Cílem diplomové práce bylo vytvoření softwarové aplikace pro bezpečné uložení firemních dat. Práce je členěna do dvou základních částí ? teoretické a praktické. V teoretické části jsou vysvětleny základní pojmy z oblasti kryptologie, steganografie a kryptografie. Větší část se věnuje představení symetrické a asymetrické kryptografie. Závěrem je provedeno krátké seznámení s certifikáty. V praktické části je popsána vytvořená softwarová aplikace
nejdříve z hlediska uživatelského rozhraní a poté jsou rozebrány stěžejní programové funkce aplikace.
Anotace v angličtině
The pupose of the dissertation work was to create a software application for safe storage of company dates. The work is divided into two parts- theoretical and practical. In theoretical part the basic terms from the sphere of cryptology are introduced. These are later followed by introduction of stenography and cryptography. Larger part is consequently dedicated to presentation of symetrical and assymetrical cryptography. The certificates are also presented in the end of this work. The practical part presents the created software application from the user of interface point of view and also some most important programe functions are explained.
Cílem diplomové práce bylo vytvoření softwarové aplikace pro bezpečné uložení firemních dat. Práce je členěna do dvou základních částí ? teoretické a praktické. V teoretické části jsou vysvětleny základní pojmy z oblasti kryptologie, steganografie a kryptografie. Větší část se věnuje představení symetrické a asymetrické kryptografie. Závěrem je provedeno krátké seznámení s certifikáty. V praktické části je popsána vytvořená softwarová aplikace
nejdříve z hlediska uživatelského rozhraní a poté jsou rozebrány stěžejní programové funkce aplikace.
Anotace v angličtině
The pupose of the dissertation work was to create a software application for safe storage of company dates. The work is divided into two parts- theoretical and practical. In theoretical part the basic terms from the sphere of cryptology are introduced. These are later followed by introduction of stenography and cryptography. Larger part is consequently dedicated to presentation of symetrical and assymetrical cryptography. The certificates are also presented in the end of this work. The practical part presents the created software application from the user of interface point of view and also some most important programe functions are explained.
Vypracujte literární rešerši na dané téma.
Vytvořte přehled šifrovacích algoritmů.
Navrhněte vhodnou aplikaci.
Navrženou aplikaci programově realizujte.
Proveďte závěr a zhodnocení.
Zásady pro vypracování
Vypracujte literární rešerši na dané téma.
Vytvořte přehled šifrovacích algoritmů.
Navrhněte vhodnou aplikaci.
Navrženou aplikaci programově realizujte.
Proveďte závěr a zhodnocení.
Seznam doporučené literatury
ZELENKA, Josef; ČAPEK, Jan; FRANCEK, Jiří; JANÁKOVÁ, Hana. Ochrana dat, Kryptologie. Gaudeamus, září 2003. 171 s. ISBN 80-7041-737-4.
DOSTÁLEK, Libor; VOHNOUTOVÁ, Marta; KNOTEK, Miroslav. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, a.s, 2009. ISBN 978-80-251-2619-6.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KATZ, Jonathan. Introduction to Modern Cryptography: Principles and Protocols. Chapman & Hall, 1 edition. 2007. 552 s. ISBN 978-1584885511.
MURPHY, Sean. Kryptografie - Průvodce pro každého . Dokořán, 2006. 157 s. ISBN 80-7363-074-5.
SINGH, Simon. Kniha kódů a šifer.Argo, 2003. ISBN: 80-7203-499-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi ?DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
Seznam doporučené literatury
ZELENKA, Josef; ČAPEK, Jan; FRANCEK, Jiří; JANÁKOVÁ, Hana. Ochrana dat, Kryptologie. Gaudeamus, září 2003. 171 s. ISBN 80-7041-737-4.
DOSTÁLEK, Libor; VOHNOUTOVÁ, Marta; KNOTEK, Miroslav. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, a.s, 2009. ISBN 978-80-251-2619-6.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KATZ, Jonathan. Introduction to Modern Cryptography: Principles and Protocols. Chapman & Hall, 1 edition. 2007. 552 s. ISBN 978-1584885511.
MURPHY, Sean. Kryptografie - Průvodce pro každého . Dokořán, 2006. 157 s. ISBN 80-7363-074-5.
SINGH, Simon. Kniha kódů a šifer.Argo, 2003. ISBN: 80-7203-499-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi ?DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
Přílohy volně vložené
1 CD
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant jasně prezentoval výsledky své práce. Po prezentaci a seznámení s posudky došlo k diskuzi, kde diplomant jasně zodpověděl všechny dotazy. Dotazy:
Je možné využít jiný systém pro vaši aplikaci? (dr. Hashim)
Přemýšlel jste nad tím, že by to byla webová aplikace? (Ing. Dulík)
A co open source? (Ing. Dulík)
Čím jez působené to, že se liší spotřeba paměti? (prof. Olehla)