Práce popisuje dlouhou historii kryptografie a principy kryptografické ochrany dat. Jsou zde popsány jednotlivé typy kryptografických systémů a jednotlivé druhy používaných algoritmů. Dále jsou zde popsány způsoby, jak se dají prolomit jednotlivá hesla a šifry jak v minulosti, tak v současnosti s praktickou ukázkou přibližné doby potřebné na jejich prolomení. Krátce je v práci zmíněno, jakým směrem se asi bude kryptografie v budoucnu ubírat. V praktické části je pomocí programu ukázáno, jak jednotlivé šifry a kódy pracují a jak velký vliv má silné heslo na možnost prolomení šifrování.
Anotace v angličtině
The work explains the long history of cryptography and the principles behind cryptographic protection of data, including a description of individual types of cryptographic systems and the various algorithms employed. The work also describes the methods for cracking individual passwords and ciphers, both in the past and today, with a practical example of the approximate period necessary for solving them. The possible future direction of cryptography is also addressed in the work. A program is used in the practical part of the paper to show how individual ciphers and codes work and the impact of the password on the possibility of cracking the code.
Cryptology, cipher, algorithm, hash functions, data security, data protection, wireless networks
Rozsah průvodní práce
75 s. (78 000 znaků)
Jazyk
CZ
Anotace
Práce popisuje dlouhou historii kryptografie a principy kryptografické ochrany dat. Jsou zde popsány jednotlivé typy kryptografických systémů a jednotlivé druhy používaných algoritmů. Dále jsou zde popsány způsoby, jak se dají prolomit jednotlivá hesla a šifry jak v minulosti, tak v současnosti s praktickou ukázkou přibližné doby potřebné na jejich prolomení. Krátce je v práci zmíněno, jakým směrem se asi bude kryptografie v budoucnu ubírat. V praktické části je pomocí programu ukázáno, jak jednotlivé šifry a kódy pracují a jak velký vliv má silné heslo na možnost prolomení šifrování.
Anotace v angličtině
The work explains the long history of cryptography and the principles behind cryptographic protection of data, including a description of individual types of cryptographic systems and the various algorithms employed. The work also describes the methods for cracking individual passwords and ciphers, both in the past and today, with a practical example of the approximate period necessary for solving them. The possible future direction of cryptography is also addressed in the work. A program is used in the practical part of the paper to show how individual ciphers and codes work and the impact of the password on the possibility of cracking the code.
Cryptology, cipher, algorithm, hash functions, data security, data protection, wireless networks
Zásady pro vypracování
Proveďte literární rešerši k tématu práce.
Analyzujte možnosti řešení kryptografické ochrany v různých situacích.
Formou projektu připravte návrh vhodných postupů ve vybraných modelových situacích.
Formou simulace zvoleného prostředí ověřte vhodnost vybraných kryptografických řešení.
Proveďte diskusi nad řešením projektu.
Zásady pro vypracování
Proveďte literární rešerši k tématu práce.
Analyzujte možnosti řešení kryptografické ochrany v různých situacích.
Formou projektu připravte návrh vhodných postupů ve vybraných modelových situacích.
Formou simulace zvoleného prostředí ověřte vhodnost vybraných kryptografických řešení.
Proveďte diskusi nad řešením projektu.
Seznam doporučené literatury
DOSTÁLEK, L., VOHNOUTOVÁ, M., KNOTEK, M. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, 2009. ISBN 978-80-251-2619-6.
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi - DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
JAŠEK, R. Ochrana znalostí a dat v podnikových informačních systémech. . UTB, 2002. 250 s. ISBN 80-7318-095-2.
Seznam doporučené literatury
DOSTÁLEK, L., VOHNOUTOVÁ, M., KNOTEK, M. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. Computer Press, 2009. ISBN 978-80-251-2619-6.
ČANDÍK, Marek. Základy informační bezpečnosti. vyd. Zlín : Univerzita Tomáše Bati, 2004. 107 s. ISBN 8073182181.
BITTO, O. Šifrování a biometrika. BEN, 2005. 168 s. ISBN 80-86686-48-5.
KLÍMA, Vlastimil; ROSA, Tomáš. Kryptologie pro praxi - DSA, ECDSA. Dostupné z WWW: [http://crypto-world.info/klima/2004/st_2004_04_21_21.pdf].
JAŠEK, R. Ochrana znalostí a dat v podnikových informačních systémech. . UTB, 2002. 250 s. ISBN 80-7318-095-2.
Přílohy volně vložené
1x CD
Přílohy vázané v práci
ilustrace, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student jasně seznámil komisi s výsledky své diplomové práce. Poté byly prezentovány posudky vedoucího a oponenta a byla vedena rozprava k diplomové práci. V rámci rozpravy byly položeny následující dotazy:
Diplomová práce je koncipována i jako pomůcka pro podporu výuky základů datové a informační bezpečnosti. (doc. Jašek)
Diplomová práce naplňuje požadavky a cíle vytyčené při jejím zadání. (dr. Sedláček)
Na deskách diplomové práce je nepřesně uveden název fakulty. Jaké je přenesení vašeho výsledku do praxe? Kdo nejčastěji přichází do kontaktu s utajovanými informacemi? Který orgán státní správy zodpovídá za elektronický podpis? A které ministerstvo má v kompetenci utajované skutečnosti? (prof. Uhrin)
Kdo je tvůrcem n. tvůrci standardu elektronického podpisu? (prof. Dvořák)
Ve kterých zákonech se hovoří o elektronickém podpisu? (doc. Jašek)
Student zodpověděl na všechny dotazy.