Popis předmětu - BD6B32KAB
BD6B32KAB | Kryptografie a bezpečnost | ||
---|---|---|---|
Role: | P | Rozsah výuky: | 14P + 6C |
Katedra: | 13132 | Jazyk výuky: | |
Garanti: | Vaněk T. | Zakončení: | Z,ZK |
Přednášející: | Vaněk T. | Kreditů: | 5 |
Cvičící: | Vaněk T. | Semestr: | Z |
Webová stránka:
https://moodle.fel.cvut.cz/courses/BD6B32KABAnotace:
Předmět představuje vyčerpávající zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s moderními symetrickými a asymetrickými šifrovacími algoritmy, hashovacími funkcemi, pseudonáhodnými i fyzikálními generátory náhodných čísel. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.Osnovy přednášek:
1. | Úvod do kryptologie, historický přehled | |
2. | Blokové šifry I 3. Blokové šifry II, režimy činnosti blokových šifer | |
4. | Proudové šifry, generátory náhodných posloupností | |
5. | Kryptosystémy veřejného klíče | |
6. | Hashovací funkce | |
7. | Kryptografické protokoly I - autentizační protokoly, AAA | |
8. | Kryptografické protokoly II - IPsec | |
9. | Kryptografické protokoly III - SSL/TLS, SSH | |
10. | Zabezpečení protokolů pro přenos hlasu v IP sítích | |
11. | Zabezpečení mobilních sítí - 2G, 3G, 4G | |
12. | Zabezpečení bezdrátových sítí - WiFi, WiMAX, Bluetooth | |
13. | Elektronický podpis, certifikační autority, PKI | |
14. | Standardy v oblasti informační bezpečnosti |
Osnovy cvičení:
1. | Úvodní cvičení, podmínky udělení zápočtu, BOZP | |
2. | Kryptoanalýza monoalfabetických substitučních šifer | |
3. | Kryptoanalýza polyalfabetických substitučních šifer | |
4. | Kryptoanalýza transpozičních šifer | |
5. | Kryptoanalýza asymetrických šifer | |
6. | Úvod do laboratorních úloh | |
7. | Laboratorní úloha - Útoky v lokálních sítích | |
8. | Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie IPsec | |
9. | Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie SSL/TLS | |
10. | Laboratorní úloha - Zabezpečení VoIP komunikace | |
11. | Laboratorní úloha - Certifikáty a certifikační autority | |
12. | Laboratorní úloha - Zabezpečení síťových služeb (email, ftp, http) | |
13. | Zápočtový test | |
14. | Náhrada laboratorních cvičení, Zápočet |
Literatura:
Povinná literatura: - Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4 - Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1 Doporučená literatura: - Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/ - Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0Požadavky:
Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti. Síťový model ISO/OSI, principy funkce počítačových sítí. Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++,.)Předmět je zahrnut do těchto studijních plánů:
Plán | Obor | Role | Dop. semestr |
BKSIT | Před zařazením do oboru | P | 5 |
Stránka vytvořena 26.3.2025 07:50:56, semestry: Z,L/2024-5, Z,L/2025-6, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |