Analýza šifrovaných dat v digitální forenzní praxi
Analysis of encrypted data in digital forensics
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Matěj Martan
Vedoucí práce
Svetlík Marián
Oponent práce
Kokeš Josef
Studijní obor
Informační bezpečnost 2021Studijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zabývá šifrování dat z pohledu digitální forenzní analýzy. První část se věnuje zmapování nejpoužívanějších šifrovacích algoritmů vyskytujících se v běžných typech souborů a jejich analýzou z hlediska bezpečnosti. V další části je čtenáři vysvětlen útok hrubou silou a jeho problémy společně s dalšími technikami prolomení šifrování. Dále je provedena analýza nástrojů pro obnovu hesla se zaměřením na schopnosti, podporované algoritmy a výkon. V poslední části je pomocí nástroje Hashcat demonstrován útok na několik typů šifrovaných souborů s různě silnými hesly a různými typy útoků. Výsledky ukazují, jak rozdíly v použitém formátu a síle hesla zásadně ovlivňují efektivitu útoku. This thesis deals with data encryption from the perspective of digital forensics. The first part is devoted to the mapping of the most used encryption algorithms occurring in common file types and their analysis from the security point of view. In the next part, the brute force attack and its problems are explained to the reader, along with other techniques for breaking encryption. Next, an analysis of password recovery tools is performed, focusing on capabilities, supported algorithms and performance. In the last section, an attack on several types of encrypted files with different password strengths and different types of attacks is demonstrated using the Hashcat tool. The results show how differences in the format and password strength used fundamentally affect the effectiveness of the attack.