Počet kreditů 5
Vyučováno v Zimní
Rozsah výuky 2P + 2L + 2D
Garant předmětu
Přednášející
Cvičící

Předmět představuje základní zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s používanými symetrickými a asymetrickými šifrovacími algoritmy a hashovacími funkcemi. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.

1. Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
2. Síťový model ISO/OSI, principy funkce počítačových sítí.
3. Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++)

  1. Úvod do kryptologie, historický přehled
  2. Blokové šifry
  3. Režimy činnosti blokových šifer
  4. Proudové šifry
  5. Kryptosystémy veřejného klíče
  6. Hashovací funkce
  7. Autentizační protokoly
  8. Virtuální privátní sítě - IPsec
  9. Kryptografické protokoly - SSL/TLS, DTLS, SSH
  10. Certifikát X.509, certifikační autorita, infrastruktura veřejných klíčů
11 Zabezpečení emailové komunikace - S/MIME, PGP
12 Zabezpečení mobilních sítí
13 Elektronický podpis, elektronická identita, eIDAS
14 Pokročilé útoky - APT (Advanced Persistent Threats)

  1. Úvodní cvičení, podmínky udělení zápočtu, BOZP
  2. Kryptoanalýza monoalfabetických substitučních šifer
  3. Kryptoanalýza polyalfabetických substitučních šifer
  4. Kryptoanalýza transpozičních šifer
  5. Kryptoanalýza asymetrických šifer
  6. Test
  7. Úvod do laboratorních úloh
  8. Cyklus laboratorních úloh
  9. Cyklus laboratorních úloh
  10. Cyklus laboratorních úloh
11 .Cyklus laboratorních úloh
  1. Cyklus laboratorních úloh
  2. Zápočtový test
  3. Zápočet

Povinná literatura:
1) Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
2) Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1

Doporučená literatura:
1) Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
2) Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0

Rozvrh předmětu
Po
Út
St
Čt
PřednáškyCvičení