Applied Cryptography 2 - NMMB302
Title: |
Aplikovaná kryptografie 2 |
Guaranteed by: |
Department of Algebra (32-KA) |
Faculty: |
Faculty of Mathematics and Physics |
Actual: |
from 2012 to 2018 |
Semester: |
summer |
E-Credits: |
3 |
Hours per week, examination: |
summer s.:2/0, Ex [HT] |
Capacity: |
unlimited |
Min. number of students: |
unlimited |
4EU+: |
no |
Virtual mobility / capacity: |
no |
State of the course: |
taught |
Language: |
Czech |
Teaching methods: |
full-time |
Teaching methods: |
full-time |
|
|
Annotation -
| |
|
Last update: G_M (16.05.2012)
Required course for bachelor's program in Information security. Continuation of NMMB301.
Last update: G_M (16.05.2012)
Povinný předmět bakalářského oboru MMIB. Pokračování předmětu NMMB301.
|
Literature -
| |
|
Last update: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (24.08.2012)
Shafi Goldwasser, Mihir Bellare: Lecture Notes on Cryptography, 2008, http://cseweb.ucsd.edu/~mihir/papers/gb.pdf
A. Menezes, P. van Oorschot, and S. Vanstone: Handbook of Applied Cryptography, CRC Press, 1996 (http://www.cacr.math.uwaterloo.ca/hac)
W. Mao: Modern Cryptography: Theory and Practice, Prentice Hall PTR 2003
Douglas R. Stinson: Cryptography - Theory and Practice, CRC Press, 1995
Last update: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (24.08.2012)
Shafi Goldwasser, Mihir Bellare: Lecture Notes on Cryptography, 2008, http://cseweb.ucsd.edu/~mihir/papers/gb.pdf
A. Menezes, P. van Oorschot, and S. Vanstone: Handbook of Applied Cryptography, CRC Press, 1996 (http://www.cacr.math.uwaterloo.ca/hac)
W. Mao: Modern Cryptography: Theory and Practice, Prentice Hall PTR 2003
Douglas R. Stinson: Cryptography - Theory and Practice, CRC Press, 1995
|
Syllabus -
| |
|
Last update: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (26.09.2012)
Asymmetric cryptographic algorithms - principles, applications.
Public key encryption algorithms.
Signature algorithms and schemes, schemes with special properties.
Protocols for key management - principles, the main protocols.
Identification schemes and protocols - basic schemes, properties and uses.
Secret sharing algorithms.
Special schemes and protocols: electronic payments, electronic elections, Traitor tracing.
Non-traditional use of cryptography: coin flipping, electronic poker, secure computing.
Last update: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (26.09.2012)
Asymetrické kryptografické algoritmy - principy, použití.
Hlavní šifrovací algoritmy s veřejným klíčem.
Podpisové algoritmy a schémata, schémata se speciálními vlastnostmi.
Protokoly pro management klíčů - principy, hlavní protokoly.
Identifikační schémata a protokoly - základní schémata, vlastnosti a využití.
Algoritmy pro sdílení tajemství.
Speciální protokoly a schémata: elektronické platby, elektronické volby, traitor tracing.
Netradiční využití kryptografie: házení mincí, elektronický poker, utajené počítání. |
|