Kryptografické protokoly využívané v počítačových sítích
but.committee | doc. Ing. Vladimír Kapoun, CSc. (předseda) doc. Ing. Václav Zeman, Ph.D. (místopředseda) Ing. Petr Kovář, Ph.D. (člen) doc. Mgr. Karel Slavíček, Ph.D. (člen) doc. Ing. Pavel Šilhavý, Ph.D. (člen) doc. Ing. Zdeněk Martinásek, Ph.D. (člen) Ing. Ondřej Krajsa, Ph.D. (člen) | cs |
but.defence | Jak funguje princip ověření pomocí asymetrických klíčů u SSH? Jak funguje ověření identity (autentizace) u SSL? Jakým způsobem jste testoval výkonnost? Na jakém hardware jste prováděl testování? Proč jste si vybral dané protokoly? | cs |
but.jazyk | slovenština (Slovak) | |
but.program | Elektrotechnika, elektronika, komunikační a řídicí technika | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Doležel, Radek | sk |
dc.contributor.author | Lúdik, Michal | sk |
dc.contributor.referee | Hajný, Jan | sk |
dc.date.created | 2010 | cs |
dc.description.abstract | Táto práca sa zaoberá rozborom základných kryptografických protokolov, princípom autentizácie a overením ich bezpečnosti. V prvej časti práce je krátke zoznámenie s problematikou - kryptografiou, ďalej niektoré typy útokov, autentizácia a autorizácia. V druhej časti je to rozbor protokolov SSH, SSL, IPsec a Kerberos a overenie ich funkčnosti a bezpečnosti v laboratórnych podmienkach. | sk |
dc.description.abstract | This work deals with the analysis of basic cryptographic protocols, principle of the authentication and verification of their safety. In the first part of the work is a short introduction to the issue - cryptography, some types of attacks, authentication and authorisation. In the second part is the analysis of protocols SSH, SSL, IPSec, and Kerberos, authentication and verification of their functionality and security under laboratory conditions. | en |
dc.description.mark | C | cs |
dc.identifier.citation | LÚDIK, M. Kryptografické protokoly využívané v počítačových sítích [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2010. | cs |
dc.identifier.other | 32225 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/5788 | |
dc.language.iso | sk | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | ah | sk |
dc.subject | autentizácia | sk |
dc.subject | autorizácia | sk |
dc.subject | bezpečnosť | sk |
dc.subject | esp | sk |
dc.subject | https | sk |
dc.subject | ike | sk |
dc.subject | ipsec | sk |
dc.subject | isakmp | sk |
dc.subject | kdc | sk |
dc.subject | kerberos | sk |
dc.subject | kryptografia | sk |
dc.subject | ssh | sk |
dc.subject | ssl | sk |
dc.subject | tls | sk |
dc.subject | útoky | sk |
dc.subject | ah | en |
dc.subject | authentication | en |
dc.subject | authorization | en |
dc.subject | security | en |
dc.subject | esp | en |
dc.subject | https | en |
dc.subject | ike | en |
dc.subject | ipsec | en |
dc.subject | isakmp | en |
dc.subject | kdc | en |
dc.subject | kerberos | en |
dc.subject | cryptography | en |
dc.subject | ssh | en |
dc.subject | ssl | en |
dc.subject | tls | en |
dc.subject | attacks | en |
dc.title | Kryptografické protokoly využívané v počítačových sítích | sk |
dc.title.alternative | Cryptographic protocols used in computer networks | en |
dc.type | Text | cs |
dc.type.driver | bachelorThesis | en |
dc.type.evskp | bakalářská práce | cs |
dcterms.dateAccepted | 2010-06-15 | cs |
dcterms.modified | 2010-07-13-11:45:22 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 32225 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.16 13:16:03 | en |
sync.item.modts | 2025.01.17 13:14:26 | en |
thesis.discipline | Teleinformatika | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Bakalářský | cs |
thesis.name | Bc. | cs |