Práce se zabývá zabezpečením bezdrátových sítí z hlediska utajení přenášených dat. Popisuje podstatu a historii kryptografie, principy a metody současných kryptografických metod. Ve druhé části jsou popsány jednotlivé typy bezdrátových sítí a způsoby jejich zabezpečení autentizace a přenosu dat. Třetí část se věnuje jednotlivým kryptografickým algoritmům používáným v bezdrátových sítích a zkoumá jejich nedostatky. V praktické části je řešeno nedostatečné zabezpečení přenosu dat v sítích GSM. Formou programu pro operační systém android je zde nastíněno řešení kryptografického zabezpečení přenosu SMS v síti GSM na aplikační vrstvě.
Anotace v angličtině
The work deals with the security of wireless networks in terms of confidentiality of transmitted data. Describes the nature and history of cryptography, principles and methods of current crypto-graphic methods. The second part describes the different types of wire-less networks and their methods of secure authentication and data transfer. The third part focuses on cryptographic algorithms used in wireless networks and examines their shortcomings. In the practical part is the lack of security of data transmission in GSM networks. The form of the program for android operating system is a cryptographic security solution outlined the SMS in GSM network to the application layer.
Práce se zabývá zabezpečením bezdrátových sítí z hlediska utajení přenášených dat. Popisuje podstatu a historii kryptografie, principy a metody současných kryptografických metod. Ve druhé části jsou popsány jednotlivé typy bezdrátových sítí a způsoby jejich zabezpečení autentizace a přenosu dat. Třetí část se věnuje jednotlivým kryptografickým algoritmům používáným v bezdrátových sítích a zkoumá jejich nedostatky. V praktické části je řešeno nedostatečné zabezpečení přenosu dat v sítích GSM. Formou programu pro operační systém android je zde nastíněno řešení kryptografického zabezpečení přenosu SMS v síti GSM na aplikační vrstvě.
Anotace v angličtině
The work deals with the security of wireless networks in terms of confidentiality of transmitted data. Describes the nature and history of cryptography, principles and methods of current crypto-graphic methods. The second part describes the different types of wire-less networks and their methods of secure authentication and data transfer. The third part focuses on cryptographic algorithms used in wireless networks and examines their shortcomings. In the practical part is the lack of security of data transmission in GSM networks. The form of the program for android operating system is a cryptographic security solution outlined the SMS in GSM network to the application layer.
Proveďte literární rešerši k tématu práce.
Analyzujte možnosti řešení zabezpečení dat v bezdrátových sítích.
Formou projektu připravte návrh vhodných řešení ve vybraných situacích.
Formou simulace zvoleného prostředí ověřte vhodnost vybraných řešení.
Proveďte diskusi nad řešením projektu.
Zásady pro vypracování
Proveďte literární rešerši k tématu práce.
Analyzujte možnosti řešení zabezpečení dat v bezdrátových sítích.
Formou projektu připravte návrh vhodných řešení ve vybraných situacích.
Formou simulace zvoleného prostředí ověřte vhodnost vybraných řešení.
Proveďte diskusi nad řešením projektu.
Seznam doporučené literatury
DOSTÁLEK, L., VOHNOUTOVÁ, M., KNOTEK, M. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, 2009. ISBN 978-80-251-2619-6.
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi - DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
JAŠEK, R. Ochrana znalostí a dat v podnikových informačních systémech. . UTB, 2002. 250 s. ISBN 80-7318-095-2.
Seznam doporučené literatury
DOSTÁLEK, L., VOHNOUTOVÁ, M., KNOTEK, M. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, 2009. ISBN 978-80-251-2619-6.
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi - DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
JAŠEK, R. Ochrana znalostí a dat v podnikových informačních systémech. . UTB, 2002. 250 s. ISBN 80-7318-095-2.
Přílohy volně vložené
1x CD
Přílohy vázané v práci
ilustrace, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student jasně seznámil komisi s výsledky své diplomové práce. Poté byly prezentovány posudky vedoucí a oponenta a byla vedena rozprava k diplomové práci. V rámci rozpravy byly položeny následující dotazy:
V některých pasážích teoretické části práce je text psán nepřehledně. Vlastní návrh a realizace je hlavním přínosem diplomanta. Výhrady mám k zápisu internetových zdrojů v seznamu literatury, ty nejsou podle normy. (dr. Kavka)
Vysvětlete schéma sítě GSM dle obr. 7 str. 385, některé zkratky nejsou v textu vysvětleny. (dr. Kavka)
Vlastní aplikace je popsána velmi dobře. Lze tuto aplikaci přenášet na jiné verze Androidu a jiné zařízení? Jaké jsou další možnosti využití knihovny "javax.crypto" v oblasti šifrování? (dr. Kavka)
Student jasně zodpověděl na všechny dotazy.