Přehled studia | Přehled oborů | Všechny skupiny předmětů | Všechny předměty | Seznam rolí | Vysvětlivky               Návod
X36APK Aplikovaná kryptografie Rozsah výuky:2+2
Přednášející (garant):Lórencz R. Typ předmětu:S Zakončení:Z,ZK
Zodpovědná katedra:336 Kreditů:4 Semestr:L

Anotace:
Zaměření předmětu odráží stoupající důležitost informační bezpečnosti. Předmět obeznamuje se základními principy kryptografie a dále uvádí v současnosti používané kryptografické algoritmy a aplikace. Druhá část předmětu je věnovaná kryptografickým protokolům, pomocným výpočetním nástrojům, specielním architekturám pro hardwarovou implementaci kryptografických algoritmů a úvodu do kvantové kryptografie. Závěrem je pojednávaná problematika legislativy a norem v kryptografii.

Osnovy přednášek:
1. Kryptografie z pohledu teorie informace a teorie složitosti
2. Kryptografické služby, přehled kryptografických mechanizmů
3. Matematické základy kryptografie
4. Kryptografické algoritmy
5. Symetrické šifry
6. Hašovací funkce
7. Asymetrické systémy
8. Eliptické křivky v asymetrické kryptografii
9. Generátory náhodných čísel
10. Pomocné výpočetní nástroje
11. Kryptografické protokoly
12. Specielní architektury pro hardwarovou implementaci kryptografických algoritmů
13. Kvantová kryptografie - úvod
14. Kryptografie versus legislativa a normy

Osnovy cvičení:
1. Úvod
2. Kryptografické mechanizmy
3. Matematické základy kryptografie
4. Kryptografické algoritmy
5. Symetrické šifry
6. Hašovací funkce
7. Asymetrické šifry
8. Eliptické křivky v asymetrické kryptografii
9. Zadání individuálních projektů
10. Generátory náhodných čísel, generátory prvočísel
11. Řešení individuálních projektů, konzultace
12. Řešení individuálních projektů, konzultace
13. Řešení individuálních projektů, konzultace, test
14. Odevzdávaní individuálních projektů

Literatura Č:
1. Alfred J. Menezes Scott A. Vanstone Paul C. van Oorschot, Handbook of Applied Cryptography, CRC Press, 1996
2. Přibyl, J. - Kodl, J.: Ochrana dat v informatice. Praha, Vydavatelství ČVUT 1996
3. http://www.cacr.math.uwaterloo.ca/hac/

Literatura A:
1. Alfred J. Menezes Scott A. Vanstone Paul C. van Oorschot, Handbook of Applied Cryptography, CRC Press, 1996
2. Přibyl, J. - Kodl, J.: Ochrana dat v informatice. Praha, Vydavatelství ČVUT 1996
3. http://www.cacr.math.uwaterloo.ca/hac/

Požadavky:
Studenti zpracují semestrální úlohu, jejíž kvalita spolu s průběžnou aktivitou a výsledky testů na cvičeních ovlivňuje výsledek závěrečné zkoušky.

Rozsah výuky v kombinované formě studia: 14+6
Typ cvičení: s, c

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
BVT Výpočetní technika S 6
BVT Výpočetní technika S 6


Stránka vytvořena 25. 2. 2002, semestry: Z/2001-2, Z/2002-3, L/2001-2, L/2002-3, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: I. Halaška (K336), J. Novák (K336)