Hlavní stránka | Seznam oborů/specializací | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí                Návod

Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
NI-BVS Bezpečnost vestavných systémů Rozsah kontaktní výuky: 2P+2C
Vyučující: Novotný M. Způsob zakončení: Z,ZK
Zodpovědná katedra: 18103 ECTS Kredity: 5 Semestr: L

Anotace:
Studenti získají základní znalosti ve vybraných kapitolách z kryptografie a kryptoanalýzy se zaměřením na vestavné systémy. Důraz je tedy kladen na efektivní implementace kryptografických primitiv v hardwaru a ve firmwaru, což si studenti ověří na konkrétních laboratorních úlohách. Předmětem je jak symetrická kryptografie (šifry s jedním společným klíčem), tak asymetrická kryptografie (RSA, Kryptografie Eliptických křivek, Diffie-Hellmanova výměna klíčů nad EC). Předmět se dále soustřeďuje na vybrané útoky na kryptografické systémy implementované ve vestavných zařízeních. Studenti tak získají vědomosti o některých potenciálních rizicích kryptografických systémů a budou lépe schopni jim čelit.

Osnovy přednášek:
1. Vestavné systémy a kryptografie, čipové karty.
2. Útoky na kryptografické systémy I: Rozdílová odběrová analýza.
3. Úvod do kryptografie eliptických křivek (ECC).
4. ECC, aritmetika nad GF(p), Montgomeryho doména.
5. ECC, aritmetika nad GF(2^m) s polynomiální bází.
6. ECC, aritmetika nad GF(2^m) s normální bází.
7. Generátory (pseudo)náhodných čísel ve vestavných systémech.
8. Efektivní umocňování.
9. Efektivní implementace RSA. Efektivní násobení.
10: Útoky na kryptografické systémy II: útok hrubou silou, útok "Meet-in-the-Middle"
11. Útoky na kryptografické systémy III: Útok "Guess-and-Determine".
12. Útoky na kryptografické systémy IV: Analýza postranních kanálů a injekce chyb.

Osnovy cvičení:
1. Implementace symetrické šifry na FPGA nebo v jednočipovém mikropočítači.
2. Rozdílová odběrová analýza
3. Kryptografie eliptických křivek (ECC). Sčítání 2 bodů na eliptické křivce; jeho implementace na FPGA nebo v jednočipovém mikropočítači.
4. Diffie-Hellmanova výměna klíčů nad eliptickou křivkou (ECDH); její implementace na FPGA nebo v jednočipovém mikropočítači.
5. RSA.

Literatura:
1. Menezes, A., Oorschot, P., Vanstone, S. ''Handbook of Applied Cryptography''. CRC Press, 1996. ISBN 0849385237.
2. Paar, C., Pelzl, J. "Understanding Cryptography". Springer, 2010, ISBN 978-3-642-04100-6
3. Rankl, W., Effing W. ''Smart Card Handbook''. Third Edition, Wiley, ISBN 047085668-8.
4. Ross J. Anderson, ''Security Engineering: A Guide to Building Dependable Distributed Systems'', Second Edition, Wiley, 2008, ISBN 978-0-470-06852-6.
5. John R. Vacca, ''Biometric Technologies and Verification Systems'', Elsevier, 2007, ISBN: 978-0-7506-7967.
6. Ecks, M., ''Smartcard development with JavaCard and the OpenCard Framework: A feasibility study'', VDM Verlag Dr. Müller, 2008, ISBN: 3836499894.
7. Rak, R., Matyáš, V., Říha, Z., ''Biometrie a identita člověka ve forenzních a komerčních aplikacích'', Grada, 2008, ISBN: 978-80-247-2365-5.

Požadavky:
Základy kryptografie. Základy číslicového návrhu. Znalost VHDL nebo C.

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
NI-ZI.2020 Znalostní inženýrství V 2
NI-SP.2020 Systémové programování V 2
NI-SP.2023 Systémové programování V 2
NI-PSS.2020 Počítačové systémy a sítě V 2
NI-SPOL.2020 Nespecifikovaný/á obor/specializace studia - Unspecified Branch/Specialisation of Study PS 2
NI-TI.2023 Teoretická informatika V 2
NI-TI.2020 Teoretická informatika V 2
NI-SPOL.2020 Nespecifikovaný/á obor/specializace studia - Unspecified Branch/Specialisation of Study VO 2
NI-WI.2020 Webové inženýrství V 2
NI-MI.2020 Manažerská informatika V 2
NIE-DBE.2023 Digital Business Engineering VO 2
NI-NPVS.2020 Návrh a programování vestavných systémů PS 2
NI-TI.2018 Teoretická informatika V 2
NI-PB.2020 Počítačová bezpečnost V 2
NI-SI.2020 Softwarové inženýrství V 2


Stránka vytvořena 23. 4. 2024, semestry: L/2023-4, Z/2022-3, L/2019-20, L/2021-2, Z/2024-5, L/2020-1, Z/2021-2, Z/2023-4, Z/2020-1, Z/2019-20, L/2022-3, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška