Název:
Aplikace kryptografie v informačních systémech
Překlad názvu:
Application of cryptography in information systems
Autoři:
Mika, Pavel ; Ivánek, Jiří (vedoucí práce) ; Dvořák, Jan (oponent) Typ dokumentu: Diplomové práce
Rok:
2013
Jazyk:
cze
Abstrakt: [cze][eng] (česky) Diplomová práce popisuje a porovnává nejrozšířenější algoritmy využívané v informačních systémech. Konkrétně se jedná o algoritmy: Vernamova šifra, DES, 3DES, AES a Blowfish (symetrická kryptografie) a protokol Diffie-Hellman pro výměnu klíčů, RSA, ElGamal, McEliece a systémy založené na eliptických křivkách (asymetrická kryptografie). Dále se práce zabývá oblastí informační bezpečnosti, především jednotlivými bezpečnostními mechanismy (důvěrnost, dostupnost, integrita, autentizace, autorizace a nepopiratelnost), které bývají zajištěny právě pomocí kryptografie. Zmíněno je také téma standardizace, kde jsou především představeny odpovědné instituce tvořící normy a standardy a pak také některé normy. Popisované algoritmy jsou v závěrečné kapitole porovnány pomocí několika kritérií (čas, průchodnost, paměť potřebná pro implementaci, lavinový efekt a délky klíčů). Data, na jejichž základě je porovnáváno, jsou převzata z dalších studií a vědeckých materiálů.(in English): This thesis describes and compares the most popular algorithms used in information systems. Specifically, there are: Vernam cipher, DES, 3DES, AES, and Blowfish (symmetric cryptography) and Diffie-Hellman key exchange, RSA, ElGamal, McEliece and systems based on elliptic curves (asymmetric cryptography). The thesis deals with the areas of information security, in particular the various security mechanisms (confidentiality, availability, integrity, authentication, authorization and non-repudiation), which are secured by using cryptography. There is also mentioned the theme of standardization, where the responsible institutions and some standards are presented. Described algorithms are compared using several criteria (time, throughput, memory needed for implementation, avalanche effect and key lengths) in the final chapter. Data used for comparison are taken from other studies and scientific materials.
Klíčová slova:
evaluace; informační bezpečnost; informační systémy; kryptografie; porovnání; šifrování; comparison; cryptography; encryption; evaluation; information security; information systems