Logo ČVUT
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
STUDIJNÍ PLÁNY
2024/2025

Algoritmy informační bezpečnosti

Přihlášení do KOSu pro zápis předmětu Zobrazit rozvrh
Kód Zakončení Kredity Rozsah Jazyk výuky
NI-AIB Z,ZK 5 2P+1C česky
Garant předmětu:
Róbert Lórencz
Přednášející:
Martin Jureček, Róbert Lórencz
Cvičící:
Martin Jureček, Olha Jurečková, Róbert Lórencz
Předmět zajišťuje:
katedra informační bezpečnosti
Anotace:

Studenti se seznámí s algoritmy bezpečného generování klíčů a kryptografickým zpracováním chybových (nejen biometrických) dat. Dále se studenti seznámí s matematickými principy kryptografických protokolů (identifikačních, autentizačních a podpisových schémat). Získají znalosti o metodách detekce malware a použití strojového učení v detekčních algoritmech. Taktéž se seznámí s metodami vytváření steganografických záznamů, s metodami pro jejich vyhledávání a s útoky na ně.

Požadavky:

Znalosti z lineární algebry (BI-LIN), teorie pravděpodobnosti (BI-PST) a kryptografie a bezpečnosti (BI-KAB.21).

Osnova přednášek:

1. Algoritmy generování klíčů.

2. Samoopravné kódy (základní definice, Reed-Mullerovy kódy).

3. Samoopravné kódy (cyklické kódy, Reed-Solomonovy a BCH kódy).

4. Kryptografické metody zpracování chybových dat (biometrická data).

5. Kryptografické protokoly: důkazy s nulovou znalostí.

6. Kryptografické protokoly: elektronická podpisová a identifikační schémata.

7. Kryptografické protokoly: management klíčů, sdílení tajemství.

8. Malware: základní typy malware a principy analýzy.

9. Malware: detekční postupy založené na strojovém učení.

10. Malware: algoritmy pro klastrování do rodin.

11. Steganografie: metody vkládání záznamů.

12. Steganografie: útoky na steganografické systémy.

Osnova cvičení:

1. Algoritmy generování klíčů

2. Samoopravné kódy

3. Kryptografické protokoly

4. Kryptografické protokoly

5. Malware

6. Steganografie

Cíle studia:
Studijní materiály:

1. Monnappa, K. A. : Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing, 2018. ISBN 978-1788392501.

2. Masud, M. - Thuraisingham, B. - Khan, L. : Data mining tools for malware detection. Auerbach Publications, 2011. ISBN 978-1439854549.

3. Clark, C. : Bitcoin Internals - A Technical Guide to Bitcoin. Amazon Digital Services, 2013.

4. Fridrich, J. : Steganography in digital media: principles, algorithms, and applications. Cambridge University Press, 2009. ISBN 978-0521190190.

5. Mao, W. : Modern cryptography: theory and practice. Pearson Education India, 2003. ISBN 978-0132887410.

Poznámka:

Informace o předmětu a výukové materiály naleznete na

Další informace:
https://courses.fit.cvut.cz/NI-AIB/
Rozvrh na zimní semestr 2024/2025:
Rozvrh není připraven
Rozvrh na letní semestr 2024/2025:
Rozvrh není připraven
Předmět je součástí následujících studijních plánů:
Platnost dat k 16. 6. 2024
Aktualizace výše uvedených informací naleznete na adrese https://bilakniha.cvut.cz/cs/predmet6055606.html