Detail předmětu
Kryptografie
ÚSI-2IDKGAk. rok: 2015/2016
Předmět je zaměřen na úvod do kryptografie, základní kryptografické algoritmy, kryptografii tajným klíčem, kryptografii veřejným klíčem.
Jazyk výuky
čeština
Počet kreditů
5
Garant předmětu
Zajišťuje ústav
Výsledky učení předmětu
Studenti získají základní teoretické a praktické znalostí v oblasti aplikované kryptografie a znalost terminologie, znalost základních algoritmů, protokolů a jejich použití.
Prerekvizity
Nejsou požadavky.
Plánované vzdělávací činnosti a výukové metody
Výuka se realizuje formou přednášek a cvičení. Přednášky mají charakter výkladu základních principů, metodologie dané disciplíny, problémů a jejich vzorových řešení. Cvičení podporuje zejména praktické ovládnutí látky vyložené na přednáškách nebo zadané k samostatnému nastudování za aktivní účasti studentů.
Způsob a kritéria hodnocení
Písemná půlsemestrální zkouška, průběžná kontrola a hodnocení projektů.
Osnovy výuky
1. Klasická kryptografie.
2. Moderní kryptografie, symetrická a asymetrická kryptografie.
3. Symetrická kryptografie. Vlastnosti, vlastnosti bezpečného algoritmu, délka klíče, útok silou.
4. Příklady symetrických algoritmů, Feistelovy šifry, DES, struktura, činnost, slabiny, režimy činnosti.
5. Typické aplikace symetrické kryptografie.
6. Asymetrická kryptografie, vlastnosti, způsoby použití, poskytované bezpečnostní funkce.
7. Elektronický podpis a jeho vlastnosti, hybridní kryptografie.
8. Příklady asymetrických algoritmů, RSA.
9. DSS (funkce, útoky, efektivnost, optimalizace).
10. ElGamal, klíčovaný haš a MAC a jejich použití a vlastnosti.
11. Typické aplikace asymetrické kryptografie.
12. Správa klíčů v symetrické kryptografii.
13. Správa klíčů v asymetrické kryptografii (certifikáty X.509).
2. Moderní kryptografie, symetrická a asymetrická kryptografie.
3. Symetrická kryptografie. Vlastnosti, vlastnosti bezpečného algoritmu, délka klíče, útok silou.
4. Příklady symetrických algoritmů, Feistelovy šifry, DES, struktura, činnost, slabiny, režimy činnosti.
5. Typické aplikace symetrické kryptografie.
6. Asymetrická kryptografie, vlastnosti, způsoby použití, poskytované bezpečnostní funkce.
7. Elektronický podpis a jeho vlastnosti, hybridní kryptografie.
8. Příklady asymetrických algoritmů, RSA.
9. DSS (funkce, útoky, efektivnost, optimalizace).
10. ElGamal, klíčovaný haš a MAC a jejich použití a vlastnosti.
11. Typické aplikace asymetrické kryptografie.
12. Správa klíčů v symetrické kryptografii.
13. Správa klíčů v asymetrické kryptografii (certifikáty X.509).
Učební cíle
Cílem předmětu je seznámit studenty se základy aplikované kryptografie, včetně klasické kryptografie a moderní kryptografie tajným a veřejným klíčem.
Vymezení kontrolované výuky a způsob jejího provádění a formy nahrazování zameškané výuky
Není specifikováno.
Základní literatura
Menezes, Van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999, ISBN 0-13-869017-0
Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999, ISBN 0-13-869017-0
Doporučená literatura
Hanáček, P., Staudek, J.: Bezpečnost informačních systémů, ÚSIS, Praha, 2000, s. 127, ISBN80-238-5400-3
Menezes, Van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997, available on www
Nechvatal, J.: PUBLIC-KEY CRYPTOGRAPHY, NIST Special Publication 800-2, National Institute of Standards and Technology, Gaithersburg, MD 20899, 1991, available on www
Savard, J. J. G.: A Cryptographic Compendium, 2000, available on www
Menezes, Van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997, available on www
Nechvatal, J.: PUBLIC-KEY CRYPTOGRAPHY, NIST Special Publication 800-2, National Institute of Standards and Technology, Gaithersburg, MD 20899, 1991, available on www
Savard, J. J. G.: A Cryptographic Compendium, 2000, available on www
Zařazení předmětu ve studijních plánech