Kryptografie se využívá k utajení informací už od starověku a v moderní době je nepostra-datelnou součástí procesu ochrany dat. S narůstající výpočetní silou klesá doba nutná k provedení kryptoanalytických útoků na zašifrovaná data. Tato práce popisuje kryptogra-fické metody a jejich standardy aktuálního softwaru pro ochranu šifrováním dat a na zá-kladě testů zhotovených pomocí speciálního hardwaru a kryptoanalytických metod hodnotí jejich odolnost.
Anotace v angličtině
Cryptography is used to conceal information since antiquity and in modern age they are indispensable part of data protection. With growing computing power, the time needed to complete cryptoanalytic attack against encrypted data decreases. This work describes cryp-tographic methods and their standards of current software for data encryption and evaluates their resistence based on tests, made with special hardware and cryptoanalytic methods.
Kryptografie se využívá k utajení informací už od starověku a v moderní době je nepostra-datelnou součástí procesu ochrany dat. S narůstající výpočetní silou klesá doba nutná k provedení kryptoanalytických útoků na zašifrovaná data. Tato práce popisuje kryptogra-fické metody a jejich standardy aktuálního softwaru pro ochranu šifrováním dat a na zá-kladě testů zhotovených pomocí speciálního hardwaru a kryptoanalytických metod hodnotí jejich odolnost.
Anotace v angličtině
Cryptography is used to conceal information since antiquity and in modern age they are indispensable part of data protection. With growing computing power, the time needed to complete cryptoanalytic attack against encrypted data decreases. This work describes cryp-tographic methods and their standards of current software for data encryption and evaluates their resistence based on tests, made with special hardware and cryptoanalytic methods.
Popište druhy kryptografických metod, jejich působnost v komerční sféře a moderní standardy.
Proveďte výběr metod a aplikací pro jejich praktické otestování.
Specifikujte HW platformu pro testování.
Otestujte zvolené metody kryptografie na vzorcích databáze.
Zhodnoťte výsledky testu kryptografických metod.
Zásady pro vypracování
Popište druhy kryptografických metod, jejich působnost v komerční sféře a moderní standardy.
Proveďte výběr metod a aplikací pro jejich praktické otestování.
Specifikujte HW platformu pro testování.
Otestujte zvolené metody kryptografie na vzorcích databáze.
Zhodnoťte výsledky testu kryptografických metod.
Seznam doporučené literatury
PAAR, Christof a Jan. PELZL. Understanding cryptography: a textbook for students and practitioners. New York: Springer, c2010. ISBN 978-3-642-04101-3.
CURTIN, Matt. Brute force: cracking the data encryption standard. New York: Copernicus Books, c2005. ISBN 0-387-20109-2.
EDITED BY G. SOMASUNDARAM a Alok SHRIVASTAVA. Information storage and management: storing, managing, and protecting digital information. Indianapolis, IN: Wiley Publishing, 2009. ISBN 9780470294215.
SANCHEZ, Ignacio, Apostolos MALATRAS a Iwen COISEL. A security analysis of email communications. Luxembourg: Publications Office of the European Union, 2015. ISBN 978-9 2-7 9-6 6503-5.
BONEH, Dan a Victor SHOUP. A Graduate Course in Applied Cryptography \matsymb{lbrack}online\matsymb{rbrack}. Stanford, CA, 2017 \matsymb{lbrack}cit. 2017-11-29\matsymb{rbrack}. Dostupné z: https://crypto.stanford.edu/ dabo/cryptobook/BonehShoup_0_4.pdf
Seznam doporučené literatury
PAAR, Christof a Jan. PELZL. Understanding cryptography: a textbook for students and practitioners. New York: Springer, c2010. ISBN 978-3-642-04101-3.
CURTIN, Matt. Brute force: cracking the data encryption standard. New York: Copernicus Books, c2005. ISBN 0-387-20109-2.
EDITED BY G. SOMASUNDARAM a Alok SHRIVASTAVA. Information storage and management: storing, managing, and protecting digital information. Indianapolis, IN: Wiley Publishing, 2009. ISBN 9780470294215.
SANCHEZ, Ignacio, Apostolos MALATRAS a Iwen COISEL. A security analysis of email communications. Luxembourg: Publications Office of the European Union, 2015. ISBN 978-9 2-7 9-6 6503-5.
BONEH, Dan a Victor SHOUP. A Graduate Course in Applied Cryptography \matsymb{lbrack}online\matsymb{rbrack}. Stanford, CA, 2017 \matsymb{lbrack}cit. 2017-11-29\matsymb{rbrack}. Dostupné z: https://crypto.stanford.edu/ dabo/cryptobook/BonehShoup_0_4.pdf
Přílohy volně vložené
-
Přílohy vázané v práci
ilustrace, grafy, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student seznámil komisi s výsledky své diplomové práce. Poté byla komise seznámena s posudky vedoucího a oponenta. Následně byla vedena rozprava během které byly položeny následující dotazy a připomínky:
Jazyková úroveň práce je trochu slabší, kvůli občasnému výskytu gramatických chyb (zejména
čárky ve větách). Kapitola 2 obsahuje nevhodnou strukturovanost dokumentu, neboť v jejím obsahu
se nevyskytují podkapitoly 2. úrovně ? všechny podkapitoly jsou sníženy na úroveň 3. Totéž se týká
kapitol 3, 5 a 6.
V závěru uvádíte, že Microsoft Bitlocker je dle testů software s nejsilnější kombinací
kryptografických metod ve Vámi testované skupině, je však určen pouze pro OS Windows.
Kdyby bylo nutné vybrat vhodný šifrovací SW pro jiné OS (Mac OS, Linux), který z Vámi
testovaných SW byste místo Microsoft Bilockeru vybral?
Na kterých vzorcích databáze (viz zadání bod 4) jste otestoval vybrané metody kryptografie? (dr. Švejda)
Student na všechny dotazy reagoval a zodpověděl je správně.