Tato práce se zabývá tvorbou vybraných šifrovacích metod v prostředí MathematicaPlayer. Jsou zde vytvořeny algoritmy od těch nejjednodušších po složité metody. V teoretické části je vytvořen přehled vývoje kryptologie a základní popis vybraných metod. V praktické části pak byly vytvořeny algoritmy pro Caesarovu šifru, Jednoduchou substituční metodu, PlayFair šifru, Vigenérovu šifru, Transpoziční šifru, RSA šifru, El-Gamal šifru, SHA-256 a také AES algoritmus.
Anotace v angličtině
This work deals with the creation of the selected encryption methods in MathematicaPlayer. There are algorithms developed from the simplest to the complex method. In the theoretical part there is created a review of cryptology development and the basic description of selected methods. In the practical part there have been developed algorithms such as The Caesar Cipher, The Simple Substitution Method, The PlayFair Cipher, The Vigener Cipher, The Transposition Cipher, The RSA Cipher, The El-Gamal Cipher, SHA-256 and also The AES Algorithm.
The Caesar cipher, The Simple Substitution Method ,The Vigenére Cypher, The Transposition Cipher, The RSA Cipher, The El-Gamal Cipher, SHA-256, The AES Algorithm , Cryptoligy, Mathematica, encryption, dencryption
Rozsah průvodní práce
73 s.
Jazyk
CZ
Anotace
Tato práce se zabývá tvorbou vybraných šifrovacích metod v prostředí MathematicaPlayer. Jsou zde vytvořeny algoritmy od těch nejjednodušších po složité metody. V teoretické části je vytvořen přehled vývoje kryptologie a základní popis vybraných metod. V praktické části pak byly vytvořeny algoritmy pro Caesarovu šifru, Jednoduchou substituční metodu, PlayFair šifru, Vigenérovu šifru, Transpoziční šifru, RSA šifru, El-Gamal šifru, SHA-256 a také AES algoritmus.
Anotace v angličtině
This work deals with the creation of the selected encryption methods in MathematicaPlayer. There are algorithms developed from the simplest to the complex method. In the theoretical part there is created a review of cryptology development and the basic description of selected methods. In the practical part there have been developed algorithms such as The Caesar Cipher, The Simple Substitution Method, The PlayFair Cipher, The Vigener Cipher, The Transposition Cipher, The RSA Cipher, The El-Gamal Cipher, SHA-256 and also The AES Algorithm.
The Caesar cipher, The Simple Substitution Method ,The Vigenére Cypher, The Transposition Cipher, The RSA Cipher, The El-Gamal Cipher, SHA-256, The AES Algorithm , Cryptoligy, Mathematica, encryption, dencryption
Zásady pro vypracování
Diplomová práce se zabývá tvorbou vybraných šifrovacích metod v prostředí MathematicaPlayer. Předpokládá se základní znalost prostředí Mathematica, šifrovacích metod a schopnost tvorby programů v prostředí Mathematica.
Vypracovat přehled problematiky.
Navrhnout vlastní sadu programů.
Provést programovou realizaci.
Vyhodnotit.
Zásady pro vypracování
Diplomová práce se zabývá tvorbou vybraných šifrovacích metod v prostředí MathematicaPlayer. Předpokládá se základní znalost prostředí Mathematica, šifrovacích metod a schopnost tvorby programů v prostředí Mathematica.
Vypracovat přehled problematiky.
Navrhnout vlastní sadu programů.
Provést programovou realizaci.
Vyhodnotit.
Seznam doporučené literatury
TILBORG, Henk C. A. van. Fundamentals of cryptology. [s.l.] : Kluwer Academic Publishers, 2000. 491 p. ISBN 0792386752.
ZELENKA, Josef, et al. Ochrana dat : kryptologie. Hradec Králové : Gaudeamus, 2003. 198 p. ISBN 80-7041-737-4.
SINGH, Simon. Kniha kódů a šifer. Tajná komunikace od starého Egypta po kvantovou kryptografii. Petr Koubský, Dita Eckhardtová. Praha : Dokořán, 2003. 384 s. ISBN 80-7203-499-5.
PŘIBYL, Jiří, KODL, Jindřich. Ochrana dat v informatice. Praha : ČVUT, 1996. 299 s. ISBN 80-01-01664-1.
Seznam doporučené literatury
TILBORG, Henk C. A. van. Fundamentals of cryptology. [s.l.] : Kluwer Academic Publishers, 2000. 491 p. ISBN 0792386752.
ZELENKA, Josef, et al. Ochrana dat : kryptologie. Hradec Králové : Gaudeamus, 2003. 198 p. ISBN 80-7041-737-4.
SINGH, Simon. Kniha kódů a šifer. Tajná komunikace od starého Egypta po kvantovou kryptografii. Petr Koubský, Dita Eckhardtová. Praha : Dokořán, 2003. 384 s. ISBN 80-7203-499-5.
PŘIBYL, Jiří, KODL, Jindřich. Ochrana dat v informatice. Praha : ČVUT, 1996. 299 s. ISBN 80-01-01664-1.
Přílohy volně vložené
1 CD ROM
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí obhajoby DP nebyla praktická ukázka.
V rámci diskuze byly položeny následující dotazy:
1. doc. Sysel - Jak silná je šifra, aplikovaná Vaším způsobem v práci?
2. doc. Sysel - Jak jsou voleny prvočísla pro šifrování?
3. doc. Kureková - Je nějak omezena délka řetězce pro šifrování?
Dotazy vedoucího a oponenta DP zodpověděl student v plném rozsahu.
Na položené dotazy zkušební komise pro SZZ reagoval student pohotově.