Bezpečnost a technické prostředky
Kód | Zakončení | Kredity | Rozsah | Jazyk výuky |
---|---|---|---|---|
MI-BHW | Z,ZK | 4 | 2P+2C | česky |
- Garant předmětu:
- Přednášející:
- Cvičící:
- Předmět zajišťuje:
- katedra číslicového návrhu
- Anotace:
-
Studenti získají základní znalosti ve vybraných kapitolách z kryptografie a kryptoanalýzy. Důraz je kladen na kryptografii eliptických křivek a na soudobé útoky na kryptografické systémy. Díky tomu studenti nabydou vědomosti o některých potenciálních rizicích kryptografických systémů a budou lépe schopni jim čelit. Studenti získají znalosti o funkci (hardwarových) akcelerátorů kryptografických operací, generátorů (pseudo)náhodných čísel, čipových karet a prostředků pro zabezpečení vnitřních funkcí počítače.
- Požadavky:
-
Základy kryptografie.
Základy číslicového návrhu.
Znalost VHDL nebo C.
- Osnova přednášek:
-
1. Útoky hrubou silou.
2. Útoky pomocí TMTO tabulek.
3. Útoky postranními kanály.
4. Kryptografie eliptických křivek.
5. Implementace operací nad binárními a prvočíselnými tělesy.
6. Generátory (pseudo)náhodných čísel.
7. Čipové karty.
- Osnova cvičení:
-
1. Implementace zvolené šifry na FPGA nebo v jednočipovém mikropočítači.
2. Útok postranními kanály - zjištění klíče prostřednictvím diferenciální odběrové analýzy (DPA).
3. Útok postranními kanály - zjištění klíče prostřednictvím diferenciální odběrové analýzy (DPA).
4. Kryptografie eliptických křivek (ECC). Sčítání 2 bodů na eliptické křivce; jeho implementace na FPGA nebo v jednočipovém mikropočítači.
5. Diffie-Hellmanova výměna klíčů nad eliptickou křivkou (ECDH); její implementace na FPGA nebo v jednočipovém mikropočítači.
- Cíle studia:
-
Předmět seznamuje studenty s oblastí bezpečnosti a zabezpečení systémů s použitím hardwarových prostředků. Poskytuje znalosti potřebné pro analýzu a návrh řešení zabezpečení počítačových systémů.
- Studijní materiály:
-
1. Menezes, A., Oorschot, P., Vanstone, S. ''Handbook of Applied Cryptography''. CRC Press, 1996. ISBN 0849385237.
2. Paar, C., Pelzl, J. „Understanding Cryptography“. Springer, 2010, ISBN 978-3-642-04100-6
3. Rankl, W., Effing W. ''Smart Card Handbook''. Third Edition, Wiley, ISBN 047085668-8.
4. Ross J. Anderson, ''Security Engineering: A Guide to Building Dependable Distributed Systems'', Second Edition, Wiley, 2008, ISBN 978-0-470-06852-6.
5. John R. Vacca, ''Biometric Technologies and Verification Systems'', Elsevier, 2007, ISBN: 978-0-7506-7967.
6. Ecks, M., ''Smartcard development with JavaCard and the OpenCard Framework: A feasibility study'', VDM Verlag Dr. Müller, 2008, ISBN: 3836499894.
7. Rak, R., Matyáš, V., Říha, Z., ''Biometrie a identita člověka ve forenzních a komerčních aplikacích'', Grada, 2008, ISBN: 978-80-247-2365-5.
- Poznámka:
-
Informace o předmětu a výukové materiály naleznete na https://courses.fit.cvut.cz/MI-BHW
- Další informace:
- https://courses.fit.cvut.cz/MI-BHW/
- Pro tento předmět se rozvrh nepřipravuje
- Předmět je součástí následujících studijních plánů: