Počet kreditů | 5 |
Vyučováno v | Zimní |
Rozsah výuky | 2P + 2L + 2D |
Garant předmětu | |
Přednášející | |
Cvičící |
Předmět představuje základní zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s používanými symetrickými a asymetrickými šifrovacími algoritmy a hashovacími funkcemi. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.
1. Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
2. Síťový model ISO/OSI, principy funkce počítačových sítí.
3. Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++)
- Úvod do kryptologie, historický přehled
- Blokové šifry
- Režimy činnosti blokových šifer
- Proudové šifry
- Kryptosystémy veřejného klíče
- Hashovací funkce
- Autentizační protokoly
- Virtuální privátní sítě - IPsec
- Kryptografické protokoly - SSL/TLS, DTLS, SSH
- Certifikát X.509, certifikační autorita, infrastruktura veřejných klíčů
12 Zabezpečení mobilních sítí
13 Elektronický podpis, elektronická identita, eIDAS
14 Pokročilé útoky - APT (Advanced Persistent Threats)
- Úvodní cvičení, podmínky udělení zápočtu, BOZP
- Kryptoanalýza monoalfabetických substitučních šifer
- Kryptoanalýza polyalfabetických substitučních šifer
- Kryptoanalýza transpozičních šifer
- Kryptoanalýza asymetrických šifer
- Test
- Úvod do laboratorních úloh
- Cyklus laboratorních úloh
- Cyklus laboratorních úloh
- Cyklus laboratorních úloh
- Cyklus laboratorních úloh
- Zápočtový test
- Zápočet
Povinná literatura:
1) Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
2) Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Doporučená literatura:
1) Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
2) Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0