Algorithms of Information Security
Kód | Zakončení | Kredity | Rozsah | Jazyk výuky |
---|---|---|---|---|
NIE-AIB | Z,ZK | 5 | 2P+1C | anglicky |
- Garant předmětu:
- Martin Jureček, Róbert Lórencz
- Přednášející:
- Martin Jureček
- Cvičící:
- Martin Jureček, Olha Jurečková
- Předmět zajišťuje:
- katedra informační bezpečnosti
- Anotace:
-
Studenti se seznámí s algoritmy bezpečného generování klíčů a kryptografickým zpracováním chybových (nejen biometrických) dat. Dále se studenti seznámí s matematickými principy kryptografických protokolů (identifikačních, autentizačních a podpisových schémat). Získají znalosti o metodách detekce malware a použití strojového učení v detekčních algoritmech. Taktéž se seznámí s metodami vytváření steganografických záznamů, s metodami pro jejich vyhledávání a s útoky na ně.
- Požadavky:
-
Znalosti z lineární algebry (BI-LIN), teorie pravděpodobnosti (BI-PST) a kryptografie a bezpečnosti (BI-KAB.21).
- Osnova přednášek:
-
1. Algoritmy generování klíčů.
2. Samoopravné kódy (základní definice, Reed-Mullerovy kódy).
3. Samoopravné kódy (cyklické kódy, Reed-Solomonovy a BCH kódy).
4. Kryptografické metody zpracování chybových dat (biometrická data).
5. Kryptografické protokoly: důkazy s nulovou znalostí.
6. Kryptografické protokoly: elektronická podpisová a identifikační schémata.
7. Kryptografické protokoly: management klíčů, sdílení tajemství.
8. Malware: základní typy malware a principy analýzy.
9. Malware: detekční postupy založené na strojovém učení.
10. Malware: algoritmy pro klastrování do rodin.
11. Steganografie: metody vkládání záznamů.
12. Steganografie: útoky na steganografické systémy.
- Osnova cvičení:
-
1. Algoritmy generování klíčů
2. Samoopravné kódy
3. Kryptografické protokoly
4. Kryptografické protokoly
5. Malware
6. Steganografie
- Cíle studia:
- Studijní materiály:
-
1. Monnappa, K. A. : Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing, 2018. ISBN 978-1788392501.
2. Masud, M. - Thuraisingham, B. - Khan, L. : Data mining tools for malware detection. Auerbach Publications, 2011. ISBN 978-1439854549.
3. Clark, C. : Bitcoin Internals - A Technical Guide to Bitcoin. Amazon Digital Services, 2013.
4. Fridrich, J. : Steganography in digital media: principles, algorithms, and applications. Cambridge University Press, 2009. ISBN 978-0521190190.
5. Mao, W. : Modern cryptography: theory and practice. Pearson Education India, 2003. ISBN 978-0132887410.
- Poznámka:
- Další informace:
- https://courses.fit.cvut.cz/NIE-AIB/
- Rozvrh na zimní semestr 2024/2025:
-
06:00–08:0008:00–10:0010:00–12:0012:00–14:0014:00–16:0016:00–18:0018:00–20:0020:00–22:0022:00–24:00
Po Út St Čt Pá - Rozvrh na letní semestr 2024/2025:
- Rozvrh není připraven
- Předmět je součástí následujících studijních plánů:
-
- Master specialization Software Engineering, in English, 2021 (volitelný předmět)
- Master specialization Computer Security, in English, 2021 (PS)
- Master specialization Computer Systems and Networks, in English, 2021 (volitelný předmět)
- Master specialization Design and Programming of Embedded Systems, in English, 2021 (volitelný předmět)
- Master specialization Computer Science, in English, 2021 (VO)
- Master specialization Computer Science, in English, 2024 (VO)