Kryptografické systémy a ich aplikácie - ÚINF/KRS


Termíny záverečných písomnýh testov :
utorok 13. 1. 2026 od 14:00 v P10
utorok 20. 1. 2026 od 14:00 v P10
utorok 27. 1. 2026 od 14:00 v P10
Test bude trvať dve hodiny (prineste si pre istotu teplé oblečenie).
Ak absolvujete viac testov, započíta sa najlepší výsledok.

Predbežné sylaby
Cvičenia
Odporúčaná literatúra a ďalšie zdroje informácií
Pravidlá hodnotenia

Zadania domácich úloh - séria A, séria B, séria C, séria D, séria E, séria F
séria G, séria H, séria I, séria J, séria K, séria L


  Prebraté a plánované témy
17.9.2025 Steganografia. Kódové knihy. Kryptografický systém, základné pojmy.
Caesarova šifra, posuvné a afinné šifry. Monoalfabetická substitúcia.
Možnosti frekvenčnej kryptoanalýzy. Typy kryptoanalytických útokov.
Homofónna substitúcia. Bigramové šifry (Playfair, Hill), trigramy.
Understanding Cryptography - 1. kapitola - (v intranete)
Slajdy z prednášky
Úlohy na precvičenie - séria A - odovzdať do 24. 9. 2025, 14:25.
24.9.2025 Polyalfabetické šifry (Vigenére), autokey, Kasiského analytická metóda.
Index koincidencie, vzdialenosť jednoznačnosti (Unicity distance).
Kerckhoffsove zásady pre kryptografické systémy.
Šifrovacie stroje (Enigma), kryptoanalýza.
Slajdy z prednášky
Úlohy na precvičenie - séria B - odovzdať do 8. 10. 2025, 14:25.
Simulátor Enigmy (k 4. úlohe) .
8.10.2025 Bezpodmienečná bezpečnosť, praktická (výpočtová) bezpečnosť, dokázateľnosť.
Vernamova nerozlúštiteľná šifra - OTP. Prúdové šifrovacie algoritmy.
Šifrovací stroj Lorenz, simulátor, kryptoanalýza.
Využitie posuvných registrov s lineárnou spätnou väzbou (LFSR), kryptoanalýza.
Nelineárne prúdové šifry, generátory náhodných čísel (Blum-Blum-Shub generátor).
šifra A5/1 (GSM), šifra Bluetooth, prúdová šifra RC4, simulátor A5/1 simulátor RC4
Projekt eSTREAM, Prúdová šifra Trivium, SEAL, Salsa20, ChaCha
Understanding Cryptography - 2. kapitola - len v intranete
Slajdy z prednášky (with LFSR analysis in English)
Úlohy na precvičenie - séria C - odovzdať do 15. 10. 2025, 14:25
15.10.2025 Transpozičné šifry, stĺpcová a tabuľková transpozícia. Šifrovacia mriežka.
Kombinácie konfúznych a difúznych metód (Shannon). Šifra ADFGX.
Blokové šifry - Feistelova schéma, šifrovanie a dešifrovanie.
Data Encryption Standard (DES), úspešné útoky hrubou silou (Copacobana FPGA)
Dvojnásobné šifry - útok Meet-in-the-Middle, 3DES.
Útoky na DES dúhovými tabuľkami.
Diferenčná a lineárna kryptoanalýza blokových šifier.
Understanding Cryptography - 3. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria D - odovzdať do 22. 10. 2025, 14:25
22.10.2025 AES (Advanced Encryption Standard - Rijndael)
Režimy využitia blokovej kryptografie (ECB, CBC, CFB, OFB, CTR, XTS-AES, GCM).
Prúdové šifrovanie pomocou blokových šifier.
Kritériá efektívnosti symetrickej blokovej kryptografie.
Odporúčané dĺžky kľúčov podľa NIST
AES simulator, CrypTool
Understanding Cryptography - 4. kapitola a 5. kapitola - len v intranete
Slajdy z prednášky
Úlohy na opakovanie a precvičenie - séria E - odovzdať do 29. 10. 2025, 14:25
29.10.2025 Polsemestrálny test
Princíp asymetrickej kryptografie, jednocestné funkcie.
Rýchle modulárne umocňovanie, rozšírený Euklidov algoritmus
Malá Fermatova veta, Eulerova funkcia
Shamirov trojprechodový protokol s tajnými kľúčmi
Kryptografický systém RSA.
Understanding Cryptography - 6. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria F - odovzdať do 5. 11. 2025, 14:25
5.11.2025 Čínska veta o zvyškoch (CRT), RSA Challenge.
Hľadanie veľkých prvočísel, Miller-Rabinov test
Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie
Rozklad na prvočísla, princíp kvadratického sita
Možné útoky na RSA, bočné kanály.
Redundančná funkcia, randomizácia OAEP.
Hľadanie odmocniny (kvadratického rezídua), Rabinov kryptosystém
Merkle-Hellmanovo plnenie batoha.
Understanding Cryptography - 7. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria G - odovzdať do 12. 11. 2025, 14:25
12.11.2025 Problém celočíselného logaritmu, ElGamalov kryptosystém.
Zovšeobecnený ElGamalov systém
Kryptografia pomocou eliptických kriviek . Simulácia výpočtu.
Postkvantová kryptografia., NIST - Štandardizácia postkvantovej kryptografie.
Understanding Cryptography - 8. kapitola (časť) a 9. kapitola - len v intranete
12. kapitola - postkvantová kryptografia
Slajdy z prednášky
Úlohy na precvičenie - séria H - odovzdať do 19. 11. 2025, 14:25
19.11.2025 Využitie hašovacích funkcií na kontrolu celistvosti (integrity) správ.
Detekcia porušenia celistvosti, silná a slabá odolnosť proti kolízii.
Zníženie stupňa bezpečnosti využitím narodeninového paradoxu.
MDC systémy MD5 (Útok na MD5), SHA (Hash projekt NIST), využitie MDC funkcií.
SHA-3 víťaz NIST súťaže Keccak.
Kľúčované hašovacie funkcie, autentifikácia správ.
Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC, systém HMAC.
AEAD - autentifikované šifrovanie s pridanými autentifikačnými údajmi
Understanding Cryptography - 11. kapitola a 13. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria I - odovzdať do 26. 11. 2025, 14:25
26.11.2025 Nepopierateľnosť správy – digitálny podpis, vlastnosti.
Prenos správy s podpisom, podpisovanie charakteristiky správy.
Podpis RSA, PSS podpisovacia schéma, OAEP, slepý podpis.
Podpis ElGamal, overovanie, zovšeobecnenie (ECC).
Štandard DSS, DSA algoritmus, ECDSA
Schnorrova podpisovacia schéma, EdDSA štandard, ML-DSA FIPS-204 .
Jednorazové podpisy, Merkleho podpisovacia schéma.
Systém elektronického podpisu.
Understanding Cryptography - 10. kapitola a 12. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria J - odovzdať do 3. 12. 2025, 14:25
3.12.2025 Identifikácia subjektu, spôsoby autentifikácie, slabá autentifikácia heslom.
Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie.
Zosilnená autentifikácia, jednorázové heslá, Lamportova schéma
Prostriedky silnej autentifikácie, ich výhody a nevýhody.
Využitie MAC, symetrickej a asymetrickej kryptografie na silnú autentifikáciu.
Možnosti útokov na autentifikačné protokoly (zopakovanie, odrazenie, prelínanie).
Zdieľanie tajomstva viacerými účastníkmi, rozdelenie zodpovednosti, delené kľúče.
Shamirova schéma.
van Oorschot: Computer Security and the Internet User Authentication, Authentication protocols
Slajdy z prednášky
Úlohy na precvičenie - séria K - odovzdať do 10. 12. 2025, 14:25
10.12.2025 Správa kryptografických systémov – generovanie, distribúcia a správa kľúčov.
Dohoda na kľúči symetrickou šifrou (Merkleho skladačka).
Generovanie kľúčov, využitie symetrických šifrovacích systémov, KEK, KDF.
Správa kľúčov pomocou dôveryhodných centier.
Systém Kerberos, jeho princíp a využitie.
Dohoda na kľúči Diffie-Hellmanovou výmenou.
Zraniteľnosť protokolov s asymetrickou kryptografiou (man-in-the-middle).
Understanding Cryptography - 8. kapitola a 14. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria L - odovzdať do 17. 12. 2025, 14:25
17.12.2025 Certifikácia, certifikačné autority, hierarchická správa dôvery, PKI.
Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom.
Možnosť dohody silným autentifikačným protokolom X.509.
Bezpečnostné prvky protokolu SSL/TLS. Forward secrecy.
KEM mechanizmus, End-to-end encryption, Signal protocol, double ratchet.
Understanding Cryptography - 14. kapitola - len v intranete
Slajdy z prednášky

