|
|
|
||
Required course for bachelor's program in Information security.
Last update: G_M (16.05.2012)
|
|
||
Předmět je zakončen zápočtem a zkouškou. Zápočet se uděluje za splnění zápočtových úkolů. Úkoly jsou průběžně zveřejňovány na stránce cvičícího. Na vypracování úkolu mají studenti obvykle dva týdny od jeho zveřejnění. Povaha kontroly studia vylučuje opakování této kontroly. Last update: Kozlík Andrew, RNDr., Ph.D. (03.01.2018)
|
|
||
Serge Vaudenay: A Classical Introduction to Cryptography, Springer, 2006
Douglas R. Stinson: Cryptography: Theory and Practice, Third Edition, CRC Press, 2005
Hans Delfs, Helmut Knebl: Introduction to Cryptography, Springer, 2015
Christof Paar, Jan Pelzl: Understanding Cryptography: A Textbook for Students and Practitioners, Springer, 2010
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, 1996
Joan Daemen, Vincent Rijmen: The Design of Rijndael: AES - The Advanced Encryption Standard, Springer, 2002
Matthew Robshaw, Olivier Billet (Eds.): New Stream Cipher Designs, Lecture Notes in Computer Science, Vol. 4986, Springer, 2008
eSTREAM, the ECRYPT Stream Cipher Project: http://www.ecrypt.eu.org/stream/
Ecrypt Lightweight Cryptography Lounge: http://www.ecrypt.eu.org/lightweight/index.php/Main_Page Last update: Kozlík Andrew, RNDr., Ph.D. (05.09.2017)
|
|
||
Zkouška je ústní. Student si vylosuje otázky a dostane čas na přípravu poznámek. Otázky korespondují se sylabem přednášky v rozsahu, ve kterém byla jednotlivá témata vyložena na přednášce. Známka se určí z celkového počtu bodů, které student získal za zápočtové úkoly a za zkoušku. Last update: Kozlík Andrew, RNDr., Ph.D. (03.01.2018)
|
|
||
Shannon's theory (entropy, mutual information, unicity distance, perfect secrecy).
The DES cipher. The meet-in-the-middle attack on 3DES. The AES cipher. Basic block cipher modes of operation (ECB, CBC, CFB, CFB-l, OFB, CTR).
Stream ciphers. Linear feedback shift registers. The A5/1 cipher.
Hash functions. The birthday paradox. The Merkle-Damgård construction. MAC, HMAC.
Public key cryptography and digital signature - RSA. Håstad's attack. Factorizing the modulus N using the exponents e and d. The Diffie-Hellman protocol and choosing the protocol parameters. The ElGamal encryption system, ElGamal signature scheme and the DSA algorithm. Last update: Kozlík Andrew, RNDr., Ph.D. (05.09.2017)
|