460-4046/02 – Kryptografie a počítačová bezpečnost (KPB)
Garantující katedra | Katedra informatiky | Kredity | 4 |
Garant předmětu | RNDr. Eliška Ochodková, Ph.D. | Garant verze předmětu | RNDr. Eliška Ochodková, Ph.D. |
Úroveň studia | pregraduální nebo graduální | Povinnost | volitelný odborný |
Ročník | 2 | Semestr | letní |
| | Jazyk výuky | čeština |
Rok zavedení | 2015/2016 | Rok zrušení | |
Určeno pro fakulty | FEI | Určeno pro typy studia | navazující magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
Po absolvování předmětu student bude umět:
1. klasifikovat jednotlivé typy útoků proti bezpečnosti IT,
2. klasifikovat jednotlivé bezpečnostní cíle a mechanismy vedoucí k jejich splnění,
3. kategorizovat jednotlivé kryptografické mechanismy,
4. formulovat matematickou podstatu kryptografických algoritmů,
5. navrhnout bezpečnostní mechanismy,
6. ukázat použití kryptografických mechanismů v praxi (protokoly, ...) a praktikovat je,
7. pracovat na projektu v týmu.
Vyučovací metody
Přednášky
Cvičení (v učebně)
Anotace
Předmět se zabývá základními principy a algoritmy bezpečnostních technik a protokolů. V předmětu se studenti seznámí se především se základními pojmy z bezpečnosti IT, s algoritmy symetrické a asymetrické kryptografie a jejich matematickým základem, s kryptografickými hashovacími funkcemi a jejich vlastnostmi, s algoritmy pro digitální podpis a kryptografií na bázi eliptických křivek, se správou klíčů. Nedílnou součástí výkladu je také přehled nejdůležitějších standardů a hodnotících kriterií, neopomíjí se problematika počítačové kriminality a legislativních aspektů bezpečnosti IT.
Povinná literatura:
[1] Ochodková E., Matematické základy kryptografických algoritmů, http://mi21.vsb.cz/modul/matematicke-zaklady-kryptografickych-algoritmu
[2] Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999 a pozdější
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7, October 1996, 816 pages, http://www.cacr.math.uwaterloo.ca/hac/
Doporučená literatura:
[1] Schneier B.: Applied cryptography, John Wiley & Sons, New York, 1995 (2nd edition)
[2] Pfleeger Ch.P.: Security in Computing, Prentice Hall, 1997 a pozdější
[3] Gollmann D.: Computer Security , Wiley 2000
Forma způsobu ověření studijních výsledků a další požadavky na studenta
Podmínky udělení zápočtu:
K zápočtu musí student získat alespoň (>=) 25 bodů ze 45 možných. Hodnotí se:
- stanovená docházka
- 3 dílčí úkoly
Písemná zkouška (min 20 bodů z 55 možných).
E-learning
Další požadavky na studenta
U posluchače tohoto předmětu se předpokládají vstupní znalosti diskrétní matematiky, algebry, programování a počítačových sítí na úrovni absolventa bakalářského studia.
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
Přednášky:
1. Úvod do problematiky bezpečnosti informací a informačních technologií. Základní pojmy z bezpečnosti IT. Cíle, funkce, mechanismy, hrozby, útoky, rizika, zranitelná místa, bezp. opatření.
2. Základní pojmy kryptografie. Role kryptografie v bezpečnosti, terminologie, přehled dnes používaných kryptografických systémů. Metody a typy útoků.
3. Modulární aritmetika. Algebraické struktury (grupy tělesa).
4.Klasická kryptografie. Stručný pohled do historie, některé příklady.
5. Symetrická kryptografie (systémy s tajným klíčem). Základní pojmy, vlastnosti, způsoby použití, příklady symetrických algoritmů (Fiestel, DES,...), jejich činnost, slabiny.
6. Asymetrická kryptografie (systémy s veřejným klíčem). Základní pojmy, matematické základy (prvočísla, Eulerova věta, CRT,...).
7. Příklady asymetrických algoritmů (RSA, ELGamal,...), způsoby použití, jejich činnost, slabiny.
8. Správa kryptografických klíčů. relevantní standardy a protokoly. Délka klíče, generování, manipulace, distribuce klíčů, výměna klíčů (Diffie-Hellman).
9. Autentizace a identifikace, nepopiratelnost. MAC. Digitální podpis, hašovací funkce, DSS.
10. Úvod do kryptoanalýzy. Programy ohrožující bezpečnost.
11. Kryptografie na bázi eliptických křivek.
12. Bezpečnostní protokoly. Autentizační protokoly. Certifikát, certifikační autorita. Firewally, bezpečnost elektronické pošty (PEM, PGP, S/MIME), SSL.
13. Kritéria, metodika a standardy pro hodnocení bezpečnosti, (týkající se všech kapitol). Standardy pro hodnocení bezpečnosti. Právní aspekty ochrany informací (autorský zákon, zákon o elektronickém podpisu...), počítačová kriminalita.
Cvičení - Počítačové laboratoře
1. Procvičování matematických principů probíraných algoritmů.
2. Modulární aritmetika.
3. Algebraické struktury.
4. Teorie čísel.
5. Historická kryptografie.
6. Symetrická kryptografie.
7. Asymetrická kryptografie.
8. Simulace kryptoanalytických útoků.
9. Hašovací funkce.
10. Praktické ukázky bezpečnostních aplikací a protokolů I.
11. Praktické ukázky bezpečnostních aplikací a protokolů II.
12. Praktické ukázky bezpečnostních aplikací a protokolů III.
13. Bezpečnostní politika.
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky