Bc. Mariia B.
30.11.2018
1.TEORIE:
- 1.1 Kryptologie
- 1.2 Rozdělení moderních kryptografických metod
2. ANALYZA: Komparace kryptografických algoritmů reprezentujících jednotlivé množiny algoritmů a jejich složitosti
- 2.1 Slozitost algoritmu
- https://cs.wikipedia.org/wiki/Asymptotick%C3%A1_slo%C5%BEitost#Slo%C5%BEitost_algoritm%C5%AF_a_slo%C5%BEitost_probl%C3%A9m%C5%AF
- 2.2 Slozitost kryptografických algoritmů
- https://www.fi.muni.cz/~xpelanek/ucitele/data/krypto-slozitost.pdf
- 2.3 Komparace kryptografických algoritmů reprezentujících jednotlivé množiny algoritmů a jejich složitosti
3.Ukázkové příklady pro konkrétní případy použití
kap.3.1 Protokol HTTPS akryptografie
- 3.1.1 Protokol HTTP
- — Velký průvodce protokoly TCP/IP a systémem DNS,5. aktualizované vydání bestselleru, Alena Kabelová, Libor Dostálek
- 3.1.2 Protokol HTTPS
- https://cs.wikipedia.org/wiki/HTTPS
- 3.1.3 SSL protokol
- https://cs.wikipedia.org/wiki/Secure_Sockets_Layer
- 3.1.4 TSL protokol
- https://cs.wikipedia.org/wiki/Transport_Layer_Security
kap 3.2 Internet veci (IoT) a kryptograficke cipy (MCU)
- 3.2.1 Internet veci (IoT)
- 3.2.2 Microsoft Sphere Azure
- –text je v cestine !!–https://azure.microsoft.com/cs-cz/services/azure-sphere/
- 3.2.2.1 Zabezpeceni MCU
- 3.2.2.2 Zabezpeceni operacniho systemu
- 3.2.2. 3 Zabezpeci cloudu
- 3.2.3 ZYMKEY 4i IoT Security Module
- — ZYMKEY 4I – Development Board, ZYMKEY 4i IoT Security Module, I2C, Raspberry Pi Ready
— priklad komplexneho zabezpecenia pre IoT
— 37,96 Euro
— WWW stranka: https://sk.farnell.com/zymbit/zymkey-4i/iot-security-module-i2c-raspberry/dp/2947716
— PDF: — http://www.farnell.com/datasheets/2706605.pdf?_ga=2.13465523.565035579.1547113966-1285183562.1546939389
- — ZYMKEY 4I – Development Board, ZYMKEY 4i IoT Security Module, I2C, Raspberry Pi Ready
kap. 3.4 Realizace konkrétního vybraného kryptografického algoritmu.
- realizace AES, pouzije se jazyk Javascript t.j. aplikace pobezi v prohlizeci – edukacni – vzdelavaci vyznam
- upravit kod stranky: https://www.movable-type.co.uk/scripts/aes.html
ZADANIE
Moderní kryptografické metody
CIL: Rozdělení, popis základních kryptografických metod, jejich hodnocení a příklady jejich uplatnění. Realizace konkrétního vybraného kryptografického algoritmu.
STRUKTURA:
Kryptologie
Rozdělení moderních kryptografických metod
Komparace kryptografických algoritmů reprezentujících jednotlivé množiny algoritmů a jejich složitosti
Ukázkové příklady pro konkrétní případy použití