Cieľom tejto práce bolo postupné uvedenie čitateľa do problematiky generovania náhodných čísel so zameraním na platformu Windows. Najprv sme vysvetlili základné pojmy súvisiace s témou práce. Následne sme pomocou systematickej klasifikácie charakterizovali nástroje na tvorbu náhodných dát, ktoré sú bežne využité v oblasti informačnej bezpečnosti. Zároveň sme vytýčili, ktoré z uvedených generátorov sú obsahom práce.
V úvode druhej kapitoly sme stručne opísali základné parametre operačných systémov. Vysvetlili sme dôležitosť kryptografických modulov a kvality výstupov generátorov pri bežnej prevádzke počítača. Následne sme charakterizovali historický vývoj systému Windows z hľadiska kryptografického vývoja. Vysvetlili sme základné princípy aplikované v prvom rozhraní -- CAPI. Podrobnejší opis použitých metód sme však vykonali pri aktuálnom CNG API. So zameraním na tému tejto práce sme charakterizovali základné prvky systému. Opísali sme možnosti prístupu k rozhraniam. Najprv sme vysvetlili základné pojmy súvisiace s témou práce. Definovali sme čerpanie náhodnosti pri štarte a proces obnovovania počiatočnej inicializačnej hodnoty generátorov pomocou slova reseed.
Od praktík aplikovaných v kryptografických moduloch platformy Windows sme sa presunuli k špecifikácií metód, ktorými realizujeme experimenty na rozhraniach. Vytvorili sme označenia kvôli prehľadnejšej reprezentácii výsledkov a~určili odchýlku meraní. Následne sme načrtli možnosti overovania výstupov pomocou sád štatistických testov. Opísali sme metódy vyhodnocovania v štatistickej testovacej sade NIST STS. Špecifikovali sme testy v súprave spoločne s meraním času potrebného na ich vykonanie. Pomocou uvedenej sady sme vykonali kontrolu kvality výstupných dát z RNG funkcií.
V piatej kapitole sme prešli k opisu možností generovania náhodných čísel. Popísali sme hardvérové a softvérové možnosti, ktoré má používateľ k~dispozícii. Počas vykonávania jednotlivých funkcií sme aplikovali meracie metódy a výsledky reprezentovali vo~forme tabuliek.
V rámci overenia bezpečnosti generovania v~prostredí virtuálnych stojov sme vykonali experiment. Špecifikácia problému, realizácia pokusu a~následné zhodnotenie sú obsahom predposlednej kapitoly.
V poslednej časti tejto práce sme vyhodnotili naše experimentálne merania spoločne s výsledkami štatistických testov. Následne sme vo forme odporúčania určili funkcie, ktoré by mal čitateľ pri implementácií kryptografických aplikácii na platforme Windows použiť.
Pre účely rozšírenia tejto práce by bolo vhodné aplikovať zvolené merania viac z vnútra operačného systému. Konkrétne implementáciou kernel modulov a následným experimentom. V ďalšej fáze definovať presné správanie rozhraní pri ich volaní. Tieto údaje následne schematicky načrtnúť a opísať. Uvedený postup sa dá rozšíriť na viacero systémových modulov. V prípade zlepšenia aktuálnej epidemiologickej situácie vykonať štatistické testovanie s viacerými testovacími sadami a väčším množstvom prúdov.
Obsah 6. kapitoly tejto práce bol spracovaný a následne odoslaný (\cite{clanok}) do Zborníka vedeckých prác \acrshort{tuke}\acrshort{fei}, pri príležitosti publikácie dosiahnutých výsledkov pri experimentoch v prostredí VM. Obdobne sme uverejnili celý obsah prílohy A na git stránky \acrshort{tuke}\acrshort{fei} katedier \acrshort{kemt} a \acrshort{kpi}. Odkazy sú dostupné v~prílohe A. Dôvodom je možnosť jednoduchšieho prístupu k dátam tejto práce v~prípade potreby ich použitia. Archívy budú dostupné pre verejnosť až po registrácií tejto práce.