Kryptografie a bezpečnost
Kód | Zakončení | Kredity | Rozsah |
---|---|---|---|
BD6B32KAB | Z,ZK | 5 | 14P + 6C |
- Garant předmětu:
- Tomáš Vaněk
- Přednášející:
- Tomáš Vaněk
- Cvičící:
- Tomáš Vaněk
- Předmět zajišťuje:
- katedra telekomunikační techniky
- Anotace:
-
Předmět představuje vyčerpávající zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s moderními symetrickými a asymetrickými šifrovacími algoritmy, hashovacími funkcemi, pseudonáhodnými i fyzikálními generátory náhodných čísel. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.
- Požadavky:
-
Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
Síťový model ISO/OSI, principy funkce počítačových sítí.
Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++,.)
- Osnova přednášek:
-
1. Úvod do kryptologie, historický přehled
2. Blokové šifry I
3. Blokové šifry II, režimy činnosti blokových šifer
4. Proudové šifry, generátory náhodných posloupností
5. Kryptosystémy veřejného klíče
6. Hashovací funkce
7. Kryptografické protokoly I - autentizační protokoly, AAA
8. Kryptografické protokoly II - IPsec
9. Kryptografické protokoly III - SSL/TLS, SSH
10. Zabezpečení protokolů pro přenos hlasu v IP sítích
11. Zabezpečení mobilních sítí - 2G, 3G, 4G
12. Zabezpečení bezdrátových sítí - WiFi, WiMAX, Bluetooth
13. Elektronický podpis, certifikační autority, PKI
14. Standardy v oblasti informační bezpečnosti
- Osnova cvičení:
-
1. Úvodní cvičení, podmínky udělení zápočtu, BOZP
2. Kryptoanalýza monoalfabetických substitučních šifer
3. Kryptoanalýza polyalfabetických substitučních šifer
4. Kryptoanalýza transpozičních šifer
5. Kryptoanalýza asymetrických šifer
6. Úvod do laboratorních úloh
7. Laboratorní úloha - Útoky v lokálních sítích
8. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie IPsec
9. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie SSL/TLS
10. Laboratorní úloha - Zabezpečení VoIP komunikace
11. Laboratorní úloha - Certifikáty a certifikační autority
12. Laboratorní úloha - Zabezpečení síťových služeb (email, ftp, http)
13. Zápočtový test
14. Náhrada laboratorních cvičení, Zápočet
- Cíle studia:
- Studijní materiály:
-
Povinná literatura:
- Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
- Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Doporučená literatura:
- Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
- Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0
- Poznámka:
- Další informace:
- https://moodle.fel.cvut.cz/courses/BD6B32KAB
- Rozvrh na zimní semestr 2024/2025:
-
06:00–08:0008:00–10:0010:00–12:0012:00–14:0014:00–16:0016:00–18:0018:00–20:0020:00–22:0022:00–24:00
Po Út St Čt Pá - Rozvrh na letní semestr 2024/2025:
- Rozvrh není připraven
- Předmět je součástí následujících studijních plánů:
-
- Softwarové inženýrství a technologie (povinný předmět programu)