se praxe No
Enclosed appendices CD ROM
Appendices bound in thesis -
Taken from the library Yes
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record -
Defence procedure record file