Show simple item record

Application of cryptography in information systems
dc.contributor.advisorIvánek, Jiří
dc.creatorMika, Pavel
dc.date.accessioned2017-05-15T13:09:49Z
dc.date.available2017-05-15T13:09:49Z
dc.date.issued2013
dc.identifier.urihttp://hdl.handle.net/20.500.11956/51689
dc.description.abstract(česky) Diplomová práce popisuje a porovnává nejrozšířenější algoritmy využívané v informačních systémech. Konkrétně se jedná o algoritmy: Vernamova šifra, DES, 3DES, AES a Blowfish (symetrická kryptografie) a protokol Diffie-Hellman pro výměnu klíčů, RSA, ElGamal, McEliece a systémy založené na eliptických křivkách (asymetrická kryptografie). Dále se práce zabývá oblastí informační bezpečnosti, především jednotlivými bezpečnostními mechanismy (důvěrnost, dostupnost, integrita, autentizace, autorizace a nepopiratelnost), které bývají zajištěny právě pomocí kryptografie. Zmíněno je také téma standardizace, kde jsou především představeny odpovědné instituce tvořící normy a standardy a pak také některé normy. Popisované algoritmy jsou v závěrečné kapitole porovnány pomocí několika kritérií (čas, průchodnost, paměť potřebná pro implementaci, lavinový efekt a délky klíčů). Data, na jejichž základě je porovnáváno, jsou převzata z dalších studií a vědeckých materiálů.cs_CZ
dc.description.abstract(in English): This thesis describes and compares the most popular algorithms used in information systems. Specifically, there are: Vernam cipher, DES, 3DES, AES, and Blowfish (symmetric cryptography) and Diffie-Hellman key exchange, RSA, ElGamal, McEliece and systems based on elliptic curves (asymmetric cryptography). The thesis deals with the areas of information security, in particular the various security mechanisms (confidentiality, availability, integrity, authentication, authorization and non-repudiation), which are secured by using cryptography. There is also mentioned the theme of standardization, where the responsible institutions and some standards are presented. Described algorithms are compared using several criteria (time, throughput, memory needed for implementation, avalanche effect and key lengths) in the final chapter. Data used for comparison are taken from other studies and scientific materials.en_US
dc.languageČeštinacs_CZ
dc.language.isocs_CZ
dc.publisherUniverzita Karlova, Filozofická fakultacs_CZ
dc.subjectkryptografiecs_CZ
dc.subjectšifrovánícs_CZ
dc.subjectinformační bezpečnostcs_CZ
dc.subjectporovnánícs_CZ
dc.subjectevaluacecs_CZ
dc.subjectinformační systémycs_CZ
dc.subjectcryptographyen_US
dc.subjectencryptionen_US
dc.subjectinformation securityen_US
dc.subjectcomparisonen_US
dc.subjectevaluationen_US
dc.subjectinformation systemsen_US
dc.titleAplikace kryptografie v informačních systémechcs_CZ
dc.typediplomová prácecs_CZ
dcterms.created2013
dcterms.dateAccepted2013-09-16
dc.description.departmentInstitute of Information Studies and Librarianshipen_US
dc.description.departmentÚstav informačních studií a knihovnictvícs_CZ
dc.description.facultyFaculty of Artsen_US
dc.description.facultyFilozofická fakultacs_CZ
dc.identifier.repId106874
dc.title.translatedApplication of cryptography in information systemsen_US
dc.contributor.refereeDvořák, Jan
dc.identifier.aleph001624725
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineInformation and Library Studiesen_US
thesis.degree.disciplineInformační studia a knihovnictvícs_CZ
thesis.degree.programInformační studia a knihovnictvícs_CZ
thesis.degree.programInformation and Library Studiesen_US
uk.faculty-name.csFilozofická fakultacs_CZ
uk.faculty-name.enFaculty of Artsen_US
uk.faculty-abbr.csFFcs_CZ
uk.degree-discipline.csInformační studia a knihovnictvícs_CZ
uk.degree-discipline.enInformation and Library Studiesen_US
uk.degree-program.csInformační studia a knihovnictvícs_CZ
uk.degree-program.enInformation and Library Studiesen_US
thesis.grade.csVelmi dobřecs_CZ
thesis.grade.enVery gooden_US
uk.abstract.cs(česky) Diplomová práce popisuje a porovnává nejrozšířenější algoritmy využívané v informačních systémech. Konkrétně se jedná o algoritmy: Vernamova šifra, DES, 3DES, AES a Blowfish (symetrická kryptografie) a protokol Diffie-Hellman pro výměnu klíčů, RSA, ElGamal, McEliece a systémy založené na eliptických křivkách (asymetrická kryptografie). Dále se práce zabývá oblastí informační bezpečnosti, především jednotlivými bezpečnostními mechanismy (důvěrnost, dostupnost, integrita, autentizace, autorizace a nepopiratelnost), které bývají zajištěny právě pomocí kryptografie. Zmíněno je také téma standardizace, kde jsou především představeny odpovědné instituce tvořící normy a standardy a pak také některé normy. Popisované algoritmy jsou v závěrečné kapitole porovnány pomocí několika kritérií (čas, průchodnost, paměť potřebná pro implementaci, lavinový efekt a délky klíčů). Data, na jejichž základě je porovnáváno, jsou převzata z dalších studií a vědeckých materiálů.cs_CZ
uk.abstract.en(in English): This thesis describes and compares the most popular algorithms used in information systems. Specifically, there are: Vernam cipher, DES, 3DES, AES, and Blowfish (symmetric cryptography) and Diffie-Hellman key exchange, RSA, ElGamal, McEliece and systems based on elliptic curves (asymmetric cryptography). The thesis deals with the areas of information security, in particular the various security mechanisms (confidentiality, availability, integrity, authentication, authorization and non-repudiation), which are secured by using cryptography. There is also mentioned the theme of standardization, where the responsible institutions and some standards are presented. Described algorithms are compared using several criteria (time, throughput, memory needed for implementation, avalanche effect and key lengths) in the final chapter. Data used for comparison are taken from other studies and scientific materials.en_US
uk.file-availabilityV
uk.publication-placePrahacs_CZ
uk.grantorUniverzita Karlova, Filozofická fakulta, Ústav informačních studií a knihovnictvícs_CZ


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 3-5, 116 36 Praha; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV