• čeština
    • English
  • English 
    • čeština
    • English
  • Login
View Item 
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta informačních technologií
  • 2012
  • View Item
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta informačních technologií
  • 2012
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2

Application for Demonstration of Hash Algorithms SHA-1 and SHA-2

Thumbnail
View/Open
final-thesis.pdf (795.4Kb)
review_78685.html (1.458Kb)
Author
Siska, Josef
Advisor
Novotňák, Jiří
Referee
Petrlík, Jiří
Grade
A
Alternative metrics PlumX
http://hdl.handle.net/11012/55250
Altmetrics
http://hdl.handle.net/11012/55250
http://hdl.handle.net/11012/55250
Metadata
Show full item record
Abstract
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
 
In this thesis, the theory related to the hash algorithms SHA-1 and SHA-2 is presented, along with a description of possible implementation of an application that demonstrates how these algorithms work. The first part of this thesis describes the principles of construction of hash functions, their use and history of selected hash functions. The two following chapters present conventions and algorithms of the SHA-1 and SHA-2. The next chapter describes the general concepts related to the attacks on the hash functions and selected attacks are presented in more detail. The last two chapters outline the design and implementation of an application that was created as part of this work. In the end the evaluation of results of this thesis and proposals for its possible continuation are presented.
 
Keywords
hash, hashovací funkce, MDC, MAC, SHA-1, SHA-2, kolize, narozeninový útok, narozeninový paradox, hash, hash function, MDC, MAC, SHA-1, SHA-2, collision, birthday attack, birthday paradox
Language
čeština (Czech)
Study brunch
Informační technologie
Composition of Committee
prof. Ing. Jan M. Honzík, CSc. (předseda) doc. Ing. Jiří Kunovský, CSc. (místopředseda) Ing. František Grézl, Ph.D. (člen) doc. Ing. Jan Kořenek, Ph.D. (člen) Dr. Ing. Petr Peringer (člen)
Date of defence
2012-06-11
Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm výborně (A). Otázky u obhajoby: V práci zmiňujete, že jste omezil velikost vstupní zprávy v režimu demonstrace. Jaké úpravy by bylo nutné provést, aby toto omezení bylo v případě potřeby odstraněno.
Result of the defence
práce byla úspěšně obhájena
Persistent identifier
http://hdl.handle.net/11012/55250
Source
SISKA, J. Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2012.
Collections
  • 2012 [297]
Citace PRO

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV
 

 

Browse

All of repositoryCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Statistics

View Usage Statistics

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV