Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Application of Cryptography Based on Elliptic Curves

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F22%3APU142640" target="_blank" >RIV/00216305:26220/22:PU142640 - isvavai.cz</a>

  • Výsledek na webu

    <a href="https://ieeexplore.ieee.org/document/9742263" target="_blank" >https://ieeexplore.ieee.org/document/9742263</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.1109/CECIT53797.2021.00054" target="_blank" >10.1109/CECIT53797.2021.00054</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Application of Cryptography Based on Elliptic Curves

  • Popis výsledku v původním jazyce

    ECC (Elliptic Curve Cryptography) is based on the algebraic structure of elliptic curves over finite fields that allows the use of smaller encryption keys compared to other cryptographies (e.g., using Galois fields) while maintaining an equivalent level of security. Elliptic curves are used for key exchange, digital signatures, pseudo-random generators, and other tasks. They can also be used for encryption in combination with symmetric encryption. The content of this article is the protection of data transmission in a wireless network using elliptic curves.

  • Název v anglickém jazyce

    Application of Cryptography Based on Elliptic Curves

  • Popis výsledku anglicky

    ECC (Elliptic Curve Cryptography) is based on the algebraic structure of elliptic curves over finite fields that allows the use of smaller encryption keys compared to other cryptographies (e.g., using Galois fields) while maintaining an equivalent level of security. Elliptic curves are used for key exchange, digital signatures, pseudo-random generators, and other tasks. They can also be used for encryption in combination with symmetric encryption. The content of this article is the protection of data transmission in a wireless network using elliptic curves.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    20203 - Telecommunications

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/TK02030013" target="_blank" >TK02030013: Kyber-fyzikální dvojče městské infrastruktury zítřka</a><br>

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2022

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    2021 2nd International Conference on Electronics, Communications and Information Technology (CECIT 2021)

  • ISBN

    978-1-6654-3757-8

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    5

  • Strana od-do

    268-272

  • Název nakladatele

    Institute of Electrical and Electronics Engineers Inc.

  • Místo vydání

    neuveden

  • Místo konání akce

    Sanya

  • Datum konání akce

    27. 12. 2021

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku