SubjectsSubjects(version: 825)
Course, academic year 2017/2018
   Login via CAS
Information Security II - NSWI071
Czech title: Ochrana informací II
Guaranteed by: Department of Software Engineering (32-KSI)
Faculty: Faculty of Mathematics and Physics
Actual: from 2006
Semester: summer
E-Credits: 3
Hours per week, examination: summer s.:2/0 Ex [hours/week]
Capacity: unlimited
Min. number of students: unlimited
State of the course: taught
Language: Czech
Teaching methods: full-time
Additional information: http://kiwi.ms.mff.cuni.cz/~elib/_pages/knihovna_all.html
Guarantor: RNDr. Antonín Beneš, Ph.D.
Class: Informatika Bc.
Informatika Mgr. - volitelný
Classification: Informatics > Software Engineering
Co-requisite : NSWI089
Annotation -
Last update: G_I (31.10.2001)

The course gives the first outline more or less every aspects of contemporary information system security. From creation of the security policy through formal models of protection mechanism downto modern cryptographical measures we will focus our attention to the proper understanding of the principles and interaction of various parts of the global security architecture. The goal of the course is to create "security feeling" in all attendants.
Literature - Czech
Last update: RNDr. Antonín Beneš, Ph.D. (24.05.2017)

PFLEEGER,PFLEEGER, LAWRENCE: "Security in Computing", Prentice-Hall, 2015

SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1996

MENEZES, OORSCHOT, VANSTONE, „Handbook of Applied Cryptography“, CRC Press, 1996

GOLDREICH, „The Foundations of Cryptography“, Cambridge University Press, 2001 (vol. 1), 2004 (vol 2.),

Syllabus - Czech
Last update: RNDr. Antonín Beneš, Ph.D. (24.05.2017)

Historický přehled kryptografie - aneb proč jsou šifry (ne)bezpečné

Symetrické šifrovaní algoritmy - od DESu po AES a dále

Streamové šifry - od těch, které už nemáme rádi (RC4) až po ty, které ještě nemáme rádi (Trivium, Salsa)

Asymetrická kryptografie počínaje El-Gamalovým šifrováním a konče podepisovacími schématy s příponou

Pravděpodobnostní šifrování, Hybridní šifry, ...

Generátory a kryptografické hashovací funkce - třeba BBS, Yarrow, hashe od MDC-2 až po SHA-3

Správa klíčů - kerberos a PKI nevyjímaje

Kryptografické protokoly - házení korunou i podepisování kontraktů

Útoky proti metodám kryptografické ochrany

... a další.

Přednáška je průběžně doplňována a přepisována tak, aby stále odrážela vývoj oboru. Každý rok připíšeme něco nového, téměř každý rok o něčem, co jsme dosud probírali prohlásíme, že takhle už ne. Přijďte se podívat, jak moc se změnila kryptografie za dobu, co přednáška na MFF běží.

 
Charles University | Information system of Charles University | http://www.cuni.cz/UKEN-329.html