Bc. Mariia B.

30.11.2018

1.TEORIE:

  • 1.1 Kryptologie
  • 1.2 Rozdělení moderních kryptografických metod

2. ANALYZA:  Komparace kryptografických algoritmů reprezentujících jednotlivé množiny algoritmů a jejich složitosti

  • 2.1 Slozitost algoritmu
    • https://cs.wikipedia.org/wiki/Asymptotick%C3%A1_slo%C5%BEitost#Slo%C5%BEitost_algoritm%C5%AF_a_slo%C5%BEitost_probl%C3%A9m%C5%AF
  • 2.2 Slozitost kryptografických algoritmů
    • https://www.fi.muni.cz/~xpelanek/ucitele/data/krypto-slozitost.pdf
  • 2.3 Komparace kryptografických algoritmů reprezentujících jednotlivé množiny algoritmů a jejich složitosti

3.Ukázkové příklady pro konkrétní případy použití
kap.3.1  Protokol HTTPS akryptografie

  • 3.1.1 Protokol HTTP
    • — Velký průvodce protokoly TCP/IP a systémem DNS,5. aktualizované vydání bestselleru, Alena Kabelová, Libor Dostálek
  • 3.1.2 Protokol HTTPS
    • https://cs.wikipedia.org/wiki/HTTPS
  • 3.1.3  SSL protokol
    • https://cs.wikipedia.org/wiki/Secure_Sockets_Layer
  • 3.1.4 TSL protokol
    • https://cs.wikipedia.org/wiki/Transport_Layer_Security

kap 3.2 Internet veci (IoT) a kryptograficke cipy (MCU)

  • 3.2.1 Internet veci (IoT)
  • 3.2.2 Microsoft Sphere Azure
  • –text je v cestine !!–https://azure.microsoft.com/cs-cz/services/azure-sphere/
    • 3.2.2.1 Zabezpeceni MCU
    • 3.2.2.2 Zabezpeceni operacniho systemu
    • 3.2.2. 3 Zabezpeci cloudu
  • 3.2.3 ZYMKEY 4i IoT Security Module
    • — ZYMKEY 4I – Development Board, ZYMKEY 4i IoT Security Module, I2C, Raspberry Pi Ready
      — priklad komplexneho  zabezpecenia pre IoT
      — 37,96 Euro
      — WWW stranka: https://sk.farnell.com/zymbit/zymkey-4i/iot-security-module-i2c-raspberry/dp/2947716
      — PDF: — http://www.farnell.com/datasheets/2706605.pdf?_ga=2.13465523.565035579.1547113966-1285183562.1546939389

kap. 3.4 Realizace konkrétního vybraného kryptografického algoritmu.

  • realizace AES,  pouzije se jazyk Javascript t.j. aplikace pobezi v prohlizeci – edukacni – vzdelavaci vyznam
  • upravit kod stranky:  https://www.movable-type.co.uk/scripts/aes.html

ZADANIE

Moderní kryptografické metody

CIL: Rozdělení, popis základních kryptografických metod, jejich hodnocení a příklady jejich uplatnění. Realizace konkrétního vybraného kryptografického algoritmu.

STRUKTURA:

Kryptologie
Rozdělení moderních kryptografických metod
Komparace kryptografických algoritmů reprezentujících jednotlivé množiny algoritmů a jejich složitosti
Ukázkové příklady pro konkrétní případy použití