Subject description - BD6B32KAB

Summary of Study | Summary of Branches | All Subject Groups | All Subjects | List of Roles | Explanatory Notes               Instructions
BD6B32KAB Cryptography and Information Security
Roles:P Extent of teaching:14P + 6C
Department:13132 Language of teaching:
Guarantors:Vaněk T. Completion:Z,ZK
Lecturers:Vaněk T. Credits:5
Tutors:Vaněk T. Semester:Z

Web page:

https://moodle.fel.cvut.cz/courses/BD6B32KAB

Anotation:

Předmět představuje vyčerpávající zdroj informací pro získání přehledu v oblasti informační a komunikační bezpečnosti. Studenti se seznámí s moderními symetrickými a asymetrickými šifrovacími algoritmy, hashovacími funkcemi, pseudonáhodnými i fyzikálními generátory náhodných čísel. V druhé části semestru je pozornost zaměřena na kryptografické protokoly. Studenti poznají princip a využití nejrozšířenějších kryptografických protokolů, se kterými mohou přijít do styku v běžném životě, pochopí způsoby zabezpečení mobilních sítí, datových sítí. Počítačová cvičení demonstrují možnosti kryptoanalýzy různých druhů šifer. V cyklu laboratorních úloh budou mít studenti možnost si prakticky vyzkoušet vlastnosti, výhody a nevýhody různých technologií pro zabezpečení datové a hlasové komunikace.

Course outlines:

1. Úvod do kryptologie, historický přehled
2. Blokové šifry I 3. Blokové šifry II, režimy činnosti blokových šifer
4. Proudové šifry, generátory náhodných posloupností
5. Kryptosystémy veřejného klíče
6. Hashovací funkce
7. Kryptografické protokoly I - autentizační protokoly, AAA
8. Kryptografické protokoly II - IPsec
9. Kryptografické protokoly III - SSL/TLS, SSH
10. Zabezpečení protokolů pro přenos hlasu v IP sítích
11. Zabezpečení mobilních sítí - 2G, 3G, 4G
12. Zabezpečení bezdrátových sítí - WiFi, WiMAX, Bluetooth
13. Elektronický podpis, certifikační autority, PKI
14. Standardy v oblasti informační bezpečnosti

Exercises outline:

1. Úvodní cvičení, podmínky udělení zápočtu, BOZP
2. Kryptoanalýza monoalfabetických substitučních šifer
3. Kryptoanalýza polyalfabetických substitučních šifer
4. Kryptoanalýza transpozičních šifer
5. Kryptoanalýza asymetrických šifer
6. Úvod do laboratorních úloh
7. Laboratorní úloha - Útoky v lokálních sítích
8. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie IPsec
9. Laboratorní úloha - Virtuální privátní sítě zabezpečené pomocí technologie SSL/TLS
10. Laboratorní úloha - Zabezpečení VoIP komunikace
11. Laboratorní úloha - Certifikáty a certifikační autority
12. Laboratorní úloha - Zabezpečení síťových služeb (email, ftp, http)
13. Zápočtový test
14. Náhrada laboratorních cvičení, Zápočet

Literature:

Povinná literatura: - Stamp M., Information Security - Principles and Practice, Wiley, 2006, ISBN: 0-471-73848-4 - Mao W., Modern Cryptography - Theory & Practice, Prentice-Hall, 2004, ISBN: 0-13-066943-1 Doporučená literatura: - Menezes A, Vanstone S, van Oorschot P., Handbook of Applied Cryptography, CRC Press, 1996, volně ke stažení na http://www.cacr.math.uwaterloo.ca/hac/ - Burda K., Aplikovaná kryptografie, VUTIUM, 2013, ISBN: 978-80-214-4612-0

Requirements:

Modulární aritmetika, algebraická teorie čísel, základy statistiky a pravděpodobnosti. Síťový model ISO/OSI, principy funkce počítačových sítí. Programování ve vybraném vysokoúrovňovém jazyce (Java, C#, C/C++,.)

Subject is included into these academic programs:

Program Branch Role Recommended semester
BKSIT Common courses P 5


Page updated 19.4.2024 17:54:04, semester: Z,L/2023-4, Z/2024-5, Send comments about the content to the Administrators of the Academic Programs Proposal and Realization: I. Halaška (K336), J. Novák (K336)