Algoritmy informační bezpečnosti
Kód | Zakončení | Kredity | Rozsah | Jazyk výuky |
---|---|---|---|---|
NI-AIB | Z,ZK | 5 | 2P+1C | česky |
- Garant předmětu:
- Róbert Lórencz
- Přednášející:
- Martin Jureček, Róbert Lórencz
- Cvičící:
- Martin Jureček, Olha Jurečková, Róbert Lórencz
- Předmět zajišťuje:
- katedra informační bezpečnosti
- Anotace:
-
Studenti se seznámí s algoritmy bezpečného generování klíčů a kryptografickým zpracováním chybových (nejen biometrických) dat. Dále se studenti seznámí s matematickými principy kryptografických protokolů (identifikačních, autentizačních a podpisových schémat). Získají znalosti o metodách detekce malware a použití strojového učení v detekčních algoritmech. Taktéž se seznámí s metodami vytváření steganografických záznamů, s metodami pro jejich vyhledávání a s útoky na ně.
- Požadavky:
-
Znalosti z lineární algebry (BI-LIN), teorie pravděpodobnosti (BI-PST) a kryptografie a bezpečnosti (BI-KAB.21).
- Osnova přednášek:
-
1. Algoritmy generování klíčů.
2. Samoopravné kódy (základní definice, Reed-Mullerovy kódy).
3. Samoopravné kódy (cyklické kódy, Reed-Solomonovy a BCH kódy).
4. Kryptografické metody zpracování chybových dat (biometrická data).
5. Kryptografické protokoly: důkazy s nulovou znalostí.
6. Kryptografické protokoly: elektronická podpisová a identifikační schémata.
7. Kryptografické protokoly: management klíčů, sdílení tajemství.
8. Malware: základní typy malware a principy analýzy.
9. Malware: detekční postupy založené na strojovém učení.
10. Malware: algoritmy pro klastrování do rodin.
11. Steganografie: metody vkládání záznamů.
12. Steganografie: útoky na steganografické systémy.
- Osnova cvičení:
-
1. Algoritmy generování klíčů
2. Samoopravné kódy
3. Kryptografické protokoly
4. Kryptografické protokoly
5. Malware
6. Steganografie
- Cíle studia:
- Studijní materiály:
-
1. Monnappa, K. A. : Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing, 2018. ISBN 978-1788392501.
2. Masud, M. - Thuraisingham, B. - Khan, L. : Data mining tools for malware detection. Auerbach Publications, 2011. ISBN 978-1439854549.
3. Clark, C. : Bitcoin Internals - A Technical Guide to Bitcoin. Amazon Digital Services, 2013.
4. Fridrich, J. : Steganography in digital media: principles, algorithms, and applications. Cambridge University Press, 2009. ISBN 978-0521190190.
5. Mao, W. : Modern cryptography: theory and practice. Pearson Education India, 2003. ISBN 978-0132887410.
- Poznámka:
-
Informace o předmětu a výukové materiály naleznete na
- Další informace:
- https://courses.fit.cvut.cz/NI-AIB/
- Rozvrh na zimní semestr 2024/2025:
- Rozvrh není připraven
- Rozvrh na letní semestr 2024/2025:
- Rozvrh není připraven
- Předmět je součástí následujících studijních plánů:
-
- Mgr. specializace Teoretická informatika, 2018-2019 (volitelný předmět)
- Mgr. specializace Počítačová bezpečnost, 2020 (PS)
- Mgr. specializace Návrh a programování vestavných systémů, 2020 (volitelný předmět)
- Mgr. specializace Počítačové systémy a sítě, 2020 (volitelný předmět)
- Mgr. specializace Manažerská informatika, 2020 (volitelný předmět)
- Mgr. specializace Softwarové inženýrství, 2020 (volitelný předmět)
- Mgr. specializace Systémové programování, verze od 2020 (volitelný předmět)
- Mgr. specializace Webové inženýrství, 2020 (volitelný předmět)
- Mgr. specializace Znalostní inženýrství, 2020 (volitelný předmět)
- Mgr. specializace Teoretická informatika, 2020 (volitelný předmět)
- Mgr. program, pro fázi studia bez specializace, ver. pro roky 2020 a vyšší (VO)
- Master Specialization Digital Business Engineering, 2023 (VO)
- Mgr. specializace Systémové programování, verze od 2023 (volitelný předmět)
- Mgr. specializace Teoretická informatika, 2023 (volitelný předmět)