XD32IBU | Informační bezpečnost a utajování zpráv | Rozsah výuky: | 12+2 | ||
---|---|---|---|---|---|
Přednášející (garant): | Přibyl J. | Typ předmětu: | F | Zakončení: | Z |
Zodpovědná katedra: | 332 | Kreditů: | 3 | Semestr: | Z,L |
Anotace:
Informační bezpečnost a utajování zpráv v elektronické společnosti vyžaduje mnoho technických a legislativních zkušeností. Techniku poskytuje kryptologie. Kryptologie se zabývá navrhováním a prolamováním systémů pro sdělování důvěrných informací. Rychlý rozvoj počítačů, elektronického přenosu informací a elektronické přepravy finančních hotovostí přispěly k postupnému přechodu kryptologie z domény vojenské a diplomatické komunikace do domény převážně obchodní. Předmět IBU představuje vyčerpávající zdroj pro výuku studentů zainteresovaných na ochraně informačních systémů a informačních technologií.
Osnovy přednášek:
1. | Historie kryptologie. | |
2. | Přehled současné kryptografie. | |
3. | Matematické základy. | |
4. | Přidružené teoretické problémy. | |
5. | Pseudonáhodné a náhodné generátory posloupností. | |
6. | Proudové a blokové šifry. | |
7. | Kryptografie veřejného klíče. | |
8. | Hašé funkce a datová integrita. | |
9. | Identifikace a autentizace entity. | |
10. | Digitální podpisy. | |
11. | Kryptografické protokoly. | |
12. | Bezpečnostní hodnocení kryptosystémů. | |
13. | Bezpečnost E-mail, GSM, Internetu a elektronických peněz. | |
14. | Patenty, normy, zákony a doporučení pro ochranu dat |
Osnovy cvičení:
1. | Bezpečnostní problémy v telekomunikačních, výpočetních systémech a technologiích. | |
2. | Substituční šifry a jejich kryptoanalýza. | |
3. | Transpoziční šifry a jejich kryptoanalýza. | |
4. | Individuální projekty kryptoanalýzy. | |
5. | Teorie pravděpodobnosti. | |
6. | Teorie informace. | |
7. | Teorie složitosti. | |
8. | Teorie čísel. | |
9. | Abstraktní algebra. | |
10. | Konečná pole. | |
11. | Aplikovaná riziková analýza. | |
12. | Technologie informační bezpečnosti v praxi (exkurse). | |
13. | Test. | |
14. | Zápočty. |
Literatura Č:
1. | Přibyl, J.,Kodl,J. Ochrana dat v informatice. Praha: Vydavatelství ČVUT, 1997. | |
2. | Schneier, B. Applied cryptography. John Wiley and Sons, 1996. |
Literatura A:
1. | Schneier, B. Applied cryptography. John Wiley and Sons, 1996. |
Požadavky:
Řešení individuálních příkladů a projektů kryptoanalýzy.
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 25. 2. 2002, semestry: Z/2001-2, Z/2002-3, L/2001-2, L/2002-3, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |