Kryptografie a bezpečnost
Kód | Zakončení | Kredity | Rozsah |
---|---|---|---|
B6B32KAB | Z,ZK | 5 | 2P + 2L + 2D |
- Přednášející:
- Tomáš Vaněk (gar.)
- Cvičící:
- Tomáš Vaněk (gar.), Petr Hampl, Jaromír Hrad, Ivan Pravda
- Předmět zajišťuje:
- katedra telekomunikační techniky
- Anotace:
-
Předmět představuje základní zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s používanými symetrickými a asymetrickými šifrovacími algoritmy a hashovacími funkcemi. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.
- Požadavky:
-
1. Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
2. Síťový model ISO/OSI, principy funkce počítačových sítí.
3. Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++)
- Osnova přednášek:
-
1. Úvod do kryptologie, historický přehled
2. Blokové šifry
3. Režimy činnosti blokových šifer
4. Proudové šifry
5. Kryptosystémy veřejného klíče
6. Hashovací funkce
7. Autentizační protokoly
8. Virtuální privátní sítě - IPsec
9. Kryptografické protokoly - SSL/TLS, DTLS, SSH
10. Certifikát X.509, certifikační autorita, infrastruktura veřejných klíčů
11 Zabezpečení emailové komunikace - S/MIME, PGP
12 Zabezpečení mobilních sítí
13 Elektronický podpis, elektronická identita, eIDAS
14 Pokročilé útoky - APT (Advanced Persistent Threats)
- Osnova cvičení:
-
1. Úvodní cvičení, podmínky udělení zápočtu, BOZP
2. Kryptoanalýza monoalfabetických substitučních šifer
3. Kryptoanalýza polyalfabetických substitučních šifer
4. Kryptoanalýza transpozičních šifer
5. Kryptoanalýza asymetrických šifer
6. Test
7. Úvod do laboratorních úloh
8. Cyklus laboratorních úloh
9. Cyklus laboratorních úloh
10. Cyklus laboratorních úloh
11 .Cyklus laboratorních úloh
12. Cyklus laboratorních úloh
13. Zápočtový test
14. Zápočet
- Cíle studia:
- Studijní materiály:
-
Povinná literatura:
1) Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
2) Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Doporučená literatura:
1) Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
2) Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0
- Poznámka:
- Další informace:
- https://moodle.fel.cvut.cz/courses/B6B32KAB
- Rozvrh na zimní semestr 2020/2021:
-
06:00–08:0008:00–10:0010:00–12:0012:00–14:0014:00–16:0016:00–18:0018:00–20:0020:00–22:0022:00–24:00
Po Út St Čt Pá - Rozvrh na letní semestr 2020/2021:
- Rozvrh není připraven
- Předmět je součástí následujících studijních plánů:
-
- Softwarové inženýrství a technologie (povinný předmět programu)