Ochrana dat pomocí šifrovacích algoritmů
Show simple item record
dc.contributor.advisor |
Jašek, Roman
|
|
dc.contributor.author |
Studený, Tomáš
|
|
dc.date.accessioned |
2010-07-13T11:09:38Z |
|
dc.date.available |
2010-07-13T11:09:38Z |
|
dc.date.issued |
2006-05-26 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/274
|
|
dc.description.abstract |
Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou popsány matematické základy a operace, které jsou nutné k pochopení navazujících kapitol. Stěžejní místem v diplomové práci je popis jednotlivých šifrovacích kryptosystémů. U jednotlivých kryptosystémů je uvedena jejich bezpečnost a jsou srovnány s ostatními kryptosystémy, a to z hlediska bezpečnosti a možnosti použití. Součástí diplomové práce je i demonstrační aplikace implementující vybrané algoritmy podle jednotlivých kapitol. |
cs |
dc.format |
60 s., 11 s. příloh. |
cs |
dc.format.extent |
1892104 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Pouze v rámci univerzity |
|
dc.subject |
cypher: cryptography
|
en |
dc.subject |
cryptosystem
|
en |
dc.subject |
cryptoanalysis
|
en |
dc.subject |
symmetric cypher
|
en |
dc.subject |
asymmetric cypher
|
en |
dc.subject |
brute force attack
|
en |
dc.subject |
šifra
|
cs |
dc.subject |
kryptografie
|
cs |
dc.subject |
kryptosystém
|
cs |
dc.subject |
kryptoanalýza
|
cs |
dc.subject |
symetrická šifra
|
cs |
dc.subject |
asymetrická šifra
|
cs |
dc.subject |
útok hrubou sílou
|
cs |
dc.title |
Ochrana dat pomocí šifrovacích algoritmů |
cs |
dc.title.alternative |
Data security by encryption algorithms |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Komínková, Miroslava |
|
dc.date.accepted |
2006-06-07 |
|
dc.description.abstract-translated |
In this thesis, studies have been concentrated on symmetric and asymmetric cryptosystems used in practice today. In the introductory part, the mathematical principles and operations necessary for understanding consequential chapters, are described. The most important part of the thesis is the description of component cryptosystems. For each of the cryptosystems, the safety is stated, and they are compared with other cryptosystems in terms of safety and possible use. The demonstrational application implementing selected algorithms in accordance with particular chapters is also part of the thesis. |
en |
dc.description.department |
Ústav aplikované informatiky |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/77
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Informační technologie |
cs |
dc.thesis.degree-discipline |
Information Technologies |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
3418
|
|
dc.date.assigned |
2006-02-14 |
|
utb.result.grade |
A |
|
local.subject |
šifrování dat
|
cs |
local.subject |
algoritmy
|
cs |
local.subject |
data encryption
|
en |
local.subject |
algorithms
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account