Přehled studia | Přehled oborů | Všechny skupiny předmětů | Všechny předměty | Seznam rolí | Vysvětlivky               Návod
XD32IBU Informační bezpečnost a utajování zpráv Rozsah výuky:12+2
Přednášející (garant):Přibyl J. Typ předmětu:F Zakončení:Z
Zodpovědná katedra:332 Kreditů:3 Semestr:Z,L

Anotace:
Informační bezpečnost a utajování zpráv v elektronické společnosti vyžaduje mnoho technických a legislativních zkušeností. Techniku poskytuje kryptologie. Kryptologie se zabývá navrhováním a prolamováním systémů pro sdělování důvěrných informací. Rychlý rozvoj počítačů, elektronického přenosu informací a elektronické přepravy finančních hotovostí přispěly k postupnému přechodu kryptologie z domény vojenské a diplomatické komunikace do domény převážně obchodní. Předmět IBU představuje vyčerpávající zdroj pro výuku studentů zainteresovaných na ochraně informačních systémů a informačních technologií.

Osnovy přednášek:
1. Historie kryptologie.
2. Přehled současné kryptografie.
3. Matematické základy.
4. Přidružené teoretické problémy.
5. Pseudonáhodné a náhodné generátory posloupností.
6. Proudové a blokové šifry.
7. Kryptografie veřejného klíče.
8. Hašé funkce a datová integrita.
9. Identifikace a autentizace entity.
10. Digitální podpisy.
11. Kryptografické protokoly.
12. Bezpečnostní hodnocení kryptosystémů.
13. Bezpečnost E-mail, GSM, Internetu a elektronických peněz.
14. Patenty, normy, zákony a doporučení pro ochranu dat

Osnovy cvičení:
1. Bezpečnostní problémy v telekomunikačních, výpočetních systémech a technologiích.
2. Substituční šifry a jejich kryptoanalýza.
3. Transpoziční šifry a jejich kryptoanalýza.
4. Individuální projekty kryptoanalýzy.
5. Teorie pravděpodobnosti.
6. Teorie informace.
7. Teorie složitosti.
8. Teorie čísel.
9. Abstraktní algebra.
10. Konečná pole.
11. Aplikovaná riziková analýza.
12. Technologie informační bezpečnosti v praxi (exkurse).
13. Test.
14. Zápočty.

Literatura Č:
1. Přibyl, J.,Kodl,J. Ochrana dat v informatice. Praha: Vydavatelství ČVUT, 1997.
2. Schneier, B. Applied cryptography. John Wiley and Sons, 1996.

Literatura A:
1. Schneier, B. Applied cryptography. John Wiley and Sons, 1996.

Požadavky:
Řešení individuálních příkladů a projektů kryptoanalýzy.

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
MBI-D Biomedicínské inženýrství F 1
MEK01-D Ekonomika a řízení elektrotechniky a energetiky F 1
MTR01-D Telekomunikace a radiotechnika F 1
MVT01-D Výpočetní technika F 1
MVT05-D Výpočetní technika F 1
MVT04-D Výpočetní technika F 1
MVT03-D Výpočetní technika F 1
MVT02-D Výpočetní technika F 1
MTR05-D Telekomunikace a radiotechnika F 1
MTR04-D Telekomunikace a radiotechnika F 1
MTR03-D Telekomunikace a radiotechnika F 1
MTR02-D Telekomunikace a radiotechnika F 1
MSE04-D Silnoproudá elektrotechnika F 1
MSE03-D Silnoproudá elektrotechnika F 1
MEL02-D Elektronika F 1
MEL03-D Elektronika F 1
MEL01-D Elektronika F 1
MKM01-D Kybernetika a měření F 1
MSE01-D Silnoproudá elektrotechnika F 1
MKM03-D Kybernetika a měření F 1
MSE02-D Silnoproudá elektrotechnika F 1
MKM04-D Kybernetika a měření F 1
MKM02-D Kybernetika a měření F 1
MEK02-D Ekonomika a řízení elektrotechniky a energetiky F 1


Stránka vytvořena 25. 2. 2002, semestry: Z/2001-2, Z/2002-3, L/2001-2, L/2002-3, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: I. Halaška (K336), J. Novák (K336)