FI:PV204 Security Technologies - Informace o předmětu
PV204 Security Technologies
Fakulta informatikyjaro 2022
- Rozsah
- 2/2/2. 5 kr. (plus ukončení). Doporučované ukončení: zk. Jiná možná ukončení: k.
- Vyučující
- doc. RNDr. Petr Švenda, Ph.D. (přednášející)
Ing. Milan Brož, Ph.D. (přednášející)
Mgr. Vít Bukač, Ph.D. (přednášející)
Lukasz Michal Chmielewski, PhD (přednášející)
RNDr. Václav Lorenc (přednášející), doc. RNDr. Petr Švenda, Ph.D. (zástupce)
Mgr. Milan Patnaik (přednášející), doc. RNDr. Petr Švenda, Ph.D. (zástupce)
RNDr. Antonín Dufka (pomocník) - Garance
- doc. RNDr. Petr Švenda, Ph.D.
Katedra počítačových systémů a komunikací – Fakulta informatiky
Kontaktní osoba: doc. RNDr. Petr Švenda, Ph.D.
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací – Fakulta informatiky - Rozvrh
- Út 15. 2. až Út 10. 5. Út 12:00–13:50 A217
- Rozvrh seminárních/paralelních skupin:
PV204/02: Čt 17. 2. až Čt 12. 5. Čt 14:00–15:50 A403, P. Švenda
PV204/03: Čt 17. 2. až Čt 12. 5. Čt 16:00–17:50 A403, P. Švenda, IMPORTANT: This is a backup group, will be opened when remaining groups are full - Předpoklady
- Registration to PV204 requires: 1) long-term interest in IT security; 2) programming skills (ideally C and Java) under Unix/Linux or Windows; 3) fluent English.
- Omezení zápisu do předmětu
- Předmět je nabízen i studentům mimo mateřské obory.
Předmět si smí zapsat nejvýše 36 stud.
Momentální stav registrace a zápisu: zapsáno: 1/36, pouze zareg.: 0/36, pouze zareg. s předností (mateřské obory): 0/36 - Mateřské obory/plány
- předmět má 70 mateřských oborů, zobrazit
- Cíle předmětu
- The aim of this subject is to understand the deeper aspects of selected security and applied cryptographic topics. The topics cover cryptographic hardware security, including side-channel attacks, secure authentication, and authorization protocols, trusted boot, analysis of malware and rootkits (both black-box and gray-box), reverse engineering of binary applications, techniques used in Bitcoin cryptocurrency, micro-architectural attacks like Meltdown and Spectre and file/disk encryption. Students should be able to apply the gained knowledge in practice based on experience gained from the laboratory, homework assignments, and extensive project work.
- Výstupy z učení
- After course completion, the student will be able to:
- explain the security advantages of hardware security element to a typical desktop operating system;
- analyze the implementation of a cryptographic algorithm for a presence of the timing side-channel;
- describe and use good practices for password handling, including password alternatives and their advantages;
- explain principles of key establishment protocols and building blocks of modern secure messaging systems;
- explain principles and used technologies of trusted computing;
- describe the technology behind disk encryption and used encryption modes;
- perform basic analysis of infected computer image;
- implement security-related application utilizing cryptographic smartcard with JavaCard platform and transfer data via a secure channel;
- understand the root cause of micro-architectural attacks against modern CPUs
- explain security building blocks of cryptocurrencies like Bitcoin - Osnova
- Side-channel attacks (timing, power and fault analysis)
- Basics of smart cards (PC/SC, APDU, basic applet – JavaCard & .net card & MULTOS), secure programs on JavaCard platform
- Secure authentication and authorization (common protocols like FIDO U2F and Signal, secure implementation, attacks)
- Hardware Security Modules (HSM), PKCS#11 API, cryptographic hardware in cloud deployment
- Trusted boot (TPM, trusted boot process, remote attestation)
- Micro-architectural attacks against modern CPU (Meltdown, Spectre attacks principle, fixes, exploitability)
- Black-box analysis of malware (infection vectors, analysis of the environment, network analysis)
- Grey-box analysis of malware (analysis of memory dumps, tools)
- Reverse engineering of binary applications (decompiler, disassembler, native-code debugging, binary patching)
- File and disk encryption (Common architectures, used cryptographic modes, typical attacks)
- Bitcoin cryptocurrency (P2P Bitcoin network, transactions, mining, second-layer networks like Lighting Network, use of hardware wallets, attacks)
- Výukové metody
- lectures, seminars in a security lab, homework assignments, team project
- Metody hodnocení
- Two hours per week are scheduled for a lecture, two hours per week scheduled for seminars; otherwise, students work on project and homework assignments in their free time. There are ten homework assignments and a collaborative team project. 50 % of points are required to pass the course.
- Vyučovací jazyk
- Angličtina
- Navazující předměty
- Informace učitele
- Seminar groups include 10-15 students. The lab is accessible to students (working on PV204 projects and also other projects/thesis) also outside scheduled seminars.
- Další komentáře
- Studijní materiály
Předmět je vyučován každoročně.
- Statistika zápisu (jaro 2022, nejnovější)
- Permalink: https://is.muni.cz/predmet/fi/jaro2022/PV204