|   | Prebraté a plánované témy |
| 17.9.2025 |
Steganografia.
Kódové knihy. Kryptografický systém, základné pojmy. Caesarova šifra, posuvné a afinné šifry. Monoalfabetická substitúcia. Možnosti frekvenčnej kryptoanalýzy. Typy kryptoanalytických útokov. Homofónna substitúcia. Bigramové šifry (Playfair, Hill), trigramy. Understanding Cryptography - 1. kapitola - (v intranete) Slajdy z prednášky Úlohy na precvičenie - séria A - odovzdať do 24. 9. 2025, 14:25. |
| 24.9.2025 |
Polyalfabetické šifry
(Vigenére), autokey,
Kasiského analytická metóda. Index koincidencie, vzdialenosť jednoznačnosti (Unicity distance). Kerckhoffsove zásady pre kryptografické systémy. Šifrovacie stroje (Enigma), kryptoanalýza. Slajdy z prednášky Úlohy na precvičenie - séria B - odovzdať do 8. 10. 2025, 14:25. Simulátor Enigmy (k 4. úlohe) . |
| 8.10.2025 |
Bezpodmienečná bezpečnosť, praktická (výpočtová) bezpečnosť, dokázateľnosť. Vernamova nerozlúštiteľná šifra - OTP. Prúdové šifrovacie algoritmy. Šifrovací stroj Lorenz, simulátor, kryptoanalýza. Využitie posuvných registrov s lineárnou spätnou väzbou (LFSR), kryptoanalýza. Nelineárne prúdové šifry, generátory náhodných čísel (Blum-Blum-Shub generátor). šifra A5/1 (GSM), šifra Bluetooth, prúdová šifra RC4, simulátor A5/1 simulátor RC4 Projekt eSTREAM, Prúdová šifra Trivium, SEAL, Salsa20, ChaCha Understanding Cryptography - 2. kapitola - len v intranete Slajdy z prednášky (with LFSR analysis in English) Úlohy na precvičenie - séria C - odovzdať do 15. 10. 2025, 14:25 |
| 15.10.2025 |
Transpozičné šifry, stĺpcová a tabuľková transpozícia.
Šifrovacia mriežka. Kombinácie konfúznych a difúznych metód (Shannon). Šifra ADFGX. Blokové šifry - Feistelova schéma, šifrovanie a dešifrovanie. Data Encryption Standard (DES), úspešné útoky hrubou silou (Copacobana FPGA) Dvojnásobné šifry - útok Meet-in-the-Middle, 3DES. Útoky na DES dúhovými tabuľkami. Diferenčná a lineárna kryptoanalýza blokových šifier. Understanding Cryptography - 3. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria D - odovzdať do 22. 10. 2025, 14:25 |
| 22.10.2025 |
AES
(Advanced Encryption Standard -
Rijndael)
Režimy využitia blokovej kryptografie (ECB, CBC, CFB, OFB, CTR, XTS-AES, GCM). Prúdové šifrovanie pomocou blokových šifier. Kritériá efektívnosti symetrickej blokovej kryptografie. Odporúčané dĺžky kľúčov podľa NIST AES simulator, CrypTool Understanding Cryptography - 4. kapitola a 5. kapitola - len v intranete Slajdy z prednášky Úlohy na opakovanie a precvičenie - séria E - odovzdať do 29. 10. 2025, 14:25 |
| 29.10.2025 | Polsemestrálny test Princíp asymetrickej kryptografie, jednocestné funkcie. Rýchle modulárne umocňovanie, rozšírený Euklidov algoritmus Malá Fermatova veta, Eulerova funkcia Shamirov trojprechodový protokol s tajnými kľúčmi Kryptografický systém RSA. Understanding Cryptography - 6. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria F - odovzdať do 5. 11. 2025, 14:25 |
| 5.11.2025 |
Čínska veta o zvyškoch (CRT),
RSA Challenge. Hľadanie veľkých prvočísel, Miller-Rabinov test Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie Rozklad na prvočísla, princíp kvadratického sita Možné útoky na RSA, bočné kanály. Redundančná funkcia, randomizácia OAEP. Hľadanie odmocniny (kvadratického rezídua), Rabinov kryptosystém Merkle-Hellmanovo plnenie batoha. Understanding Cryptography - 7. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria G - odovzdať do 12. 11. 2025, 14:25 |
| 12.11.2025 |
Problém celočíselného logaritmu,
ElGamalov kryptosystém. Zovšeobecnený ElGamalov systém Kryptografia pomocou eliptických kriviek . Simulácia výpočtu. Postkvantová kryptografia., NIST - Štandardizácia postkvantovej kryptografie. Understanding Cryptography - 8. kapitola (časť) a 9. kapitola - len v intranete 12. kapitola - postkvantová kryptografia Slajdy z prednášky Úlohy na precvičenie - séria H - odovzdať do 19. 11. 2025, 14:25 |
| 19.11.2025 |
Využitie hašovacích funkcií na kontrolu celistvosti (integrity) správ. Detekcia porušenia celistvosti, silná a slabá odolnosť proti kolízii. Zníženie stupňa bezpečnosti využitím narodeninového paradoxu. MDC systémy MD5 (Útok na MD5), SHA (Hash projekt NIST), využitie MDC funkcií. SHA-3 víťaz NIST súťaže Keccak. Kľúčované hašovacie funkcie, autentifikácia správ. Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC, systém HMAC. AEAD - autentifikované šifrovanie s pridanými autentifikačnými údajmi Understanding Cryptography - 11. kapitola a 13. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria I - odovzdať do 26. 11. 2025, 14:25 |
