32UDP | Utajování datových přenosů | Rozsah výuky: | 3+1 | ||
---|---|---|---|---|---|
Přednášející (garant): | Přibyl J. | Typ předmětu: | S | Zakončení: | Z,ZK |
Zodpovědná katedra: | 332 | Kreditů: | 4 | Semestr: | Z |
Anotace:
Po řadu let bylo utajování datových přenosů výlučně doménou ozbrojených sil Z těchto důvodů byly soukromé osoby s mnohem menšími zkušenostmi a finančními možnostmi prakticky bezmocné v boji proti monitorování vlastní komunikace. V dnešní době již není technika utajování využívající počítačovou kryptografii omezována militantními organizacemi. Uvedené přednášky poskytují nástroj pro zajištění soukromí komunikace.
Osnovy přednášek:
1. | Pojem informační bezpečnosti | |
2. | Úvod do kryptologie | |
3. | Kryptografické protokoly | |
4. | Substituční a transpoziční šifry | |
5. | Matematické základy kryptologie | |
6. | Šifrovací norma DES | |
7. | Algoritmy veřejného klíče | |
8. | Management šifrovacích klíčů | |
9. | Bezpečnost počítačových sítí | |
10. | Zabezpečení integrity proti chybám přenosu | |
11. | Riziková analýza a bezpečnostní opatření | |
12. | Ochrana informací a normy | |
13. | Příklady praktických implementací | |
14. | Kvantová kryptologie budoucnosti |
Osnovy cvičení:
1. | Úvod | |
2. | Základní šifrovací systémy - transpoziční a substituční šifry | |
3. | Zadání individuálních projektů | |
4. | - | 13. Řešení a konzultace individuálních projektů |
14. | Zápočtový test. Zápočet |
Literatura Č:
[1] | Přibyl, J., Kodl, J. Ochrana dat v informatice. Praha: ČVUT, 1997. |
Literatura A:
Schneier, B. Applied cryptography. John Wiley and Sons. 1996
Požadavky:
|
Předmět je zahrnut do těchto studijních plánů:
|
Stránka vytvořena 25. 2. 2002, semestry: Z/2001-2, Z/2002-3, L/2001-2, L/2002-3, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |