Počet záznamů: 1
Asymetrické šifrování
Údaje o názvu Asymetrické šifrování [rukopis] / Pavel Urbášek Další variantní názvy Asymetrické šifrování Osobní jméno Urbášek, Pavel (autor diplomové práce nebo disertace) Překl.náz Asymmetric Cryptography Vyd.údaje 2014 Fyz.popis 60 : il., grafy, tab. + CD-ROM Poznámka Oponent Miroslav Kolařík Ved. práce Eduard Bartl Dal.odpovědnost Kolařík, Miroslav (oponent) Bartl, Eduard (vedoucí diplomové práce nebo disertace) Dal.odpovědnost Univerzita Palackého. Katedra informatiky (udelovatel akademické hodnosti) Klíč.slova asymetrické šifrování * šifrování s veřejným klíčem * RSA * Merkle-Hellman * Diffie-Hellman * kryptografie * kryptoanalýza * faktorizace * modulární aritmetika * asymmetric cryptography * public key cryptography * RSA * Merkle-Hellman * Diffie-Hellman * cryptography * cryptoanalyze * faktorisation * modular arithmetic Forma, žánr bakalářské práce bachelor's theses MDT (043)378.22 Země vyd. Česko Jazyk dok. čeština Druh dok. PUBLIKAČNÍ ČINNOST Titul Bc. Studijní program Bakalářský Studijní program Informatika Studijní obor Aplikovaná informatika kniha
Kvalifikační práce Staženo Velikost datum zpřístupnění 00171378-277884610.pdf 11 625.9 KB 11.08.2014 Posudek Typ posudku 00171378-ved-519539157.pdf Posudek vedoucího 00171378-opon-301593241.pdf Posudek oponenta
Text popisuje principy asymetrické kryptografie, vlastnosti a rozdíly symetrických a asymetrických systémů. Podrobně rozebírá šifrovací funkce nejpoužívanějších asymetrických systémů, především systému RSA. Dále se zaměřuje na bezpečnost jednotlivých kryptosystémů, jejich možnosti a techniky k prolomení. Součástí práce je demonstrační software pro pochopení šifrovacích funkcí vybraných asymetrických kryptosystémů.The text describes principles of asymmetric cryptography, properties and differences between symmetric and asymmetric systems. In minute detail it analyses cipher of the most used asymmetric systems, especially the RSA systems. Furthermore, it deals with the security of the particular cryptosystems, their options and technics for breaking. The work is supplemented with a demo software for breaking cipher functions of selected asymmetric cryptosystems.
Počet záznamů: 1