Práce se zabývá popisem algoritmů RSA a DSA a jejich implementací v programu Mathematica a webMathematica. Dále se práce zabývá typy útoků na asymetrickou kryptografii a popisuje certifikáty a certifikační autority. V praktické části je obsažen popis programů pro základní generování klíčů, podepisování pomocí algoritmu RSA a DSA a šifrování pomocí algoritmu RSA.
Annotation in English
This thesis deals with the description of the RSA and DSA algorithms and their implementations in Mathematica and webMathematica. Further, the work is concerned to the types of attacks on asymmetric cryptography and describes the certificates and certification authorities. The practical section contains a description of programs for basic key generation, signing with RSA and DSA and RSA encryption.
RSA, DSA, Digital Signature, Public-key cryptography, Certificate
Length of the covering note
59 s. (63 508 znaků)
Language
CZ
Annotation
Práce se zabývá popisem algoritmů RSA a DSA a jejich implementací v programu Mathematica a webMathematica. Dále se práce zabývá typy útoků na asymetrickou kryptografii a popisuje certifikáty a certifikační autority. V praktické části je obsažen popis programů pro základní generování klíčů, podepisování pomocí algoritmu RSA a DSA a šifrování pomocí algoritmu RSA.
Annotation in English
This thesis deals with the description of the RSA and DSA algorithms and their implementations in Mathematica and webMathematica. Further, the work is concerned to the types of attacks on asymmetric cryptography and describes the certificates and certification authorities. The practical section contains a description of programs for basic key generation, signing with RSA and DSA and RSA encryption.
RSA, DSA, Digital Signature, Public-key cryptography, Certificate
Research Plan
Seznamte se s danou problematikou kryptografických systémů.
Popište algoritmy RSA a DSA.
Naprogramujte algoritmy RSA a DSA v softwaru Mathematica a WebMathematica.
Názorně proveďte základní simulaci generování a výměny klíčů, šifrování a dešifrování dat.
Popište možné útoky na tento systém.
Research Plan
Seznamte se s danou problematikou kryptografických systémů.
Popište algoritmy RSA a DSA.
Naprogramujte algoritmy RSA a DSA v softwaru Mathematica a WebMathematica.
Názorně proveďte základní simulaci generování a výměny klíčů, šifrování a dešifrování dat.
Popište možné útoky na tento systém.
Recommended resources
SINGH S.: Kniha kódů a šifer, Argo, 2003, ISBN: 80-7203-499-5.
JANEČEK J.: Odhalená tajemství šifrovacích klíčů minulosti, Naše Vojsko, 1994.
VONDRUŠKA P.: Kryptologie, šifrování a tajná písma, Albatros, 2006, ISBN 80-00-01888-8.
HANŽL T.: Šifry a hry s nimi, Portál, 2007, ISBN 978-80-7367-196-9.
KATZ J.: Introduction to Modern Cryptography: Principles and Protocols, Chapman & Hall, 1 edition, 2007, 552 s., ISBN 978-1584885511.
MURPHY S.: Kryptografie - Průvodce pro každého, Dokořán, 2006, 157 s., ISBN 80-7363-074-5.
BITTO O.: Šifrování a biometrika, BEN, 2005, 168 s., ISBN 80-86686-48-5.
Recommended resources
SINGH S.: Kniha kódů a šifer, Argo, 2003, ISBN: 80-7203-499-5.
JANEČEK J.: Odhalená tajemství šifrovacích klíčů minulosti, Naše Vojsko, 1994.
VONDRUŠKA P.: Kryptologie, šifrování a tajná písma, Albatros, 2006, ISBN 80-00-01888-8.
HANŽL T.: Šifry a hry s nimi, Portál, 2007, ISBN 978-80-7367-196-9.
KATZ J.: Introduction to Modern Cryptography: Principles and Protocols, Chapman & Hall, 1 edition, 2007, 552 s., ISBN 978-1584885511.
MURPHY S.: Kryptografie - Průvodce pro každého, Dokořán, 2006, 157 s., ISBN 80-7363-074-5.
BITTO O.: Šifrování a biometrika, BEN, 2005, 168 s., ISBN 80-86686-48-5.
Enclosed appendices
1 CD
Appendices bound in thesis
schemes, tables
Taken from the library
No
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record
Student v krátké prezentaci seznámil komisi s obsahem a výsledky své bakalářské práce. Po přečtení posudku vedoucího a oponenta následovala rozprava, ve které byly položeny následující dotazy:
1) dr. Sysala: Co s Vaším produktem budou moci provádět studenti na výuce?