Moodle FEL ČVUT
Kryptografie a bezpečnost
B242 - Letní 2024/2025
Tento předmět se nenachází v Moodle. Na jeho domovskou stránku se můžete dostat pomocí tlačítka "Stránka kurzu (mimo Moodle)" vpravo (pokud existuje).
Kryptografie a bezpečnost - BD6B32KAB
Kredity | 5 |
Semestry | zimní |
Zakončení | Zápočet a zkouška |
Jazyk výuky | neurčen |
Rozsah výuky | 14P + 6C |
Anotace
Předmět představuje vyčerpávající zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s moderními symetrickými a asymetrickými šifrovacími algoritmy, hashovacími funkcemi, pseudonáhodnými i fyzikálními generátory náhodných čísel. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.
Cíle studia
None
Osnovy přednášek
1. Úvod do kryptologie, historický přehled
2. Blokové šifry I
3. Blokové šifry II, režimy činnosti blokových šifer
4. Proudové šifry, generátory náhodných posloupností
5. Kryptosystémy veřejného klíče
6. Hashovací funkce
7. Kryptografické protokoly I - autentizační protokoly, AAA
8. Kryptografické protokoly II - IPsec
9. Kryptografické protokoly III - SSL/TLS, SSH
10. Zabezpečení protokolů pro přenos hlasu v IP sítích
11. Zabezpečení mobilních sítí - 2G, 3G, 4G
12. Zabezpečení bezdrátových sítí - WiFi, WiMAX, Bluetooth
13. Elektronický podpis, certifikační autority, PKI
14. Standardy v oblasti informační bezpečnosti
2. Blokové šifry I
3. Blokové šifry II, režimy činnosti blokových šifer
4. Proudové šifry, generátory náhodných posloupností
5. Kryptosystémy veřejného klíče
6. Hashovací funkce
7. Kryptografické protokoly I - autentizační protokoly, AAA
8. Kryptografické protokoly II - IPsec
9. Kryptografické protokoly III - SSL/TLS, SSH
10. Zabezpečení protokolů pro přenos hlasu v IP sítích
11. Zabezpečení mobilních sítí - 2G, 3G, 4G
12. Zabezpečení bezdrátových sítí - WiFi, WiMAX, Bluetooth
13. Elektronický podpis, certifikační autority, PKI
14. Standardy v oblasti informační bezpečnosti
Osnovy cvičení
1. Úvodní cvičení, podmínky udělení zápočtu, BOZP
2. Kryptoanalýza monoalfabetických substitučních šifer
3. Kryptoanalýza polyalfabetických substitučních šifer
4. Kryptoanalýza transpozičních šifer
5. Kryptoanalýza asymetrických šifer
6. Úvod do laboratorních úloh
7. Laboratorní úloha - Útoky v lokálních sítích
8. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie IPsec
9. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie SSL/TLS
10. Laboratorní úloha - Zabezpečení VoIP komunikace
11. Laboratorní úloha - Certifikáty a certifikační autority
12. Laboratorní úloha - Zabezpečení síťových služeb (email, ftp, http)
13. Zápočtový test
14. Náhrada laboratorních cvičení, Zápočet
2. Kryptoanalýza monoalfabetických substitučních šifer
3. Kryptoanalýza polyalfabetických substitučních šifer
4. Kryptoanalýza transpozičních šifer
5. Kryptoanalýza asymetrických šifer
6. Úvod do laboratorních úloh
7. Laboratorní úloha - Útoky v lokálních sítích
8. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie IPsec
9. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie SSL/TLS
10. Laboratorní úloha - Zabezpečení VoIP komunikace
11. Laboratorní úloha - Certifikáty a certifikační autority
12. Laboratorní úloha - Zabezpečení síťových služeb (email, ftp, http)
13. Zápočtový test
14. Náhrada laboratorních cvičení, Zápočet
Literatura
Povinná literatura:
- Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
- Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Doporučená literatura:
- Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
- Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0
- Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
- Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Doporučená literatura:
- Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/
- Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0
Požadavky
Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
Síťový model ISO/OSI, principy funkce počítačových sítí.
Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++,.)
Síťový model ISO/OSI, principy funkce počítačových sítí.
Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++,.)