Popis předmětu - BE4M36KBE
| BE4M36KBE | Communications Security | ||
|---|---|---|---|
| Role: | PV, PO | Rozsah výuky: | 3P+2C |
| Katedra: | 13132 | Jazyk výuky: | EN |
| Garanti: | Vaněk T. | Zakončení: | Z,ZK |
| Přednášející: | Vaněk T. | Kreditů: | 6 |
| Cvičící: | Burčík J., Hrad J., Macejko P., Pravda I., Vaněk T. | Semestr: | L |
Anotace:
Předmět představuje studentům problematiku komunikačních protokolů používaných pro zabezpečení komunikace v informačních systémech. Řeší zejména otázky spojené s použitím kryptografických protokolů pro zabezpečení důvěrnosti komunikace, pro zajištění integrity, autentifikaci, autorizaci a dalších vlastností a operací bezpečného SW. Zvláštní zřetel je věnován útokům na protokoly, pochopení obecných principů použití protokolů pro návrh systému a bezpečnostním implikacím volby protokolu a parametrů.Cíle studia:
The students should be able to select and apply the appropriate cryptographic primitives in different application scenarios. They should be able to select the appropriate security protocols in a given scenario and configure the appropriate options for the selection of the appropriate cryptographic building blocks applied within the studied protocols.Osnovy přednášek:
| 1. | Bezpečný systém, jeho vlastnosti a principy designu. Bezpečnost distribuovaných systémů a motivace pro bezpečnostní protokoly. | |
| 2. | Identifikace a autentifikace. Hesla a bezpečnost hesel. | |
| 3. | Základní bezpečnostní protokoly. Řízení přístupu. Útoky na protokoly. | |
| 4. | Módy blokových šifer. Dopředná a zpětná bezpečnost. Správa klíčů. | |
| 5. | Kryptografické certifikáty, jejich verifikace a správa, použitelnost. | |
| 6. | Protokol TLS (SSL), jeho vlastnosti a design. Útoky a zranitelnosti TLS. | |
| 7. | Bezpečnost v telekomunikacích, zajištění autentifikace, důvěrnosti a integrity. | |
| 8. | Platební protokoly, bezpečnostní postupy ve finančních systémech a útoky na ně. | |
| 9. | Autorizační a autentikační metody pro vývoj webových a distribuovaných aplikací. | |
| 10. | Záznam transakcí, logování, nepopřitelnost. Bezpečnostní vlastnosti s časovým odstupem. | |
| 11. | Anonymita, popřitelnost, únik informací. Inferenční útoky. | |
| 12. | Síťová bezpečnost. Bezpečnostní aspekty TCP/IP, DNS a dalších protokolů. |
Osnovy cvičení:
| 1. | Introduction, passing conditions, health and safety regulations | |
| 2. | Cryptanalysis of monoalplhabetic substitutions | |
| 3. | Cryptanalysis of polyalphabetic substitutions | |
| 4. | Cryptanalysis of transposition ciphers | |
| 5. | Cryptanalysis of asymmetric key ciphers | |
| 6. | Mid-term test | |
| 7. | Introduction to laboratory exercises | |
| 8. | Laboratory exercises | |
| 9. | Laboratory exercises | |
| 10. | Laboratory exercises | |
| 11. | Laboratory exercises | |
| 12. | Laboratory exercises | |
| 13. | Final Test | |
| 14. | Assesment |
Literatura:
Anderson, Ross; Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008 Bejtlich, Richard: The Practice of Network Security Monitoring: Understanding Incident Detection and Response, No Starch Press, 2013 Ferguson, Niels, Schneier, Bruce: Cryptography Engineering: Design Principles and Practical ApplicationsPožadavky:
| 1. | Knowledge of modular arithmetics and algebra. | |
| 2. | ISO/OSI network model, knowledge of computer networks principles | |
| 3. | Programming in high-level languages (Java,C#, C/C++) |
Předmět je zahrnut do těchto studijních plánů:
| Plán | Obor | Role | Dop. semestr |
| MEKIT5_2026 | Komunikace a zpracování informace | PV | 2 |
| MEKIT1_2026 | Inteligentní komunikační sítě | PV | 2 |
| MEKIT2_2026 | Internet věcí | PV | 2 |
| MEKIT3_2026 | Bezdrátová technika a fotonika | PV | 2 |
| MEOI2_2018 | Cyber Security | PO | 2 |
| MEKIT4_2026 | Audiovizuální technika | PV | 2 |
| Stránka vytvořena 14.4.2026 17:52:16, semestry: Z/2028-9, L/2029-30, L/2026-7, Z/2027-8, L/2025-6, L/2027-8, Z/2025-6, Z/2026-7, L/2028-9, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |