Tato bakalářská práce je zaměřena na Metody zabezpečení dat přenášených pomocí
elektronických sítí, tedy postupy a metody, jak zabránit získání citlivých dat nepovolaným subjektům.Práce je členěna na dva hlavní celky. V teoretické části je rozebrán historický vývoj kryptologie od dob nejstarších po moderní, dále jsou zde teoreticky vysvětleny nejznámější kryptografické metody moderní doby a postupy, jakými se aplikují v praxi.Praktická část pak obsahuje popis vypracované ukázkové aplikace z hlediska programátora a dále je zde vysvětleno uživatelské rozhraní aplikace.
Anotace v angličtině
This bachelor thesis is focused on security methods for data transfered by means of electronic networks, ie the procedures and methods to prevent acquisition of sensitive data to unauthorized parties. The work is divided into two main parts. The theoretical part is aimed on analyzis of the historical development of cryptology from the ancient to modern times. Also the theoretical explanation of the most famous modern cryptographic methods and procedures, which are applied in practice is present there. The practical part includes a description of a sample application developed from the point of view of programmer and also the explanation of the user interface.
Tato bakalářská práce je zaměřena na Metody zabezpečení dat přenášených pomocí
elektronických sítí, tedy postupy a metody, jak zabránit získání citlivých dat nepovolaným subjektům.Práce je členěna na dva hlavní celky. V teoretické části je rozebrán historický vývoj kryptologie od dob nejstarších po moderní, dále jsou zde teoreticky vysvětleny nejznámější kryptografické metody moderní doby a postupy, jakými se aplikují v praxi.Praktická část pak obsahuje popis vypracované ukázkové aplikace z hlediska programátora a dále je zde vysvětleno uživatelské rozhraní aplikace.
Anotace v angličtině
This bachelor thesis is focused on security methods for data transfered by means of electronic networks, ie the procedures and methods to prevent acquisition of sensitive data to unauthorized parties. The work is divided into two main parts. The theoretical part is aimed on analyzis of the historical development of cryptology from the ancient to modern times. Also the theoretical explanation of the most famous modern cryptographic methods and procedures, which are applied in practice is present there. The practical part includes a description of a sample application developed from the point of view of programmer and also the explanation of the user interface.
Vypracujte literární rešerši na dané téma.
Proveďte teoretický rozbor jednotlivých metod včetně statistik četnosti využívání pro firemní sektory.
Vypracujte ukázkové příklady.
Zhodnoťte efektivtu jednotlivých postupů v praxi.
Zásady pro vypracování
Vypracujte literární rešerši na dané téma.
Proveďte teoretický rozbor jednotlivých metod včetně statistik četnosti využívání pro firemní sektory.
Vypracujte ukázkové příklady.
Zhodnoťte efektivtu jednotlivých postupů v praxi.
Seznam doporučené literatury
ZELENKA, J., ČAPEK, J., FRANCEK, J., JANÁKOVÁ, H. Ochrana dat,Kryptologie. Gaudeamus, září 2003. 171 s. SBN 80-7041-737-4.
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
DOSTÁLEK, L., VOHNOUTOVÁ, M., KNOTEK, M. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, a.s, 2009. ISBN 978-80-251-2619-6.
VONDRUŠKA , P. Kryptologie, šifrování a tajná písma. Albatros, 2006. ISBN 80-00-01888-8.
KATZ, Jonathan. Introduction to Modern Cryptography: Principles and Protocols. Chapman & Hall, 1 edition. 2007. 552 s. ISBN 978-1584885511.
MURPHY, Sean. Kryptografie - Průvodce pro každého . Dokořán, 2006. 157 s. ISBN 80-7363-074-5.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi ?DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
Seznam doporučené literatury
ZELENKA, J., ČAPEK, J., FRANCEK, J., JANÁKOVÁ, H. Ochrana dat,Kryptologie. Gaudeamus, září 2003. 171 s. SBN 80-7041-737-4.
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
DOSTÁLEK, L., VOHNOUTOVÁ, M., KNOTEK, M. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, a.s, 2009. ISBN 978-80-251-2619-6.
VONDRUŠKA , P. Kryptologie, šifrování a tajná písma. Albatros, 2006. ISBN 80-00-01888-8.
KATZ, Jonathan. Introduction to Modern Cryptography: Principles and Protocols. Chapman & Hall, 1 edition. 2007. 552 s. ISBN 978-1584885511.
MURPHY, Sean. Kryptografie - Průvodce pro každého . Dokořán, 2006. 157 s. ISBN 80-7363-074-5.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi ?DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
Přílohy volně vložené
1 CD ROM
Přílohy vázané v práci
ilustrace, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant odprezentoval před komisí hlavní cíle a výsledky své diplomové práce. Prezentace jako celek působila velmi dobrým dojmem, student dokázal dobře vystihnout klíčové body práce. Součástí prezentace nebyla praktická ukázka. Následně byl student seznámen s posudky vedoucího a oponenta diplomové práce.
Komise vznesla k obhajobě následující dotazy:
1) Prof. Pokorný: Byl program Crypto Tool používán jako referenční?
2) Doc. Prokopová: Vaše aplikace je jednouživatelská. V čem je tedy webová?
3) Doc. Prokopová: Proč jste zvolil systém asp.net?
Na uvedené dotazy odpovídal student pohotově bez většího zaváhání.