460-4046/01 – Kryptografie a počítačová bezpečnost (KPB)
Garantující katedra | Katedra informatiky | Kredity | 4 |
Garant předmětu | RNDr. Eliška Ochodková, Ph.D. | Garant verze předmětu | RNDr. Eliška Ochodková, Ph.D. |
Úroveň studia | pregraduální nebo graduální | Povinnost | volitelný odborný |
Ročník | 2 | Semestr | letní |
| | Jazyk výuky | čeština |
Rok zavedení | 2010/2011 | Rok zrušení | 2014/2015 |
Určeno pro fakulty | FEI | Určeno pro typy studia | navazující magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
Po absolvování předmětu student bude umět:
1. klasifikovat jednotlivé typy útoků proti bezpečnosti IT,
2. klasifikovat jednotlivé bezpečnostní cíle a mechanismy vedoucí k jejich splnění,
3. kategorizovat jednotlivé kryptografické mechanismy,
4. formulovat matematickou podstatu kryptografických algoritmů,
5. navrhnout bezpečnostní mechanismy,
6. ukázat použití kryptografických mechanismů v praxi (protokoly, ...) a praktikovat je,
7. pracovat na projektu v týmu.
Vyučovací metody
Přednášky
Cvičení (v učebně)
Anotace
Předmět se zabývá základními principy a algoritmy bezpečnostních technik a protokolů. V předmětu se studenti seznámí se především se základními pojmy z bezpečnosti IT, s algoritmy symetrické a asymetrické kryptografie a jejich matematickým základem, s kryptografickými hashovacími funkcemi a jejich vlastnostmi, s algoritmy pro digitální podpis a kryptografií na bázi eliptických křivek, se správou klíčů. Nedílnou součástí výkladu je také přehled nejdůležitějších standardů a hodnotících kriterií, neopomíjí se problematika počítačové kriminality a legislativních aspektů bezpečnosti IT.
Povinná literatura:
[1] Ochodková E., Matematické základy kryptografických algoritmů, http://mi21.vsb.cz/modul/matematicke-zaklady-kryptografickych-algoritmu
[2] Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999 a pozdější
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7, October 1996, 816 pages, http://www.cacr.math.uwaterloo.ca/hac/
Doporučená literatura:
[1] Schneier B.: Applied cryptography, John Wiley & Sons, New York, 1995 (2nd edition)
[2] Pfleeger Ch.P.: Security in Computing, Prentice Hall, 1997 a pozdější
[3] Gollmann D.: Computer Security , Wiley 2000
Forma způsobu ověření studijních výsledků a další požadavky na studenta
Podmínky udělení zápočtu:
- zvládnutí zadaných teoretických nebo implementačních úkolů: kontrola spočívá v posouzení pochopení problému, postupu řešení a výsledku řešení. V případě implementačního úkoly se kontroluje výběru algoritmu, implementace algoritmu, funkčnosti aplikace, provedené experimenty a interpretace jejich výsledků. K zápočtu musí student získat alespoň (>=) 25 bodů ze 45 možných.
Písemná zkouška (min 20 bodů z 55 možných).
E-learning
Další požadavky na studenta
Další požadavky na studenta nejsou kladeny.
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
Přednášky:
Úvod do problematiky bezpečnosti informací a informačních technologií. Základní
pojmy z bezpečnosti IT. Cíle, funkce, mechanismy, hrozby, útoky, rizika,
zranitelná místa, bezp. opatření.
Základy modulární aritmetiky.
Zkladní pojmy kryptografie. Role kryptografie v bezpečnosti, terminologie,
přehled dnes používaných kryptografických systémů. Metody a typy útoků.
Klasická kryptografie. Stručný pohled do historie, některé příklady.
Symetrická kryptografie (systémy s tajným klíčem). Základní pojmy, vlastnosti,
způsoby použití, příklady symetrických algoritmů (Fiestel, DES,...), jejich
činnost, slabiny.
Asymetrická kryptografie (systémy s veřejným klíčem). Základní pojmy,
vlastnosti, způsoby použití, příklady asymetrických algoritmů (RSA,
ELGamal,...), jejich činnost, slabiny.
Správa kryptografických klíčů. relevantní standardy a protokoly. Délka klíče,
generování, manipulace, distribuce klíčů, výměna klíčů (Diffie-Hellman).
Autentizace a identifikace, nepopiratelnost. Autentizační protokoly. MAC.
Digitální podpis, hash funkce, certifikát, certifikační autorita. DSS.
Úvod do kryptoanalýzy. Programy ohrožující bezpečnost.
Kryptografie na bázi eliptických křivek.
Firewally, bezpečnost elektronické pošty (PEM,
PGP, S/MIME), SSL.
Kritéria, metodika a standardy pro hodnocení bezpečnosti, (týkající se všech
kapitol). Standardy pro hodnocení bezpečnosti (ITSEC, ITSEM, Common Criteria,
ISO 9000,...).
Právní aspekty ochrany informací (autorský zákon, zákon o elektronickém
podpisu...), počítačová kriminalita.
Projekty:
Projekt se skládá z několika dílčích úkolů teoretického nebo implementačního charakteru. Vždy bude k určitému datu zveřejněno zadání úkolu a termín jeho odevzdání. Témata úkolů budou korespondovat s oblastmi probíranými na přednáškách.
Počítačové laboratoře:
Procvičování matematických principů probíraných algoritmů. Demonstrace jednotlivých algoritmů na konkrétních příkladech.
Simulace kryptoanalytických útoků. Praktické ukázky bezpečnostních aplikací a protokolů I.
Praktické ukázky bezpečnostních aplikací a protokolů II. Prezentace studentských projektů.
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky