Popis předmětu - B2M32IBEA
Přehled studia |
Přehled oborů |
Všechny skupiny předmětů |
Všechny předměty |
Seznam rolí |
Vysvětlivky
Návod
11 .Cyklus laboratorních úloh
volně ke stažení na https://www.cl.cam.ac.uk/~rja14/book.html
B2M32IBEA | Informační bezpečnost | ||
---|---|---|---|
Role: | PV | Rozsah výuky: | 2P + 2C |
Katedra: | 13132 | Jazyk výuky: | CS |
Garanti: | Boháč L., Vaněk T. | Zakončení: | Z,ZK |
Přednášející: | Vaněk T. | Kreditů: | 6 |
Cvičící: | Hampl P., Hrad J., Macejko P., Pravda I., Vaněk T. | Semestr: | L |
Anotace:
Cílem předmětu je seznámit studenty s nejdůležitějšími aspekty informační bezpečnosti. Pozornost je věnována jak základním stavebním blokům jako jsou symetrické a asymetrické kryptosystémů, či hashovací funkce, ale i kryptografickým protokolům, ve kterých se kryptografické algoritmy používají.Osnovy přednášek:
01. | Úvod do kryptologie, základní pojmy, historický přehled, | |
02. | Blokové šifry, režimy blokových šifer | |
03. | Proudové šifry | |
04. | Kryptosystémy veřejného klíče | |
05. | Hashovací funkce, generátory náhodných posloupností | |
06. | Biometrie a vícefaktorová autentizace | |
07. | Kryptografické protokoly I - autentizační protokoly | |
08. | Kryptografické protokoly II - IPsec | |
09. | Kryptografické protokoly III - SSL/TLS | |
11. | Zabezpečení elektronické pošty - S/MIME, PGP | |
12. | Certifikát X.509, certifikační autorita, PKI | |
12. | Zabezpečení mobilních a bezdrátových komunikačních sítí | |
13. | Zabezpečení protokolů pro přenos hlasu v IP sítích | |
14. | Elektronický podpis a časová razítka |
Osnovy cvičení:
1. | Úvodní cvičení, podmínky udělení zápočtu, BOZP | |
2. | Kryptoanalýza monoalfabetických substitučních šifer | |
3. | Kryptoanalýza polyalfabetických substitučních šifer | |
4. | Kryptoanalýza transpozičních šifer | |
5. | Kryptoanalýza asymetrických šifer | |
6. | Test | |
7. | Úvod do laboratorních úloh | |
8. | Cyklus laboratorních úloh | |
9. | Cyklus laboratorních úloh | |
10. | Cyklus laboratorních úloh |
12. | Cyklus laboratorních úloh | |
13. | Zápočtový test | |
14. | Zápočet |
Literatura:
1) | Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/ | |
2) | Burda K., Kryptografie kolem nás, Edice CZ.NIC, 2019, ISBN: 978-80-88168-52-2, volně ke stažení na https://knihy.nic.cz/#Kryptografie | |
3) | Anderson R., Security Engineering: A Guide to Building Dependable Distributed Systems, 2nd edition, Cambridge University, 2008, ISBN: 978-0470068526 |
4) | Stamp M., Information Security - Principles and Practice, 3rd edition, Wiley, 2021, ISBN: 987-1119505907 |
Požadavky:
1. | Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti. | |
2. | Síťový model ISO/OSI, principy funkce počítačových sítí. | |
3. | Programování ve vybraném vysokoúrovňovém jazyce (Python, Java, C#...) |
Klíčová slova:
bezpečnost, autentizace, kryptografie, kryptoanalýza, utajení, integrita, kryptografický protokolPředmět je zahrnut do těchto studijních plánů:
Plán | Obor | Role | Dop. semestr |
MPEK6_2018 | Mobilní komunikace | PV | 2 |
MPEK5_2018 | Komunikační sítě a internet | PV | 2 |
MPEK4_2018 | Technologie internetu věcí | PV | 2 |
MPEK8_2021 | Komunikace a zpracování informace | PV | 2,4 |
Stránka vytvořena 19.5.2024 15:50:46, semestry: Z/2024-5, Z,L/2023-4, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |