Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou popsány matematické základy a operace, které jsou nutné k pochopení navazujících kapitol. Stěžejní místem v diplomové práci je popis jednotlivých šifrovacích kryptosystémů. U jednotlivých kryptosystémů je uvedena jejich bezpečnost a jsou srovnány s ostatními kryptosystémy, a to z hlediska bezpečnosti a možnosti použití. Součástí diplomové práce je i demonstrační aplikace implementující vybrané algoritmy podle jednotlivých kapitol.
Anotace v angličtině
In this thesis, studies have been concentrated on symmetric and asymmetric cryptosystems used in practice today. In the introductory part, the mathematical principles and operations necessary for understanding consequential chapters, are described. The most important part of the thesis is the description of component cryptosystems. For each of the cryptosystems, the safety is stated, and they are compared with other cryptosystems in terms of safety and possible use. The demonstrational application implementing selected algorithms in accordance with particular chapters is also part of the thesis.
Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou popsány matematické základy a operace, které jsou nutné k pochopení navazujících kapitol. Stěžejní místem v diplomové práci je popis jednotlivých šifrovacích kryptosystémů. U jednotlivých kryptosystémů je uvedena jejich bezpečnost a jsou srovnány s ostatními kryptosystémy, a to z hlediska bezpečnosti a možnosti použití. Součástí diplomové práce je i demonstrační aplikace implementující vybrané algoritmy podle jednotlivých kapitol.
Anotace v angličtině
In this thesis, studies have been concentrated on symmetric and asymmetric cryptosystems used in practice today. In the introductory part, the mathematical principles and operations necessary for understanding consequential chapters, are described. The most important part of the thesis is the description of component cryptosystems. For each of the cryptosystems, the safety is stated, and they are compared with other cryptosystems in terms of safety and possible use. The demonstrational application implementing selected algorithms in accordance with particular chapters is also part of the thesis.
1) Analyzujte teoretické informační zdroje z oblasti modulární aritmetiky.
2) Zhodnoťte dostupné symetrické a asymetrické šifrovací algoritmy.
3) Analyzujte vybrané algoritmy, zhodnoťte jejich bezpečnost a možnosti použití.
4) Vytvořte aplikaci, demonstrující šifrování textu dle vybraných algoritmů.
Zásady pro vypracování
1) Analyzujte teoretické informační zdroje z oblasti modulární aritmetiky.
2) Zhodnoťte dostupné symetrické a asymetrické šifrovací algoritmy.
3) Analyzujte vybrané algoritmy, zhodnoťte jejich bezpečnost a možnosti použití.
4) Vytvořte aplikaci, demonstrující šifrování textu dle vybraných algoritmů.
Seznam doporučené literatury
1.Grošek, O. - Podrubský, Š.: Šifrovanie - algoritmy, metódy, prax. Bratislava : GRADA, 1992. ISBN 80-85424-62-2
2.Doseděl, T.:Počítačová bezpečnost a ochrana dat. Praha: Computer Press, a. s., 2004. ISBN: 80-251-0106-1
3.Klíma, V.: Security, Cryptology.[online]. Dostupný z URL: http://cryptography.hyperlink.cz
4.Pinkava, J.: Základy kryptografie.[online]. Dostupný z URL: http://crypto-world.info/pinkava/uvod/bulletin1.pdf
Seznam doporučené literatury
1.Grošek, O. - Podrubský, Š.: Šifrovanie - algoritmy, metódy, prax. Bratislava : GRADA, 1992. ISBN 80-85424-62-2
2.Doseděl, T.:Počítačová bezpečnost a ochrana dat. Praha: Computer Press, a. s., 2004. ISBN: 80-251-0106-1
3.Klíma, V.: Security, Cryptology.[online]. Dostupný z URL: http://cryptography.hyperlink.cz
4.Pinkava, J.: Základy kryptografie.[online]. Dostupný z URL: http://crypto-world.info/pinkava/uvod/bulletin1.pdf
Přílohy volně vložené
1 CD ROM
Přílohy vázané v práci
schémata
Převzato z knihovny
Ano
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant odprezentoval před komisí hlavní cíle a výsledky své diplomové práce. Prezentace práce měla vyvážený charakter, jednotlivé snímky přehledně graficky zpracovány. Součástí prezentace byla praktická ukázka. Po prezentaci následovalo seznámení diplomanta s posudky vedoucího a oponenta diplomové práce.
Komise vznesla k obhajobě následující dotazy:
1) prof. Vlček: Jaký je princip kryptografických algoritmů založených na eliptických křivkách?
2) doc. Šeda: Doplňující dotaz na funkci předváděného demonstračního programu.
Na kladené dotazy diplomant reagoval pohotově, v dané problematice se dobře orientuje.