Odporúčaná literatúra :

Ch. Paar, J. Pelzl, T. Güneysu: Understanding Cryptography, Springer 2024 (v intranete)
Video z prednášok Ch. Paar
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996 (v študovni)
D. R. Stinson: Cryptography. Theory and Practie, 4.ed., CRC Press, 2019 (v študovni)
W. Stallings: Cryptography and Network Security. Principles and Practice, 8.ed., Prentice-Hall, 2022
van Oorschot: Computer Security and the Internet, Springer, 2020

M. Welschenbach: Cryptography in C and C++, Apress, 2001
W. Trappe, L.C.Washington: Introduction to Cryptography with Coding Theory, Prentice-Hall, 2006
T. Koshy: Elementary Number Theory with Applications, Academic Press, 2001

S. Singh: The Code Book, (český preklad: Kniha kódů a šifer, Argo, 2003)
P. Vondruška: Kryptologie, šifrování a tajná písma, Albatros, 2006
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996
L. Huraj: Nebojme sa šifrovania - príručka pre stredoškolských učiteľov


Ďalšie zdroje na Sieti :

CrypTool
Kryptografické kompendium J. Savarda
G.Goebel: Codes, Ciphers & Codebreaking
S. Singh: Crypto Corner
Crypto Museum
Crypto Challenges - reálne úlohy na kryptoanlýzu

Cipher Machines and Cryptology (Rijmenants)
Codes and Ciphers in the Second World War
Rejewski: Breaking the Enigma Cipher
Enigma machine, video, Bombe, sound
Enigma-bomby (Turing) , kryptoanalýza Enigmy.
Crypto Museum
Cipher Machines



Kritériá hodnotenia - bodované aktivity:

Celkove je možné získať spolu cca 140 bodov. Na absolvovanie so ziskom kreditov teda potrebujete aspoň 70 bodov. Stupňom D budem hodnotiť zisk aspoň 80 bodov, C aspoň 90 bodov, B aspoň 100 bodov a A aspoň 110 bodov.

Problémy a otázky môžete konzultovať s cvičiacim (podľa konzultačných hodín), s prednášajúcim po prednáške resp. elektronickou poštou na adrese jirasek at upjs.sk. Konzultácie je možné dohodnúť aj individuálne, no len v priebehu semestra. V skúškovom období konzultácie nebudú.