PředmětyPředměty(verze: 845)
Předmět, akademický rok 2018/2019
   Přihlásit přes CAS
Aplikovaná kryptografie 2 - NMMB302
Anglický název: Applied Cryptography 2
Zajišťuje: Katedra algebry (32-KA)
Fakulta: Matematicko-fyzikální fakulta
Platnost: od 2012 do 2018
Semestr: letní
E-Kredity: 3
Rozsah, examinace: letní s.:2/0 Zk [hodiny/týden]
Počet míst: neomezen
Minimální obsazenost: neomezen
Stav předmětu: vyučován
Jazyk výuky: čeština
Způsob výuky: prezenční
Garant: RNDr. Miroslav Šedivý
Třída: M Bc. MMIB
M Bc. MMIB > Povinně volitelné
M Bc. MMIT
M Bc. MMIT > Povinně volitelné
Kategorizace předmětu: Matematika > Algebra
Korekvizity : NMMB301
Neslučitelnost : NMIB007
Záměnnost : NMIB007
Je prerekvizitou pro: NMMB349
Anotace -
Poslední úprava: G_M (16.05.2012)
Povinný předmět bakalářského oboru MMIB. Pokračování předmětu NMMB301.
Podmínky zakončení předmětu
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (11.06.2019)

Předmět je zakončen ústní zkouškou.

Literatura -
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (24.08.2012)

Shafi Goldwasser, Mihir Bellare: Lecture Notes on Cryptography, 2008, http://cseweb.ucsd.edu/~mihir/papers/gb.pdf

A. Menezes, P. van Oorschot, and S. Vanstone: Handbook of Applied Cryptography, CRC Press, 1996 (http://www.cacr.math.uwaterloo.ca/hac)

W. Mao: Modern Cryptography: Theory and Practice, Prentice Hall PTR 2003

Douglas R. Stinson: Cryptography - Theory and Practice, CRC Press, 1995

Požadavky ke zkoušce
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (11.06.2019)

Zkouška je ústní. Požadavky ke zkoušce odpovídají sylabu předmětu v rozsahu, který byl prezentován na přednášce.

Sylabus -
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (26.09.2012)

Asymetrické kryptografické algoritmy - principy, použití.

Hlavní šifrovací algoritmy s veřejným klíčem.

Podpisové algoritmy a schémata, schémata se speciálními vlastnostmi.

Protokoly pro management klíčů - principy, hlavní protokoly.

Identifikační schémata a protokoly - základní schémata, vlastnosti a využití.

Algoritmy pro sdílení tajemství.

Speciální protokoly a schémata: elektronické platby, elektronické volby, traitor tracing.

Netradiční využití kryptografie: házení mincí, elektronický poker, utajené počítání.

 
Univerzita Karlova | Informační systém UK