Přehled studia | Přehled oborů | Všechny skupiny předmětů | Všechny předměty | Seznam rolí | Vysvětlivky               Návod
X32IBU Informační bezpečnost a utajování zpráv Rozsah výuky:2+1
Přednášející (garant):Přibyl J. Typ předmětu:F Zakončení:Z
Zodpovědná katedra:332 Kreditů:3 Semestr:Z

Anotace:
Informační bezpečnost a utajování zpráv v elektronické společnosti vyžaduje mnoho technických a legislativních zkušeností. Techniku poskytuje kryptologie. Kryptologie se zabývá navrhováním a prolamováním systémů pro sdělování důvěrných informací. Rychlý rozvoj počítačů, elektronického přenosu informací a elektronické přepravy finančních hotovostí přispěly k postupnému přechodu kryptologie z domény vojenské a diplomatické komunikace do domény převážně obchodní. Předmět IBU představuje vyčerpávající zdroj pro výuku studentů zainteresovaných na ochraně informačních systémů a informačních technologií.

Osnovy přednášek:
1. Historie kryptologie.
2. Přehled současné kryptografie.
3. Matematické základy.
4. Přidružené teoretické problémy.
5. Pseudonáhodné a náhodné generátory posloupností.
6. Proudové a blokové šifry.
7. Kryptografie veřejného klíče.
8. Hašé funkce a datová integrita.
9. Identifikace a autentizace entity.
10. Digitální podpisy.
11. Kryptografické protokoly.
12. Bezpečnostní hodnocení kryptosystémů.
13. Bezpečnost E-mail, GSM, Internetu a elektronických peněz.
14. Patenty, normy, zákony a doporučení pro ochranu dat

Osnovy cvičení:
1. Bezpečnostní problémy v telekomunikačních, výpočetních systémech a technologiích.
2. Substituční šifry a jejich kryptoanalýza.
3. Transpoziční šifry a jejich kryptoanalýza.
4. Individuální projekty kryptoanalýzy.
5. Teorie pravděpodobnosti.
6. Teorie informace.
7. Teorie složitosti.
8. Teorie čísel.
9. Abstraktní algebra.
10. Konečná pole.
11. Aplikovaná riziková analýza.
12. Technologie informační bezpečnosti v praxi (exkurse).
13. Test.
14. Zápočty.

Literatura Č:
1. Přibyl, J., Kodl, J.: Ochrana dat v informatice. Praha: Vydavatelství ČVUT, 1997.
2. Schneier, B.: Applied cryptography. John Wiley and Sons, 1996.

Literatura A:
1. Schneier, B.: Applied cryptography. John Wiley and Sons, 1996.

Požadavky:
Řešení individuálních příkladů a projektů kryptoanalýzy.

Rozsah výuky v kombinované formě studia: 12+2
Typ cvičení: s, c, p
Předmět je nabízen také v anglické verzi
MSP, obor TR, typ F

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
MBI Biomedicínské inženýrství F 1
MEK01 Ekonomika a řízení elektrotechniky a energetiky F 1
MEL01 Elektronika F 1
MKM01 Kybernetika a měření F 1
MSE01 Silnoproudá elektrotechnika F 1
MVT05 Výpočetní technika F 1
MVT04 Výpočetní technika F 1
MVT03 Výpočetní technika F 1
MTR05 Telekomunikace a radiotechnika F 1
MTR04 Telekomunikace a radiotechnika F 1
MVT02 Výpočetní technika F 1
MTR03 Telekomunikace a radiotechnika F 1
MSE04 Silnoproudá elektrotechnika F 1
MTR02 Telekomunikace a radiotechnika F 1
MSE03 Silnoproudá elektrotechnika F 1
MSE02 Silnoproudá elektrotechnika F 1
MKM04 Kybernetika a měření F 1
MKM03 Kybernetika a měření F 1
MEL03 Elektronika F 1
MKM02 Kybernetika a měření F 1
MEL02 Elektronika F 1
MEK02 Ekonomika a řízení elektrotechniky a energetiky F 1
MTR01 Telekomunikace a radiotechnika F 1
MVT01 Výpočetní technika F 1


Stránka vytvořena 25. 2. 2002, semestry: Z/2001-2, Z/2002-3, L/2001-2, L/2002-3, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: I. Halaška (K336), J. Novák (K336)