Introductory lecture on basic principles of cryptography, cryptographic protocols and attacks on them.
Last update: Kynčl Jan, doc. Mgr., Ph.D. (30.04.2018)
Základní přednáška o principech kryptografie, kryptografických protokolů a útoků na ně.
Last update: Kynčl Jan, doc. Mgr., Ph.D. (30.04.2018)
Aim of the course -
Give a survey of contemporary cryptography and its applications in computer science.
Last update: Kynčl Jan, doc. Mgr., Ph.D. (30.04.2018)
Poskytnout základní přehled o současné kryptografii a jejích aplikacích v informatice.
Last update: Kynčl Jan, doc. Mgr., Ph.D. (30.04.2018)
Course completion requirements -
Oral examination, possibly in distance form.
Last update: Mareš Martin, Mgr., Ph.D. (24.09.2020)
Ústní zkouška, může být vedena distančně.
Last update: Mareš Martin, Mgr., Ph.D. (24.09.2020)
Literature -
Bruce Schneier, Niels Ferguson: Practical Cryptography. John Wiley & Sons, 2003.
Last update: Kynčl Jan, doc. Mgr., Ph.D. (30.04.2018)
Bruce Schneier, Niels Ferguson: Practical Cryptography. John Wiley & Sons, 2003.
Last update: Kynčl Jan, doc. Mgr., Ph.D. (30.04.2018)
Requirements to the exam -
The examination is oral with written preparation. We examine understanding of material presented at the lecture to the extent of the syllabus published at the course web page.
Last update: Mareš Martin, Mgr., Ph.D. (16.10.2019)
Zkouška je ústní s písemnou přípravou. Vyžaduje se porozumění látce prezentované na přednášce v rozsahu syllabu uvedeného na webové stránce předmětu.
Last update: Mareš Martin, Mgr., Ph.D. (01.03.2019)
Syllabus -
Symmetric block ciphers and their modes, stream ciphers
Asymmetric ciphers
Hash functions
Diffie-Hellman key exchange
Secure channels
Public key management
Random generators
Practical protocols: TLS, PGP, SSH, DNSSEC
Examples of attacks on protocols and their implementation
Last update: Maxová Jana, RNDr., Ph.D. (14.05.2024)
Symetrické blokové šifry a jejich módy, proudové šifry
Asymetrické šifry
Hešovací funkce
Diffieho-Hellmanova výměna klíčů
Bezpečné kanály
Správa veřejných klíčů
Náhodné generátory
Protokoly z praxe: TLS, PGP, SSH, DNSSEC
Příklady útoků na protokoly a na implementaci
Last update: Maxová Jana, RNDr., Ph.D. (14.05.2024)