Přehled studia |
Přehled oborů |
Všechny skupiny předmětů |
Všechny předměty |
Seznam rolí |
Vysvětlivky
Návod
Webová stránka:
https://moodle.fel.cvut.cz/courses/B0M32KSB
Anotace:
Předmět představuje vyčerpávající zdroj informací pro získání základního přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s používanými symetrickými a asymetrickými šifrovacími algoritmy, hashovacími funkcemi a generátory (pseudo)náhodných posloupností. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti tak poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení používané v moderních datových a telekomunikačních sítí. Počítačová cvičení demonstrují základní techniky kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.
Cíle studia:
Student získá ucelený přehled v oblasti informační bezpečnosti. Detailně se seznámí s principy činnosti vybraných kryptografických algoritmů, bezpečnostních protokolů a komunikačních systémů.
Osnovy přednášek:
1. | | Úvod do kryptologie a informační bezpečnosti |
2. | | Blokové šifry |
3. | | Režimy činnosti blokových šifer |
4. | | Proudové šifry |
5. | | Kryptosystémy veřejného klíče |
6. | | Hashovací funkce, Generátory náhodných posloupností |
7. | | Biometrika, tokeny hesla |
8. | | Autentizační a autorizační protokoly |
9. | | Certifikáty, certifikační autorita, infrastruktura veřejných klíčů |
10. | | Kryptografické protokoly - SSL/TLS, DTLS |
11. | | Virtuální privátní sítě |
12. | | Zabezpečení emailové komunikace |
13. | | Zabezpečení v mobilních sítích |
14. | | Elektronický podpis, elektronická identita, eIDAS |
Osnovy cvičení:
2. | | Počítačové cvičení - Kryptoanalýza monoalfabetických substitučních šifer |
3. | | Počítačové cvičení - Kryptoanalýza polyalfabetických substitučních šifer |
4. | | Počítačové cvičení - Kryptoanalýza transpozičních šifer |
5. | | Počítačové cvičení - moderní blokové a proudové šifry |
6. | | Počítačové cvičení - asymtetrické kryptosytémy a hashovací funkce |
7. | | Úvod do laboratorních úloh |
8. | | Cyklus laboratorních úloh |
9. | | Cyklus laboratorních úloh |
10. | | Cyklus laboratorních úloh |
11. | | Cyklus laboratorních úloh |
12. | | Cyklus laboratorních úloh |
13. | | Zápočtový test, náhrady laboratorních úloh |
14. | | Zápočet |
Literatura:
Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Burda K., Kryptografie okolo nás, CZ.NIC, 2019, ISBN: 978-80-88168-49-2
Paar Ch., Pelzl J., Understanding Cryptography, Springer, 2010, ISBN: 978-3-642-04100-6
Požadavky:
1. | | Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti |
2. | | Síťový model ISO/OSI, principy funkce počítačových sítí. |
3. | | Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++, Python) |
Detailní podmínky udělení zápočtu a detailní popis hodnocení jsou součástí prezentace k prvnímu cvičení dostupné na
https://moodle.fel.cvut.cz
Klíčová slova:
autentizace, autorizace, kryptografie, šifrovací algoritmus, síťová bezpečnost, utajení, integrita, kryptografický protokol, certifikát
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 21.12.2024 17:50:19, semestry: Z,L/2024-5, Z/2025-6, připomínky k informační náplni zasílejte správci studijních plánů |
Návrh a realizace: I. Halaška (K336), J. Novák (K336) |