Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za teorijske i primijenjene osnove informacijskih znanosti
NN
1. semestar
Osnovne informacijemdi-information-variantIzvođači nastavemdi-account-groupNastavni plan i programmdi-clipboard-text-outlineModel praćenjamdi-human-male-boardIspitni rokovimdi-clipboard-check-outlineRasporedmdi-calendar-clockKonzultacijemdi-account-voice
Upoznati polaznike s kriptografskim metodama, tehnikama i alatima te načinom uporabe ove discipline u sustavima informacijske sigurnosti. Postiže se kroz: • razumijevanje ove discipline i njeno pozicioniranje u cjelovitim sustavima informacijske sigurnosti. • znanje kriptografskih metoda, tehnika i alata, kao i njihovih prednosti i nedostataka kao i praktična primjena ove discipline. • analiziranje i prepoznavanje razloga koji nalažu primjenu ove discipline. • sintetiziranje spoznaja o ovoj disciplini, odabir potrebnih kriptografskih mehanizama te vrednovanje provedenih mjera.
Ciljevi, taksonomija i funkcije kriptografije i kriptoanalize u informacijskoj sigurnosti. Matematičke osnove. Jednosmjerna funkcija. Permutacija. Involucija. Enkripcijska i deskripcijska funkcija i transformacija. Teorija informacija. Entropija. Enkripcijska shema. Šifra. Definicija probojnosti šifre. Pseudo-slučajni brojevi
Digitalni potpis, pečat i žig. Shema digitalnog potpisa DSS i DSA. Procedura potpisivanja i provjere potpisa. RSA shema digitalnih potpisa. Fiat-Shamirova shema digitalnih potpisa. Slijepi potpis
Autentikacija i identifikacija. Zaporke. Fiksne sheme zaporki. Zaporke na operacijskom sustavu UNIX. Pinovi i ključevi. Jednokratne zaporke. Chellange-response identifikacija. Vremenske zamke. Chellange-response pomoću simetričnih ključeva. Chellange-response pomoću javnih ključeva. Primjena kriptografskih alata
Javni i privatni ključevi. Enkripcijska shema javnog ključa. Konstrukcija enkripcijske sheme javnog ključa. Usporedba javnih ključeva i simetričnih ključeva. Provjera primanosti i pseudoprimalnosti broja. Generiranje prostih brojeva. RSA enkripcija. Rabinova enkripcija. ElGammal enkripcija. McEliece enkripcija. Enkripcije na temelju problema ranca. Probabilističke enkripcije. Asimetrični kriptografski algoritmi zasnovani na eleptičkim krivuljama: EC ElGamalov kriptosustav i ECDH. Primjena konkretnih alata
Funkcije za izračunavanje sažetka poruke (hash funkcije). Jednosmjerne funkcije i kompresija funkcija. Klasifikacija hash-funkcija. MAC hash funkcije. Porodica funkcija za izračunavanje sažetka poruke SHA s naglaskom na aktualnu funkciju SHA-3. Napadi na hash funkcije. Primjena konkretnih alata
Protokoli i mehanizmi. Kriptografski protokol. Neuspjeh protokola ili mehanizma. Identifikacijski protokoli. Feige-Fiat-Shamirov protokol. GQ protokol. Schnorrov protokol. Napadi na protokole. Protokoli za razmjenu simetričnih ključeva
Uspostava, upravljanje i certifikacija ključeva. Ključevi temeljeni na simetričnoj enkripciji. Ključevi temeljeni na enkripciji javnih ključeva. Tehnike distribucije tajnih ključeva. Tehnike distribucije javnih ključeva. Tehnike kontrole korištenja ključeva. Primjena konkretnih alata i protokola: SSH, SSL i TLS
Kvantna kriptografija. Osnove kriptoanalize. Klase napada na sigurnost. Pasivni napadi. Aktivni napadi. Napadi na enkripcijske sheme. Napadi na protokole vremenski napadi, rođendanski napad, zadržavanje sadržaja memorije i drugo. Modeli vrednovanja kriptografske sigurnosti
Linearna i diferencijalna kriptoanaliza. Napadi koji koriste sporedna fizikalna svojstva kriptografskih funkcija (engl. Side-Channel Attacks, SCA). Jednostavna analiza potrošnje električne energije
Prezentacija i obrana samostalnih projekata
Sadržaj seminara/vježbi
Ishodi učenja kolegija
Vrednovati adekvatne kriptografske metode u konkretnom slučaju u praksi
Valorizirati značaj kriptografije u računalnim sustavima i kako kriptografija utječe na sigurnost informacija
Preporučiti kriptografske metode, tehnike i alate, njihove podjele te prednosti i nedostataka
Odabrati odgovarajuće kriptografske metode u konkretnom slučaju u praksi
Ishodi učenja programa
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
Schneier, B.: Applied Cryptography, 2nd ed.: Protoclos, Algorithms, and Source Code in C. John Wiley & Son. 1996
Menzes, A.; Oorshot, P. van; Vanstone, S.: Handbook of Applied Cryptography, CRC Press, 1996
Dopunska literatura
Schneier, B.: Secrets & Lies, John Wiley & Sons, 2000
Schneier, B.: Practical Cryptography, John Wiley & Sons, 2003
Slični kolegiji
Redoviti studentiIzvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.