PředmětyPředměty(verze: 945)
Předmět, akademický rok 2023/2024
   Přihlásit přes CAS
Aplikovaná kryptografie 2 - NMMB302
Anglický název: Applied Cryptography 2
Zajišťuje: Katedra algebry (32-KA)
Fakulta: Matematicko-fyzikální fakulta
Platnost: od 2022
Semestr: letní
E-Kredity: 3
Rozsah, examinace: letní s.:2/0, Zk [HT]
Počet míst: neomezen
Minimální obsazenost: neomezen
4EU+: ne
Virtuální mobilita / počet míst pro virtuální mobilitu: ne
Stav předmětu: nevyučován
Jazyk výuky: čeština
Způsob výuky: prezenční
Způsob výuky: prezenční
Garant: Dr. rer. nat. Faruk Göloglu
Třída: M Bc. MMIB
M Bc. MMIB > Povinně volitelné
M Bc. MMIT
M Bc. MMIT > Povinně volitelné
Kategorizace předmětu: Matematika > Algebra
Korekvizity : NMMB301
Neslučitelnost : NMIB007
Záměnnost : NMIB007
Je prerekvizitou pro: NMMB349
Je záměnnost pro: NMIB007
Výsledky anket   Termíny zkoušek   Rozvrh   Nástěnka   
Anotace -
Poslední úprava: G_M (16.05.2012)
Povinný předmět bakalářského oboru MMIB. Pokračování předmětu NMMB301.
Podmínky zakončení předmětu
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (10.06.2019)

Předmět je zakončen ústní zkouškou.

Literatura -
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (24.08.2012)

Shafi Goldwasser, Mihir Bellare: Lecture Notes on Cryptography, 2008, http://cseweb.ucsd.edu/~mihir/papers/gb.pdf

A. Menezes, P. van Oorschot, and S. Vanstone: Handbook of Applied Cryptography, CRC Press, 1996 (http://www.cacr.math.uwaterloo.ca/hac)

W. Mao: Modern Cryptography: Theory and Practice, Prentice Hall PTR 2003

Douglas R. Stinson: Cryptography - Theory and Practice, CRC Press, 1995

Požadavky ke zkoušce
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (10.06.2019)

Zkouška má ústní formu. Její požadavky odpovídají obsahu přednesené látky.

Sylabus -
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (26.09.2012)

Asymetrické kryptografické algoritmy - principy, použití.

Hlavní šifrovací algoritmy s veřejným klíčem.

Podpisové algoritmy a schémata, schémata se speciálními vlastnostmi.

Protokoly pro management klíčů - principy, hlavní protokoly.

Identifikační schémata a protokoly - základní schémata, vlastnosti a využití.

Algoritmy pro sdílení tajemství.

Speciální protokoly a schémata: elektronické platby, elektronické volby, traitor tracing.

Netradiční využití kryptografie: házení mincí, elektronický poker, utajené počítání.

 
Univerzita Karlova | Informační systém UK