Summary of Study |
Summary of Branches |
All Subject Groups |
All Subjects |
List of Roles |
Explanatory Notes
Instructions
Web page:
https://moodle.fel.cvut.cz/courses/BD6B32KAB
Anotation:
Předmět představuje vyčerpávající zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s moderními symetrickými a asymetrickými šifrovacími algoritmy, hashovacími funkcemi, pseudonáhodnými i fyzikálními generátory náhodných čísel. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.
Course outlines:
1. | | Úvod do kryptologie, historický přehled |
2. | | Blokové šifry I 3. Blokové šifry II, režimy činnosti blokových šifer |
4. | | Proudové šifry, generátory náhodných posloupností |
5. | | Kryptosystémy veřejného klíče |
6. | | Hashovací funkce |
7. | | Kryptografické protokoly I - autentizační protokoly, AAA |
8. | | Kryptografické protokoly II - IPsec |
9. | | Kryptografické protokoly III - SSL/TLS, SSH |
10. | | Zabezpečení protokolů pro přenos hlasu v IP sítích |
11. | | Zabezpečení mobilních sítí - 2G, 3G, 4G |
12. | | Zabezpečení bezdrátových sítí - WiFi, WiMAX, Bluetooth |
13. | | Elektronický podpis, certifikační autority, PKI |
14. | | Standardy v oblasti informační bezpečnosti |
Exercises outline:
1. | | Úvodní cvičení, podmínky udělení zápočtu, BOZP |
2. | | Kryptoanalýza monoalfabetických substitučních šifer |
3. | | Kryptoanalýza polyalfabetických substitučních šifer |
4. | | Kryptoanalýza transpozičních šifer |
5. | | Kryptoanalýza asymetrických šifer |
6. | | Úvod do laboratorních úloh |
7. | | Laboratorní úloha - Útoky v lokálních sítích |
8. | | Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie IPsec |
9. | | Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie SSL/TLS |
10. | | Laboratorní úloha - Zabezpečení VoIP komunikace |
11. | | Laboratorní úloha - Certifikáty a certifikační autority |
12. | | Laboratorní úloha - Zabezpečení síťových služeb (email, ftp, http) |
13. | | Zápočtový test |
14. | | Náhrada laboratorních cvičení, Zápočet |
Literature:
Povinná literatura:
- Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4
- Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1
Doporučená literatura:
- Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na
http://www.cacr.math.uwaterloo.ca/hac/
- Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0
Requirements:
Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti.
Síťový model ISO/OSI, principy funkce počítačových sítí.
Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++,.)
Subject is included into these academic programs:
Page updated 19.4.2024 17:54:04, semester: Z,L/2023-4, Z/2024-5, Send comments about the content to the Administrators of the Academic Programs |
Proposal and Realization: I. Halaška (K336), J. Novák (K336) |