Informační bezpečnost - B2M32IBE

Kredity 5
Semestry zimní
Zakončení zápočet a zkouška
Jazyk výuky čeština
Rozsah výuky 2P + 2C
Anotace
Cílem předmětu je seznámit studenty s nejdůležitějšími aspekty informační bezpečnosti. Pozornost je věnována jak základním stavebním blokům jako jsou symetrické a asymetrické kryptosystémů, či hashovací funkce, ale i kryptografickým protokolům, ve kterých se kryptografické algoritmy používají
Cíle studia
Žádná data.
Osnovy přednášek
01. Úvod do kryptologie, základní pojmy, historický přehled,
02. Blokové šifry, režimy blokových šifer
03. Proudové šifry
04. Kryptosystémy veřejného klíče
05. Hashovací funkce, generátory náhodných posloupností
06. Biometrie a vícefaktorová autentizace
07. Kryptografické protokoly I - autentizační protokoly
08. Kryptografické protokoly II - IPsec
09. Kryptografické protokoly III - SSL/TLS, SSH
11. Zabezpečení elektronické pošty - S/MIME, PGP
12. Certifikát X.509, certifikační autorita, PKI
12. Zabezpečení mobilních a bezdrátových komunikačních sítí
13. Zabezpečení protokolů pro přenos hlasu v IP sítích
14. Elektronický podpis a časová razítka, dlouhodobá archivace elektronických dokumentů z pohledu bezpečnosti
Osnovy cvičení
1. Úvodní cvičení, podmínky udělení zápočtu, BOZP
2. Kryptoanalýza monoalfabetických substitučních šifer
3. Kryptoanalýza polyalfabetických substitučních šifer
4. Kryptoanalýza transpozičních šifer
5. Kryptoanalýza asymetrických šifer
6. Test
7. Úvod do laboratorních úloh
8. Cyklus laboratorních úloh
9. Cyklus laboratorních úloh
10. Cyklus laboratorních úloh
11 .Cyklus laboratorních úloh
12. Cyklus laboratorních úloh
13. Zápočtový test
14. Zápočet
Literatura
Povinná literatura:
1) Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
2) Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1

Doporučená literatura:
1) Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
2) Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0
Požadavky
1. Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
2. Síťový model ISO/OSI, principy funkce počítačových sítí.
3. Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++)