Original title:
Aplikace kryptografie v informačních systémech
Translated title:
Application of cryptography in information systems
Authors:
Mika, Pavel ; Ivánek, Jiří (advisor) ; Dvořák, Jan (referee) Document type: Master’s theses
Year:
2013
Language:
cze Abstract:
[cze][eng] (česky) Diplomová práce popisuje a porovnává nejrozšířenější algoritmy využívané v informačních systémech. Konkrétně se jedná o algoritmy: Vernamova šifra, DES, 3DES, AES a Blowfish (symetrická kryptografie) a protokol Diffie-Hellman pro výměnu klíčů, RSA, ElGamal, McEliece a systémy založené na eliptických křivkách (asymetrická kryptografie). Dále se práce zabývá oblastí informační bezpečnosti, především jednotlivými bezpečnostními mechanismy (důvěrnost, dostupnost, integrita, autentizace, autorizace a nepopiratelnost), které bývají zajištěny právě pomocí kryptografie. Zmíněno je také téma standardizace, kde jsou především představeny odpovědné instituce tvořící normy a standardy a pak také některé normy. Popisované algoritmy jsou v závěrečné kapitole porovnány pomocí několika kritérií (čas, průchodnost, paměť potřebná pro implementaci, lavinový efekt a délky klíčů). Data, na jejichž základě je porovnáváno, jsou převzata z dalších studií a vědeckých materiálů.(in English): This thesis describes and compares the most popular algorithms used in information systems. Specifically, there are: Vernam cipher, DES, 3DES, AES, and Blowfish (symmetric cryptography) and Diffie-Hellman key exchange, RSA, ElGamal, McEliece and systems based on elliptic curves (asymmetric cryptography). The thesis deals with the areas of information security, in particular the various security mechanisms (confidentiality, availability, integrity, authentication, authorization and non-repudiation), which are secured by using cryptography. There is also mentioned the theme of standardization, where the responsible institutions and some standards are presented. Described algorithms are compared using several criteria (time, throughput, memory needed for implementation, avalanche effect and key lengths) in the final chapter. Data used for comparison are taken from other studies and scientific materials.
Keywords:
comparison; cryptography; encryption; evaluation; information security; information systems; evaluace; informační bezpečnost; informační systémy; kryptografie; porovnání; šifrování
Institution: Charles University Faculties (theses)
(web)
Document availability information: Available in the Charles University Digital Repository. Original record: http://hdl.handle.net/20.500.11956/51689