PV079 Applied Cryptography

Fakulta informatiky
podzim 2020
Rozsah
1/1/2. 3 kr. (plus ukončení). Doporučované ukončení: zk. Jiná možná ukončení: k.
Vyučující
prof. RNDr. Václav Matyáš, M.Sc., Ph.D. (přednášející)
Mgr. Marek Sýs, Ph.D. (pomocník)
RNDr. Jiří Kůr, Ph.D. (pomocník)
RNDr. Marek Kumpošt, Ph.D. (pomocník)
RNDr. Martin Ukrop, Ph.D. (pomocník)
RNDr. Vladimír Sedláček, Ph.D. (pomocník)
RNDr. Matúš Nemec, Ph.D. (pomocník)
RNDr. Vojtěch Suchánek (cvičící)
RNDr. Ján Jančár (cvičící)
RNDr. Antonín Dufka (pomocník)
RNDr. Adam Janovský (pomocník)
RNDr. Dušan Klinec, Ph.D. (pomocník)
RNDr. Lukáš Němec, Ph.D. (pomocník)
doc. RNDr. Petr Švenda, Ph.D. (náhr. zkoušející)
Garance
prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
Katedra počítačových systémů a komunikací – Fakulta informatiky
Kontaktní osoba: prof. RNDr. Václav Matyáš, M.Sc., Ph.D.
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací – Fakulta informatiky
Rozvrh
St 8:00–9:50 D3
Předpoklady
IV054 Cryptography and C.Protocols || NOW( IV054 Cryptography and C.Protocols ) || PřF:M0170 Kryptografie || SOUHLAS
It is recommended to register this course after a cryptography course (M0170 or IV054), and it is also useful to have PV157 prior to this course.
Omezení zápisu do předmětu
Předmět je nabízen i studentům mimo mateřské obory.
Mateřské obory/plány
Cíle předmětu
To teach the students to:
understand intermediate-level issues of deploying cryptographic mechanisms;
apply a crypto or security standard to fit the solution sought;
judge pros and cons of crypto methods considered for deployment;
independently design and test simple cryptographic solutions;
evaluate common crypto protocols in terms of their security and efficiency.
Výstupy z učení
At the end of the course students will be able to:
understand intermediate-level issues of deploying cryptographic mechanisms;
apply a crypto or security standard to fit the solution sought;
judge pros and cons of crypto methods considered for deployment;
independently design and test simple cryptographic solutions;
evaluate common crypto protocols in terms of their security and efficiency.
Osnova
  • This course explores the issues of applied cryptography issues, and topics cover: Relations of symmetric and asymmetric cryptography.
  • Generation of random and pseudorandom sequences.
  • Hash functions and their applications.
  • Digital signatures, MAC. Non-repudiation.
  • Cryptographic protocols, entity authentication.
  • Public key infrastructure, certification.
  • Patents and standards.
  • Application of cryptography in selected systems - wireless sensor networks, smartcards, privacy enhancing technologies.
Literatura
    doporučená literatura
  • MENEZES, Alfred, Paul C. VAN OORSCHOT a Scott A. VANSTONE. Handbook of applied cryptography. Boca Raton: CRC Press, 1997, xxviii, 78. ISBN 0849385237. URL info
    neurčeno
  • VAN OORSCHOT, Paul C. Computer security and the Internet : tools and jewels. Cham: Springer, 2020, xxiii, 365. ISBN 9783030336486. info
Výukové metody
lecture, assignments (home work) of applied nature
Metody hodnocení
Final "open book" exam accounts for 50% and assignments also for 50% of the final grade. Both the course and the final exam are in English.
Vyučovací jazyk
Angličtina
Navazující předměty
Další komentáře
Studijní materiály
Předmět je vyučován každoročně.
Nachází se v prerekvizitách jiných předmětů
Předmět je zařazen také v obdobích podzim 2002, podzim 2003, podzim 2004, podzim 2005, podzim 2006, podzim 2007, podzim 2008, podzim 2009, podzim 2010, podzim 2011, podzim 2012, podzim 2013, podzim 2014, podzim 2015, podzim 2016, podzim 2017, podzim 2018, podzim 2019, podzim 2021, podzim 2022, podzim 2023, podzim 2024.