Předmět Kryptografie a počítačová bezpečnost (KPB)
Na serveru studentino.cz naleznete nejrůznější studijní materiály: zápisky z přednášek nebo cvičení, vzorové testy, seminární práce, domácí úkoly a další z předmětu KPB - Kryptografie a počítačová bezpečnost, Vysoká škola báňská - Technická univerzita Ostrava (VŠB-TU).
Top 10 materiálů tohoto předmětu
Materiály tohoto předmětu
Materiál | Typ | Datum | Počet stažení |
---|
Další informace
Cíl
Po absolvování předmětu student bude umět: 1. klasifikovat jednotlivé typy útoků proti bezpečnosti IT,2. klasifikovat jednotlivé bezpečnostní cíle a mechanismy vedoucí k jejich splnění, 3. kategorizovat jednotlivé kryptografické mechanismy,4. formulovat matematickou podstatu kryptografických algoritmů, 5. navrhnout bezpečnostní mechanismy, 6. ukázat použití kryptografických mechanismů v praxi (protokoly, ...) a praktikovat je,7. pracovat na projektu v týmu.
Osnova
Přednášky:1. Úvod do problematiky bezpečnosti informací a informačních technologií. Základní pojmy z bezpečnosti IT. Cíle,funkce, mechanismy, hrozby, útoky, rizika, zranitelná místa, bezp. opatření. 2. Základní pojmy kryptografie. Role kryptografie v bezpečnosti, terminologie, přehled dnes používaných kryptografickýchsystémů. Metody a typy útoků. 3. Modulární aritmetika. Algebraické struktury (grupy tělesa).4.Klasická kryptografie. Stručný pohled do historie, některé příklady. 5. Symetrická kryptografie (systémy s tajným klíčem). Základní pojmy, vlastnosti, způsoby použití, příklady symetrickýchalgoritmů (Fiestel, DES,...), jejich činnost, slabiny. 6. Asymetrická kryptografie (systémy s veřejným klíčem). Základní pojmy, matematické základy (prvočísla, Eulerovavěta, CRT,...).7. Příklady asymetrických algoritmů (RSA, ELGamal,...), způsoby použití, jejich činnost, slabiny. 8. Správa kryptografických klíčů. relevantní standardy a protokoly. Délka klíče, generování, manipulace, distribuceklíčů, výměna klíčů (Diffie-Hellman).9. Autentizace a identifikace, nepopiratelnost. MAC. Digitální podpis, hašovací funkce, DSS. 10. Úvod do kryptoanalýzy. Programy ohrožující bezpečnost. 11. Kryptografie na bázi eliptických křivek.12. Bezpečnostní protokoly. Autentizační protokoly. Certifikát, certifikační autorita. Firewally, bezpečnost elektronicképošty (PEM, PGP, S/MIME), SSL. 13. Kritéria, metodika a standardy pro hodnocení bezpečnosti, (týkající se všech kapitol). Standardy pro hodnoceníbezpečnosti. Právní aspekty ochrany informací (autorský zákon, zákon o elektronickém podpisu...), počítačová kriminalita.Cvičení - Počítačové laboratoře1. Procvičování matematických principů probíraných algoritmů. 2. Modulární aritmetika.3. Algebraické struktury.4. Teorie čísel.5. Historická kryptografie.6. Symetrická kryptografie.7. Asymetrická kryptografie. 8. Simulace kryptoanalytických útoků. 9. Hašovací funkce.10. Praktické ukázky bezpečnostních aplikací a protokolů I. 11. Praktické ukázky bezpečnostních aplikací a protokolů II. 12. Praktické ukázky bezpečnostních aplikací a protokolů III. 13. Bezepčnostní politika.
Literatura
Ochodková E., Matematické základy kryptografických algoritmů, http://mi21.vsb.cz/modul/matematicke-zaklady-kryptografickych-algoritmuStallings, W.: Cryptography and Network Security, Prentice Hall, 1999 a pozdějšíAlfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, ISBN:0-8493-8523-7, October 1996, 816 pages, http://www.cacr.math.uwaterloo.ca/hac/ Schneier B.: Applied cryptography, John Wiley & Sons, New York, 1995 (2nd edition) Pfleeger Ch.P.: Security in Computing, Prentice Hall, 1997 a pozdějšíGollmann D.: Computer Security , Wiley 2000
Požadavky
Žádné
Garant
RNDr. Eliška Ochodková, Ph.D.
Vyučující
RNDr. Eliška Ochodková, Ph.D.