Kryptografická ochrana dat

DSpace Repository

Language: English čeština 

Kryptografická ochrana dat

Show simple item record

dc.contributor.advisor Jašek, Roman
dc.contributor.author Tkáčik, Roman
dc.date.accessioned 2013-10-13T03:43:50Z
dc.date.available 2013-10-13T03:43:50Z
dc.date.issued 2013-02-22
dc.identifier Elektronický archiv Knihovny UTB cs
dc.identifier.uri http://hdl.handle.net/10563/24892
dc.description.abstract Práce popisuje dlouhou historii kryptografie a principy kryptografické ochrany dat. Jsou zde popsány jednotlivé typy kryptografických systémů a jednotlivé druhy používaných algoritmů. Dále jsou zde popsány způsoby, jak se dají prolomit jednotlivá hesla a šifry jak v minulosti, tak v současnosti s praktickou ukázkou přibližné doby potřebné na jejich prolomení. Krátce je v práci zmíněno, jakým směrem se asi bude kryptografie v budoucnu ubírat. V praktické části je pomocí programu ukázáno, jak jednotlivé šifry a kódy pracují a jak velký vliv má silné heslo na možnost prolomení šifrování. cs
dc.format 75 s. (78 000 znaků) cs
dc.format.extent 2240995 bytes cs
dc.format.mimetype application/zip cs
dc.language.iso cs
dc.publisher Univerzita Tomáše Bati ve Zlíně
dc.rights Bez omezení
dc.subject Kryptologie cs
dc.subject šifra cs
dc.subject algoritmus cs
dc.subject hašovací funkce cs
dc.subject bezpečnost dat cs
dc.subject ochrana dat cs
dc.subject bezdrátové sítě cs
dc.subject Cryptology en
dc.subject cipher en
dc.subject algorithm en
dc.subject hash functions en
dc.subject data security en
dc.subject data protection en
dc.subject wireless networks en
dc.title Kryptografická ochrana dat cs
dc.title.alternative The Cryptographic Protection of Data<br> en
dc.type diplomová práce cs
dc.contributor.referee Sedláček, Michal
dc.date.accepted 2013-06-06
dc.description.abstract-translated The work explains the long history of cryptography and the principles behind cryptographic protection of data, including a description of individual types of cryptographic systems and the various algorithms employed. The work also describes the methods for cracking individual passwords and ciphers, both in the past and today, with a practical example of the approximate period necessary for solving them. The possible future direction of cryptography is also addressed in the work. A program is used in the practical part of the paper to show how individual ciphers and codes work and the impact of the password on the possibility of cracking the code. en
dc.description.department Ústav informatiky a umělé inteligence cs
dc.description.result obhájeno cs
dc.parent.uri http://hdl.handle.net/10563/154 cs
dc.parent.uri http://hdl.handle.net/10563/220 cs
dc.thesis.degree-discipline Informační technologie cs
dc.thesis.degree-discipline Information Technologies en
dc.thesis.degree-grantor Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky cs
dc.thesis.degree-grantor Tomas Bata University in Zlín. Faculty of Applied Informatics en
dc.thesis.degree-name Ing. cs
dc.thesis.degree-program Inženýrská informatika cs
dc.thesis.degree-program Engineering Informatics en
dc.identifier.stag 31271
utb.result.grade B
dc.date.submitted 2013-05-09
local.subject kryptografie cs
local.subject cryptography en


Files in this item

Files Size Format View
tkáčik_2013_dp.zip 2.137Mb Unknown View/Open
tkáčik_2013_vp.pdf 333.7Kb PDF View/Open
tkáčik_2013_op.doc 260.5Kb Microsoft Word View/Open

This item appears in the following Collection(s)

Show simple item record

Find fulltext

Search DSpace


Browse

My Account