Tato diplomová práce se zabývá návrhem autentizačního protokolu s využitím bezpeč-nostních tokenů a jeho následnou implementací. V teoretické části jsou čtenářům přiblí-ženy problematiky kryptologie, autentizace a také jsou osvětleny nejznámější a nejpouží-vanější autentizační protokoly: SAML 2 a OAuth 2. V praktické části řeším tvorbu webo-vé aplikace, popisuji a jaké nástroje jsem k tomu použil. Další kapitoly praktické části se zabývají vlastní tvorbou a použitím nově navrženého bezpečnostního tokenu. Následuje vyhodnocení tokenu, kde nový token porovnávám s aktuálně používanými tokeny (SAML Assertion a JWT). Zmiňuji se zde také o možnostech vylepšení protokolu. Poslední část se věnuje závěru, kde zopakuji, co bylo cílem práce, co a jak jsem dělal a shrnutí toho, na co jsem přišel
Anotace v angličtině
This diploma thesis deals with the design of an authentication protocol using security tokens and its subsequent implementation. In the theoretical part readers are introduced to the issues of cryptology, authentication and also sheds light on the best known and most used authentication protocols: SAML 2 and OAuth 2. In the practical part I am crea-ting a web application and I am describing what tools I used. The next chapters of the practical part deal with the creation and practical use of a new token in a newly created web application. The following part is an evaluation of the token, where I am comparing the new token with the currently used tokens (SAML Assertion and JWT). I am also men-tioning here the possibilities of improving the protocol. The last part deals with the conc-lusion, where I am repeating what was the goal of the work, what and how I did and a summary of what I came up with.
Tato diplomová práce se zabývá návrhem autentizačního protokolu s využitím bezpeč-nostních tokenů a jeho následnou implementací. V teoretické části jsou čtenářům přiblí-ženy problematiky kryptologie, autentizace a také jsou osvětleny nejznámější a nejpouží-vanější autentizační protokoly: SAML 2 a OAuth 2. V praktické části řeším tvorbu webo-vé aplikace, popisuji a jaké nástroje jsem k tomu použil. Další kapitoly praktické části se zabývají vlastní tvorbou a použitím nově navrženého bezpečnostního tokenu. Následuje vyhodnocení tokenu, kde nový token porovnávám s aktuálně používanými tokeny (SAML Assertion a JWT). Zmiňuji se zde také o možnostech vylepšení protokolu. Poslední část se věnuje závěru, kde zopakuji, co bylo cílem práce, co a jak jsem dělal a shrnutí toho, na co jsem přišel
Anotace v angličtině
This diploma thesis deals with the design of an authentication protocol using security tokens and its subsequent implementation. In the theoretical part readers are introduced to the issues of cryptology, authentication and also sheds light on the best known and most used authentication protocols: SAML 2 and OAuth 2. In the practical part I am crea-ting a web application and I am describing what tools I used. The next chapters of the practical part deal with the creation and practical use of a new token in a newly created web application. The following part is an evaluation of the token, where I am comparing the new token with the currently used tokens (SAML Assertion and JWT). I am also men-tioning here the possibilities of improving the protocol. The last part deals with the conc-lusion, where I am repeating what was the goal of the work, what and how I did and a summary of what I came up with.
LEK, Kamol a Naruemol RAJAPAKSE. Cryptography: protocols, design, and applications. New York: Nova Science Publishers, c2012, ix, 242 s. Cryptography, steganography and data security. ISBN 978-1-62100-779-1.
BOYD, Ryan. Getting started with OAuth 2.0. Sebastopol, CA: O'Reilly, c2012, x, 66 s. ISBN 978-1-449-31160-5.
BAIER, Dominick. A guide to claims-based identity and access control: authentication and authorization for services and the web. Redmond: Microsoft, c2010, xxiv, 148 s. Patterns & practices. ISBN 978-0-7356-4059-7.
LEK, Kamol a Naruemol RAJAPAKSE. Cryptography: protocols, design, and applications. New York: Nova Science Publishers, c2012, ix, 242 s. Cryptography, steganography and data security. ISBN 978-1-62100-779-1.
BOYD, Ryan. Getting started with OAuth 2.0. Sebastopol, CA: O'Reilly, c2012, x, 66 s. ISBN 978-1-449-31160-5.
BAIER, Dominick. A guide to claims-based identity and access control: authentication and authorization for services and the web. Redmond: Microsoft, c2010, xxiv, 148 s. Patterns & practices. ISBN 978-0-7356-4059-7.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student představil komisi výsledky své diplomové práce. Součástí prezentace nebyla praktická ukázka. Poté byla komise seznámena s posudky a hodnocením vedoucího (A) a oponenta (B). V rámci posudků zazněly tyto otázky: Z jakého důvodu je uváděné neprůhlednosti fakt, že takto generované tokeny se nemusejí přepisovat? Mohl byste popsal možnosti zajištění nepřenositelnosti tokenů? Jaké je výkonnostní porovnání s již zavedenými SAML 2 a OAuth 2 z hlediska časové náročnosti v závislosti na délce použitého klíče? Student zcela odpověděl. Členové komise neměli další otázky.