| 26.11.2025 |
Nepopierateľnosť správy – digitálny podpis, vlastnosti. Prenos správy s podpisom, podpisovanie charakteristiky správy. Podpis RSA, PSS podpisovacia schéma, OAEP, slepý podpis. Podpis ElGamal, overovanie, zovšeobecnenie (ECC). Štandard DSS, DSA algoritmus, ECDSA Schnorrova podpisovacia schéma, EdDSA štandard, ML-DSA FIPS-204 . Jednorazové podpisy, Merkleho podpisovacia schéma. Systém elektronického podpisu. Understanding Cryptography - 10. kapitola a 12. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria J - odovzdať do 3. 12. 2025, 14:25 |
| 3.12.2025 |
Identifikácia subjektu, spôsoby autentifikácie, slabá autentifikácia heslom. Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie. Zosilnená autentifikácia, jednorázové heslá, Lamportova schéma Prostriedky silnej autentifikácie, ich výhody a nevýhody. Využitie MAC, symetrickej a asymetrickej kryptografie na silnú autentifikáciu. Možnosti útokov na autentifikačné protokoly (zopakovanie, odrazenie, prelínanie). Zdieľanie tajomstva viacerými účastníkmi, rozdelenie zodpovednosti, delené kľúče. Shamirova schéma. van Oorschot: Computer Security and the Internet User Authentication, Authentication protocols Slajdy z prednášky Úlohy na precvičenie - séria K - odovzdať do 10. 12. 2025, 14:25 |
| 10.12.2025 |
Správa kryptografických systémov – generovanie, distribúcia a správa kľúčov. Dohoda na kľúči symetrickou šifrou (Merkleho skladačka). Generovanie kľúčov, využitie symetrických šifrovacích systémov, KEK, KDF. Správa kľúčov pomocou dôveryhodných centier. Systém Kerberos, jeho princíp a využitie. Dohoda na kľúči Diffie-Hellmanovou výmenou. Zraniteľnosť protokolov s asymetrickou kryptografiou (man-in-the-middle). Understanding Cryptography - 8. kapitola a 14. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria L - odovzdať do 17. 12. 2025, 14:25 |
| 17.12.2025 |
Certifikácia, certifikačné autority, hierarchická správa dôvery, PKI. Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom. Možnosť dohody silným autentifikačným protokolom X.509. Bezpečnostné prvky protokolu SSL/TLS. Forward secrecy. KEM mechanizmus, End-to-end encryption, Signal protocol, double ratchet. Understanding Cryptography - 14. kapitola - len v intranete Slajdy z prednášky |
:
Ch. Paar, J. Pelzl, T. Güneysu: Understanding Cryptography, Springer 2024 (v intranete)
Video z prednášok Ch. Paar
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996 (v študovni)
D. R. Stinson: Cryptography. Theory and Practie, 4.ed., CRC Press, 2019 (v študovni)
W. Stallings: Cryptography and Network Security. Principles and Practice, 8.ed., Prentice-Hall, 2022
van Oorschot: Computer Security and the Internet, Springer, 2020
M. Welschenbach: Cryptography in C and C++, Apress, 2001
W. Trappe, L.C.Washington: Introduction to Cryptography with Coding Theory, Prentice-Hall, 2006
T. Koshy: Elementary Number Theory with Applications, Academic Press, 2001
S. Singh: The Code Book,
(český preklad:
Kniha kódů a šifer, Argo, 2003)
P. Vondruška: Kryptologie, šifrování a tajná písma, Albatros, 2006
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996
L. Huraj: Nebojme sa šifrovania - príručka pre stredoškolských učiteľov
:
CrypTool
Kryptografické kompendium J. Savarda
G.Goebel: Codes, Ciphers & Codebreaking
S. Singh: Crypto Corner
Crypto Museum
Crypto Challenges - reálne úlohy na kryptoanlýzu
Cipher Machines and Cryptology (Rijmenants)
Codes and Ciphers in the Second World War
Rejewski: Breaking the Enigma Cipher
Enigma machine, video,
Bombe,
sound
Enigma-bomby (Turing) ,
kryptoanalýza Enigmy.
Crypto Museum
Cipher Machines
Kritériá hodnotenia - bodované aktivity:
Celkove je možné získať spolu cca 140 bodov. Na absolvovanie so ziskom kreditov teda potrebujete aspoň 70 bodov. Stupňom D budem hodnotiť zisk aspoň 80 bodov, C aspoň 90 bodov, B aspoň 100 bodov a A aspoň 110 bodov.
Problémy a otázky môžete konzultovať s cvičiacim (podľa konzultačných hodín), s prednášajúcim po prednáške resp. elektronickou poštou na adrese jirasek at upjs.sk. Konzultácie je možné dohodnúť aj individuálne, no len v priebehu semestra. V skúškovom období konzultácie nebudú.