Teoretická část bude obsahovat přehled jednotlivých způsobů šifrování včetně vysvětlení principů algoritmů a jednoduchých příkladů. Algoritmy budou zpracovány po jednotlivých kategoriích od nejjednodušších (substituční, aditivní, transpoziční) po moderní šifry asymetrické i symetrické, přičemž větší prostor bude věnován RSA kódování. Obsahem aplikační části bude program na šifrování/dešifrování textu v Delphi, který použije vybrané principy a algoritmy z teoretické části (např. Caesarova šifra, Vigen?rova šifra). Demonstrováno bude i použití RSA algoritmu.
Anotace v angličtině
Theoretical part will contain comprehensive survey of encryption including encryption algorithms principles explanation and giving some simple examples. The algorithms will be ordered by their complexness ? from the simplest to the most recent ones, both symmetric and asymmetric. RSA algorithm will be covered in more depth. Result of practical part will be an application for text encrypting/decrypting written in Delphi which will show chosen principles and algorithms of the theoretical part (e.g. Caesar cipher, Vigen?re cipher). It will contain a demo of RSA algorithm too.
Teoretická část bude obsahovat přehled jednotlivých způsobů šifrování včetně vysvětlení principů algoritmů a jednoduchých příkladů. Algoritmy budou zpracovány po jednotlivých kategoriích od nejjednodušších (substituční, aditivní, transpoziční) po moderní šifry asymetrické i symetrické, přičemž větší prostor bude věnován RSA kódování. Obsahem aplikační části bude program na šifrování/dešifrování textu v Delphi, který použije vybrané principy a algoritmy z teoretické části (např. Caesarova šifra, Vigen?rova šifra). Demonstrováno bude i použití RSA algoritmu.
Anotace v angličtině
Theoretical part will contain comprehensive survey of encryption including encryption algorithms principles explanation and giving some simple examples. The algorithms will be ordered by their complexness ? from the simplest to the most recent ones, both symmetric and asymmetric. RSA algorithm will be covered in more depth. Result of practical part will be an application for text encrypting/decrypting written in Delphi which will show chosen principles and algorithms of the theoretical part (e.g. Caesar cipher, Vigen?re cipher). It will contain a demo of RSA algorithm too.
Teoretická část bude obsahovat přehled jednotlivých způsobů šifrování včetně vysvětlení principů algoritmů a jednoduchých příkladů. Algoritmy budou zpracovány po jednotlivých kategoriích od nejjednodušších (substituční, aditivní, transpoziční) po moderní šifry asymetrické i symetrické, přičemž větší prostor bude věnován RSA kódování.
Obsahem aplikační části bude program na šifrování/dešifrování textu v Delphi, který použije vybrané principy a algoritmy z teoretické části (např. Caesarova šifra, Vigenerova šifra). Demonstrováno bude i použití RSA algoritmu.
Zásady pro vypracování
Teoretická část bude obsahovat přehled jednotlivých způsobů šifrování včetně vysvětlení principů algoritmů a jednoduchých příkladů. Algoritmy budou zpracovány po jednotlivých kategoriích od nejjednodušších (substituční, aditivní, transpoziční) po moderní šifry asymetrické i symetrické, přičemž větší prostor bude věnován RSA kódování.
Obsahem aplikační části bude program na šifrování/dešifrování textu v Delphi, který použije vybrané principy a algoritmy z teoretické části (např. Caesarova šifra, Vigenerova šifra). Demonstrováno bude i použití RSA algoritmu.
Seznam doporučené literatury
*DENIS, T.; Johnson, S. Cryptography for Developers. Syngress, 2007. ISBN 1-59749-104-7.
*STALLINGS, W. Cryptography and Network Security: Principles and Practice. Prentice Hall, 2003. ISBN 0-13-111502-2.
*WOBST, R. Cryptology Unlocked. Wiley, 2007. ISBN 0-470-06064-6.
*PIPER, F. C.; Murphy, S. Kryptografie: průvodce pro každého. Dokořán, 2006. ISBN 80-7363-074-5.
Seznam doporučené literatury
*DENIS, T.; Johnson, S. Cryptography for Developers. Syngress, 2007. ISBN 1-59749-104-7.
*STALLINGS, W. Cryptography and Network Security: Principles and Practice. Prentice Hall, 2003. ISBN 0-13-111502-2.
*WOBST, R. Cryptology Unlocked. Wiley, 2007. ISBN 0-470-06064-6.
*PIPER, F. C.; Murphy, S. Kryptografie: průvodce pro každého. Dokořán, 2006. ISBN 80-7363-074-5.
Přílohy volně vložené
1 CD ROM
Přílohy vázané v práci
ilustrace, schémata, portréty, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Vedoucí v posudku uvádí, že cíl práce - nastudování a realizace vybraných šifrovacích a dešifrovacích algoritmů - byl naplněn. Teoretická část práce obsahuje přehled jednotlivých způsobů šifrování včetně vysvětlení principů s uvedením příkladů. Výsledkem aplikační části je program na šifrování/dešifrování textu v Deplhi.
Logická a stylistická úroveň práce jsou nadprůměrné.
Práci lze použít jako ucelený přehled problematiky napsaný v českém jazyce navíc doplněný ukázkami vybraných algoritmů. Při zpracování zadaného tématu student prokázal schopnost samostatného tvůrčího přístupu.
V diskuzi zkoušený zodpověděl otázky vedoucího práce i zkušební komise.
Bakalářská práce byla hodnocena klasifikací výborně a byla vypracována na velmi vysoké úrovni. Rovněž odpovědi na otázky státní závěrečné zkoušky odpovídají celkovému hodnocení výborně. Státní závěrečná zkouška na velmi dobré úrovni.