FI:PV079 Applied Cryptography - Informace o předmětu
PV079 Applied Cryptography
Fakulta informatikypodzim 2024
- Rozsah
- 1/1/2. 4 kr. (plus ukončení). Doporučované ukončení: zk. Jiná možná ukončení: k.
Vyučováno kontaktně - Vyučující
- Mgr. Marek Sýs, Ph.D. (přednášející)
prof. RNDr. Václav Matyáš, M.Sc., Ph.D. (přednášející)
RNDr. Jiří Kůr, Ph.D. (pomocník)
RNDr. Marek Kumpošt, Ph.D. (pomocník)
RNDr. Ján Jančár (cvičící)
RNDr. Vojtěch Suchánek (cvičící)
RNDr. Antonín Dufka (cvičící)
RNDr. Andrij Stecko, Ph.D. (pomocník)
Mgr. Jan Kvapil (pomocník)
Lukasz Michal Chmielewski, PhD (pomocník) - Garance
- prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
Katedra počítačových systémů a komunikací – Fakulta informatiky
Kontaktní osoba: prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací – Fakulta informatiky - Rozvrh
- St 25. 9. až St 18. 12. St 12:00–13:50 D2
- Předpoklady
- IV054 Cryptography and C.Protocols || PřF:M0170 Kryptografie || IA174 Fundaments of Cryptography || NOW( IA174 Fundaments of Cryptography ) || SOUHLAS
It is recommended to register this course after a fundamental cryptography course (IA174 or another full-semester cryptography course), and for Master students a parallel registration of this course with such a basic cryptography course will be allowed. - Omezení zápisu do předmětu
- Předmět je nabízen i studentům mimo mateřské obory.
- Mateřské obory/plány
- předmět má 37 mateřských oborů, zobrazit
- Cíle předmětu
- To teach the students to:
understand intermediate-level issues of deploying cryptographic mechanisms;
apply a crypto or security standard to fit the solution sought;
judge pros and cons of crypto methods considered for deployment;
independently design and test simple cryptographic solutions;
evaluate common crypto protocols in terms of their security and efficiency. - Výstupy z učení
- At the end of the course students will be able to:
understand intermediate-level issues of deploying cryptographic mechanisms;
apply a crypto or security standard to fit the solution sought;
judge pros and cons of crypto methods considered for deployment;
independently design and test simple cryptographic solutions;
evaluate common crypto protocols in terms of their security and efficiency. - Osnova
- This course explores the issues of applied cryptography issues,
and topics cover:
Relations of symmetric and asymmetric cryptography. - Generation of random and pseudorandom sequences.
- Hash functions and their applications.
- Digital signatures, MAC. Non-repudiation.
- Cryptographic protocols, entity authentication.
- Public key infrastructure, certification.
- Cryptanalysis.
- Patents and standards.
- Application of cryptography in selected systems - dedicated hardware security modules, wireless sensor networks, smartcards, privacy enhancing technologies.
- This course explores the issues of applied cryptography issues,
and topics cover:
- Literatura
- doporučená literatura
- MENEZES, Alfred, Paul C. VAN OORSCHOT a Scott A. VANSTONE. Handbook of applied cryptography. Boca Raton: CRC Press, 1997, xxviii, 78. ISBN 0849385237. URL info
- neurčeno
- VAN OORSCHOT, Paul C. Computer security and the Internet : tools and jewels. Cham: Springer, 2020, xxiii, 365. ISBN 9783030336486. info
- Výukové metody
- lecture, non-trivial assignments (home work) of applied nature
- Metody hodnocení
- Final "open book" exam accounts for 50% and assignments also for 50% of the final grade. Both the course and the final exam are in English.
- Vyučovací jazyk
- Angličtina
- Navazující předměty
- Další komentáře
- Studijní materiály
Předmět je vyučován každoročně. - Nachází se v prerekvizitách jiných předmětů
- Statistika zápisu (nejnovější)
- Permalink: https://is.muni.cz/predmet/fi/podzim2024/PV079