22 lines
3.8 KiB
TeX
22 lines
3.8 KiB
TeX
% !TEX root = ../thesis.tex
|
|
|
|
\chapter{Záver}
|
|
\label{summary}
|
|
Cieľom tejto práce bolo postupné uvedenie čitateľa do problematiky generovania náhodných čísel so zameraním na platformu Windows. Najprv sme vysvetlili základné pojmy súvisiace s témou práce. Následne sme pomocou systematickej klasifikácie charakterizovali nástroje na tvorbu náhodných dát, ktoré sú bežne využité v oblasti informačnej bezpečnosti. Zároveň sme vytýčili, ktoré z uvedených generátorov sú obsahom práce.
|
|
|
|
V úvode druhej kapitoly sme stručne opísali základné parametre operačných systémov. Vysvetlili sme dôležitosť kryptografických modulov a kvality výstupov generátorov pri bežnej prevádzke počítača. Následne sme charakterizovali historický vývoj systému Windows z hľadiska kryptografického vývoja. Vysvetlili sme základné princípy aplikované v prvom rozhraní -- CAPI. Podrobnejší opis použitých metód sme však vykonali pri aktuálnom CNG API. So zameraním na tému tejto práce sme charakterizovali základné prvky systému. Opísali sme možnosti prístupu k rozhraniam. Najprv sme vysvetlili základné pojmy súvisiace s témou práce. Definovali sme čerpanie náhodnosti pri štarte a proces obnovovania počiatočnej inicializačnej hodnoty generátorov pomocou slova reseed.
|
|
|
|
Od praktík aplikovaných v kryptografických moduloch platformy Windows sme sa presunuli k špecifikácií metód, ktorými realizujeme experimenty na rozhraniach. Vytvorili sme označenia kvôli prehľadnejšej reprezentácii výsledkov a~určili odchýlku meraní. Následne sme načrtli možnosti overovania výstupov pomocou sád štatistických testov. Opísali sme metódy vyhodnocovania v štatistickej testovacej sade NIST STS. Špecifikovali sme testy v súprave spoločne s meraním času potrebného na ich vykonanie. Pomocou uvedenej sady sme vykonali kontrolu kvality výstupných dát z RNG funkcií.
|
|
|
|
V piatej kapitole sme prešli k opisu možností generovania náhodných čísel. Popísali sme hardvérové a softvérové možnosti, ktoré má používateľ k~dispozícii. Počas vykonávania jednotlivých funkcií sme aplikovali meracie metódy a výsledky reprezentovali vo~forme tabuliek.
|
|
V rámci overenia bezpečnosti generovania v~prostredí virtuálnych stojov sme vykonali experiment. Špecifikácia problému, realizácia pokusu a~následné zhodnotenie sú obsahom predposlednej kapitoly.
|
|
|
|
V poslednej časti tejto práce sme vyhodnotili naše experimentálne merania spoločne s výsledkami štatistických testov. Následne sme vo forme odporúčania určili funkcie, ktoré by mal čitateľ pri implementácií kryptografických aplikácii na platforme Windows použiť.
|
|
|
|
Pre účely rozšírenia tejto práce by bolo vhodné aplikovať zvolené merania viac z vnútra operačného systému. Konkrétne implementáciou kernel modulov a následným experimentom. V ďalšej fáze definovať presné správanie rozhraní pri ich volaní. Tieto údaje následne schematicky načrtnúť a opísať. Uvedený postup sa dá rozšíriť na viacero systémových modulov. V prípade zlepšenia aktuálnej epidemiologickej situácie vykonať štatistické testovanie s viacerými testovacími sadami a väčším množstvom prúdov.
|
|
|
|
Obsah 6. kapitoly tejto práce bol spracovaný a následne odoslaný (\cite{clanok}) do Zborníka vedeckých prác \acrshort{tuke} \acrshort{fei}, pri príležitosti publikácie dosiahnutých výsledkov pri experimentoch v prostredí VM. Obdobne sme uverejnili celý obsah prílohy A na git stránky \acrshort{tuke} \acrshort{fei} katedier \acrshort{kemt} a \acrshort{kpi}. Odkazy sú dostupné v~prílohe A. Dôvodom je možnosť jednoduchšieho prístupu k dátam tejto práce v~prípade potreby ich použitia. Archívy budú dostupné pre verejnosť až po registrácií tejto práce.
|
|
|
|
|
|
|