460-4046/03 – Kryptografie a počítačová bezpečnost (KPB)
Garantující katedra | Katedra informatiky | Kredity | 4 |
Garant předmětu | RNDr. Eliška Ochodková, Ph.D. | Garant verze předmětu | RNDr. Eliška Ochodková, Ph.D. |
Úroveň studia | pregraduální nebo graduální | Povinnost | volitelný odborný |
Ročník | 2 | Semestr | letní |
| | Jazyk výuky | angličtina |
Rok zavedení | 2015/2016 | Rok zrušení | |
Určeno pro fakulty | FMT, FEI | Určeno pro typy studia | navazující magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
Po absolvování předmětu student bude umět:
1. klasifikovat jednotlivé typy útoků proti bezpečnosti IT,
2. klasifikovat jednotlivé bezpečnostní cíle a mechanismy vedoucí k jejich splnění,
3. kategorizovat jednotlivé kryptografické mechanismy,
4. formulovat matematickou podstatu kryptografických algoritmů,
5. navrhnout bezpečnostní mechanismy,
6. ukázat použití kryptografických mechanismů v praxi (protokoly, ...) a praktikovat je,
7. pracovat na projektu v týmu.
Vyučovací metody
Přednášky
Cvičení (v učebně)
Anotace
Předmět se zabývá základními principy a algoritmy bezpečnostních technik a protokolů. V předmětu se studenti seznámí se především se základními pojmy z bezpečnosti IT, s algoritmy symetrické a asymetrické kryptografie a jejich matematickým základem, s kryptografickými hashovacími funkcemi a jejich vlastnostmi, s algoritmy pro digitální podpis a kryptografií na bázi eliptických křivek, se správou klíčů. Nedílnou součástí výkladu je také přehled nejdůležitějších standardů a hodnotících kriterií, neopomíjí se problematika počítačové kriminality a legislativních aspektů bezpečnosti IT.
Povinná literatura:
[1] Ochodková E., Matematické základy kryptografických algoritmů, http://mi21.vsb.cz/modul/matematicke-zaklady-kryptografickych-algoritmu
[2] Stallings, W.: Cryptography and Network Security, Prentice Hall, 1999 a pozdější
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7, October 1996, 816 pages, http://www.cacr.math.uwaterloo.ca/hac/
Doporučená literatura:
[1] Schneier B.: Applied cryptography, John Wiley & Sons, New York, 1995 (2nd edition)
[2] Pfleeger Ch.P.: Security in Computing, Prentice Hall, 1997 a pozdější
[3] Gollmann D.: Computer Security , Wiley 2000
Forma způsobu ověření studijních výsledků a další požadavky na studenta
Podmínky udělení zápočtu:
K zápočtu musí student získat alespoň (>=) 25 bodů ze 45 možných. Hodnotí se:
- stanovená docházka
- 3 dílčí úkoly
Písemná zkouška (min 20 bodů z 55 možných).
E-learning
Další požadavky na studenta
U posluchače tohoto předmětu se předpokládají vstupní znalosti diskrétní matematiky, algebry, programování a počítačových sítí na úrovni absolventa bakalářského studia.
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
Přednášky:
1. Úvod do problematiky bezpečnosti informací a informačních technologií. Základní pojmy z bezpečnosti IT. Cíle, funkce, mechanismy, hrozby, útoky, rizika, zranitelná místa, bezp. opatření.
2. Základy modulární aritmetiky.
3. Základní pojmy kryptografie. Role kryptografie v bezpečnosti, terminologie, přehled dnes používaných kryptografických systémů. Metody a typy útoků.
4.Klasická kryptografie. Stručný pohled do historie, některé příklady.
5. Symetrická kryptografie (systémy s tajným klíčem). Základní pojmy, vlastnosti, způsoby použití, příklady symetrických algoritmů (Fiestel, DES,...), jejich činnost, slabiny.
6. Asymetrická kryptografie (systémy s veřejným klíčem). Základní pojmy,
vlastnosti, způsoby použití, příklady asymetrických algoritmů (RSA,
ELGamal,...), jejich činnost, slabiny.
7. Správa kryptografických klíčů. relevantní standardy a protokoly. Délka klíče, generování, manipulace, distribuce klíčů, výměna klíčů (Diffie-Hellman).
8. Autentizace a identifikace, nepopiratelnost. Autentizační protokoly. MAC. Digitální podpis, hash funkce, certifikát, certifikační autorita. DSS.
9. Úvod do kryptoanalýzy. Programy ohrožující bezpečnost.
Kryptografie na bázi eliptických křivek.
9. Bezpečnostní protokoly. Firewally, bezpečnost elektronické pošty (PEM,
PGP, S/MIME), SSL.
10. Kritéria, metodika a standardy pro hodnocení bezpečnosti, (týkající se všech kapitol). Standardy pro hodnocení bezpečnosti. Právní aspekty ochrany informací (autorský zákon, zákon o elektronickém podpisu...), počítačová kriminalita.
Cvičení - Počítačové laboratoře
Procvičování matematických principů probíraných algoritmů.
Modulární aritmetika.
Algebraické struktury.
Teorie čísel.
Demonstrace jednotlivých algoritmů na konkrétních příkladech.
Historická kryptografie.
Moderní kryptografie.
Simulace kryptoanalytických útoků.
Praktické ukázky bezpečnostních aplikací a protokolů I.
Praktické ukázky bezpečnostních aplikací a protokolů II.
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky