Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
NIE-AIB | Algorithms of Information Security | Rozsah kontaktní výuky: | 2P+1C | ||
---|---|---|---|---|---|
Vyučující: | Jureček M. | Způsob zakončení: | Z,ZK | ||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | Z |
Anotace:
Studenti se seznámí s algoritmy bezpečného generování klíčů a kryptografickým zpracováním chybových (nejen biometrických) dat. Dále se studenti seznámí s matematickými principy kryptografických protokolů (identifikačních, autentizačních a podpisových schémat). Získají znalosti o metodách detekce malware a použití strojového učení v detekčních algoritmech. Taktéž se seznámí s metodami vytváření steganografických záznamů, s metodami pro jejich vyhledávání a s útoky na ně.
Osnovy přednášek:
1. | Algoritmy generování klíčů. | |
2. | Samoopravné kódy (základní definice, Reed-Mullerovy kódy). | |
3. | Samoopravné kódy (cyklické kódy, Reed-Solomonovy a BCH kódy). | |
4. | Kryptografické metody zpracování chybových dat (biometrická data). | |
5. | Kryptografické protokoly: důkazy s nulovou znalostí. | |
6. | Kryptografické protokoly: elektronická podpisová a identifikační schémata. | |
7. | Kryptografické protokoly: management klíčů, sdílení tajemství. | |
8. | Malware: základní typy malware a principy analýzy. | |
9. | Malware: detekční postupy založené na strojovém učení. | |
10. | Malware: algoritmy pro klastrování do rodin. | |
11. | Steganografie: metody vkládání záznamů. | |
12. | Steganografie: útoky na steganografické systémy. |
Osnovy cvičení:
1. | Algoritmy generování klíčů | |
2. | Samoopravné kódy | |
3. | Kryptografické protokoly | |
4. | Kryptografické protokoly | |
5. | Malware | |
6. | Steganografie |
Literatura:
1. | Monnappa, K. A. : Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing, 2018. ISBN 978-1788392501. | |
2. | Masud, M. - Thuraisingham, B. - Khan, L. : Data mining tools for malware detection. Auerbach Publications, 2011. ISBN 978-1439854549. | |
3. | Clark, C. : Bitcoin Internals - A Technical Guide to Bitcoin. Amazon Digital Services, 2013. | |
4. | Fridrich, J. : Steganography in digital media: principles, algorithms, and applications. Cambridge University Press, 2009. ISBN 978-0521190190. | |
5. | Mao, W. : Modern cryptography: theory and practice. Pearson Education India, 2003. ISBN 978-0132887410. |
Požadavky:
Znalosti z lineární algebry (BI-LIN), teorie pravděpodobnosti (BI-PST) a kryptografie a bezpečnosti (BI-KAB.21).
Předmět je zahrnut do těchto studijních plánů:
|
Stránka vytvořena 30. 4. 2024, semestry: L/2021-2, Z/2023-4, L/2022-3, L/2019-20, Z,L/2020-1, Z/2024-5, Z/2019-20, Z/2022-3, L/2023-4, Z/2021-2, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |