XD36APK | Aplikovaná kryptografie | Rozsah výuky: | 14+6 | ||
---|---|---|---|---|---|
Přednášející (garant): | Lórencz R. | Typ předmětu: | S | Zakončení: | Z,ZK |
Zodpovědná katedra: | 336 | Kreditů: | 4 | Semestr: | L |
Anotace:
Zaměření předmětu odráží stoupající důležitost informační bezpečnosti.
Předmět obeznamuje se základními principy kryptografie a dále uvádí v současnosti používané kryptografické algoritmy a aplikace. Druhá část
předmětu je věnovaná kryptografickým protokolům, pomocným výpočetním
nástrojům, specielním architekturám pro hardwarovou implementaci
kryptografických algoritmů a úvodu do kvantové kryptografie. Závěrem je
pojednávaná problematika legislativy a norem v kryptografii.
Osnovy přednášek:
1. | Kryptografie z pohledu teorie informace a teorie složitosti | |
2. | Kryptografické služby, přehled kryptografických mechanizmů | |
3. | Matematické základy kryptografie | |
4. | Kryptografické algoritmy | |
5. | Symetrické šifry | |
6. | Hašovací funkce | |
7. | Asymetrické systémy | |
8. | Eliptické křivky v asymetrické kryptografii | |
9. | Generátory náhodných čísel | |
10. | Pomocné výpočetní nástroje | |
11. | Kryptografické protokoly | |
12. | Specielní architektury pro hardwarovou implementaci kryptografických algoritmů | |
13. | Kvantová kryptografie - úvod | |
14. | Kryptografie versus legislativa a normy |
Osnovy cvičení:
1. | Úvod | |
2. | Kryptografické mechanizmy | |
3. | Matematické základy kryptografie | |
4. | Kryptografické algoritmy | |
5. | Symetrické šifry | |
6. | Hašovací funkce | |
7. | Asymetrické šifry | |
8. | Eliptické křivky v asymetrické kryptografii | |
9. | Zadání individuálních projektů | |
10. | Generátory náhodných čísel, generátory prvočísel | |
11. | Řešení individuálních projektů, konzultace | |
12. | Řešení individuálních projektů, konzultace | |
13. | Řešení individuálních projektů, konzultace, test | |
14. | Odevzdávaní individuálních projektů |
Literatura Č:
1. | Alfred J. Menezes Scott A. Vanstone Paul C. van Oorschot, Handbook of Applied Cryptography, CRC Press, 1996 | |
2. | Přibyl, J. - Kodl, J.: Ochrana dat v informatice. Praha, Vydavatelství ČVUT 1996 | |
3. | http://www.cacr.math.uwaterloo.ca/hac/ |
Literatura A:
1. | Alfred J. Menezes Scott A. Vanstone Paul C. van Oorschot, Handbook of Applied Cryptography, CRC Press, 1996 | |
2. | Přibyl, J. - Kodl, J.: Ochrana dat v informatice. Praha, Vydavatelství ČVUT 1996 | |
3. | http://www.cacr.math.uwaterloo.ca/hac/ |
Požadavky:
Studenti zpracují semestrální úlohu, jejíž kvalita spolu s průběžnou aktivitou a výsledky testů na cvičeních ovlivňuje výsledek závěrečné zkoušky.
Předmět je zahrnut do těchto studijních plánů:
|
Stránka vytvořena 25. 2. 2002, semestry: Z/2001-2, Z/2002-3, L/2001-2, L/2002-3, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |