Kryptografické algoritmy využívané v bezpečnostní komunitě
Show simple item record
dc.contributor.advisor |
Řezníčková, Jana
|
|
dc.contributor.author |
Kovář, Stanislav
|
|
dc.date.accessioned |
2013-10-09T12:10:11Z |
|
dc.date.available |
2013-10-09T12:10:11Z |
|
dc.date.issued |
2012-02-24 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/23138
|
|
dc.description.abstract |
Student se seznámí s problematikou kryptografických algoritmů formou literární rešerše. V teoretické části práce se bude zabývat oblastmi použití kryptografických algoritmů v zabezpečení důvěryhodnosti dat, jako i zabezpečení integrity a autenticity. Přehlednou formou uvede základní typy šifer. Praktická část práce bude obsahovat typy útoků na kryptografické algoritmy. Student provede matematickou analýzu vybraných asymetrických šifrovacích algoritmů. V závěru práce uvede nové trendy v dané oblasti. |
cs |
dc.format |
71 s., Příloha 30 s. |
cs |
dc.format.extent |
2675269 bytes |
cs |
dc.format.mimetype |
application/zip |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
kryptografie
|
cs |
dc.subject |
kryptoanalýza
|
cs |
dc.subject |
klíč
|
cs |
dc.subject |
otevřený text
|
cs |
dc.subject |
asymetrické šifry
|
cs |
dc.subject |
modulární aritmetika
|
cs |
dc.subject |
cryptography
|
en |
dc.subject |
cryptanalysis
|
en |
dc.subject |
key
|
en |
dc.subject |
plaintext
|
en |
dc.subject |
asymmetric cypher
|
en |
dc.subject |
modular arithmetic
|
en |
dc.title |
Kryptografické algoritmy využívané v bezpečnostní komunitě |
cs |
dc.title.alternative |
Cryptographic Algorithms Used in the Security Community<br> |
en |
dc.type |
bakalářská práce |
cs |
dc.contributor.referee |
Štefka, Vladislav |
|
dc.date.accepted |
2012-06-11 |
|
dc.description.abstract-translated |
Student acquaints with the problems of cryptographic algorithms through literature searches. In the theoretical part of the thesis he will deals with areas of using and application of cryptographic aglorithms to secure credibility of data, as well as the security of the integrity and authenticity. Student cleary gives basic types of ciphers. The practical part of the work includes types of attacks on cryptographic algorithms. The student performs a mathematical analysis of selected asymmetric encryption algorithms. In the conclusion in part there are indicated new trends in the area. |
en |
dc.description.department |
Ústav bezpečnostního inženýrství |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/92
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Bc. |
cs |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
26276
|
|
utb.result.grade |
A |
|
dc.date.submitted |
2012-05-25 |
|
local.subject |
ochrana dat
|
cs |
local.subject |
šifrování
|
cs |
local.subject |
algoritmy
|
cs |
local.subject |
data protection
|
en |
local.subject |
data encryption
|
en |
local.subject |
algorithms
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account