460-4046/03 – Kryptografie a počítačová bezpečnost (KPB)
Garantující katedra | Katedra informatiky | Kredity | 4 |
Garant předmětu | RNDr. Eliška Ochodková, Ph.D. | Garant verze předmětu | RNDr. Eliška Ochodková, Ph.D. |
Úroveň studia | pregraduální nebo graduální | | |
| | Jazyk výuky | angličtina |
Rok zavedení | 2015/2016 | Rok zrušení | |
Určeno pro fakulty | FEI | Určeno pro typy studia | navazující magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
Po absolvování předmětu student bude umět:
1. klasifikovat jednotlivé typy útoků proti bezpečnosti IT,
2. klasifikovat jednotlivé bezpečnostní cíle a mechanismy vedoucí k jejich splnění,
3. kategorizovat jednotlivé kryptografické mechanismy,
4. formulovat matematickou podstatu kryptografických algoritmů,
5. navrhnout bezpečnostní mechanismy,
6. ukázat použití kryptografických mechanismů v praxi (protokoly, ...) a praktikovat je,
7. pracovat na projektu v týmu.
Vyučovací metody
Přednášky
Cvičení (v učebně)
Anotace
Předmět se zabývá základními principy a algoritmy bezpečnostních technik a protokolů. V předmětu se studenti seznámí se především se základními pojmy z bezpečnosti IT, s algoritmy symetrické a asymetrické kryptografie a jejich matematickým základem, s kryptografickými hashovacími funkcemi a jejich vlastnostmi, s algoritmy pro digitální podpis a kryptografií na bázi eliptických křivek, se správou klíčů. Nedílnou součástí výkladu je také přehled nejdůležitějších standardů a hodnotících kriterií, neopomíjí se problematika počítačové kriminality a legislativních aspektů bezpečnosti IT.
Povinná literatura:
[1] Ochodková E., Matematické základy kryptografických algoritmů, http://mi21.vsb.cz/modul/matematicke-zaklady-kryptografickych-algoritmu
[2] Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999 a pozdější
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7, October 1996, 816 pages, http://www.cacr.math.uwaterloo.ca/hac/
Doporučená literatura:
[1] Schneier B.: Applied cryptography, John Wiley & Sons, New York, 1995 (2nd edition)
[2] Pfleeger Ch.P.: Security in Computing, Prentice Hall, 1997 a pozdější
[3] Gollmann D.: Computer Security , Wiley 2000
Forma způsobu ověření studijních výsledků a další požadavky na studenta
Podmínky udělení zápočtu:
K zápočtu musí student získat alespoň (>=) 25 bodů ze 45 možných. Hodnotí se:
- stanovená docházka
- 3 dílčí úkoly
Písemná zkouška (min 20 bodů z 55 možných).
E-learning
Další požadavky na studenta
U posluchače tohoto předmětu se předpokládají vstupní znalosti diskrétní matematiky, algebry, programování a počítačových sítí na úrovni absolventa bakalářského studia.
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
Přednášky
• Symetrická kryptografie (systémy s tajným klíčem). Základní pojmy, vlastnosti, způsoby použití, příklady symetrických algoritmů (Fiestel, DES,...), jejich činnost, slabiny.
• Asymetrická kryptografie (systémy s veřejným klíčem). Základní pojmy, matematické základy (prvočísla, Eulerova věta, CRT,...).
• Příklady asymetrických algoritmů (RSA, ELGamal,...), způsoby použití, jejich činnost, slabiny.
• Správa kryptografických klíčů. relevantní standardy a protokoly. Délka klíče, generování, manipulace, distribuce klíčů, výměna klíčů (Diffie-Hellman).
• Autentizace a identifikace, nepopiratelnost. MAC. Digitální podpis, hašovací funkce, DSS.
• Úvod do kryptoanalýzy. Programy ohrožující bezpečnost.
• Kryptografie na bázi eliptických křivek.
• Bezpečnostní protokoly. Autentizační protokoly. Certifikát, certifikační autorita. Firewally, bezpečnost elektronické pošty (PEM, PGP, S/MIME), SSL.
• Kritéria, metodika a standardy pro hodnocení bezpečnosti, (týkající se všech kapitol). Standardy pro hodnocení bezpečnosti. Právní aspekty ochrany informací (autorský zákon, zákon o elektronickém podpisu...), počítačová kriminalita.
Cvičení - Počítačové laboratoře
• Procvičování matematických principů probíraných algoritmů.
• Modulární aritmetika.
• Algebraické struktury.
• Teorie čísel.
• Historická kryptografie.
• Symetrická kryptografie.
• Asymetrická kryptografie.
• Hašovací funkce.
• Praktické ukázky bezpečnostních aplikací a protokolů I.
• Praktické ukázky bezpečnostních aplikací a protokolů II.
• Praktické ukázky bezpečnostních aplikací a protokolů III.
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky