Bezpieczeństwo Komputerowe i Kryptografia

Środa 18:55 - 20:25 D-1/309

I kolokwium: środa, 28 kwietnia 2004, 18:55 - 20:25 D-1/301 i D-1/309

Zadania z I kolokwium

II kolokwium: środa, 2 czerwca 2004, 18:55 - 20:25 A-5/312 (studenci z nr indeksu od 126000) i D-1/309 (studenci z numerami indeksu do 126000)

Wpisywanie ocen do indeksów odbędzie się w środę 9 czerwca o godzinie 14:00 w sali A-1/204 lub ewentualnie po 17:15.

Osoby, które z usprawiedliwionych przyczyn nie pisały pierwszego lub drugiego kolokwium powinny zgłosić to wykładowcy. Zaliczenie tych kolokwiów odbędzie się 9 czerwca o godz. 17:05 w sali A-1/204.

Kolokwium poprawkowe (tylko dla osób poprawiających na 3.0) odbędzie się 16 czerwca o godz. 18:00 w sali D1/301.

Osoby które zaliczyły kolokwium poprawkowe: 117325, 118778, 102416, 117160, 117163, 126289, 117024, 126566, 126160, 126576, 116755. Wpisywanie ocen lub oglądanie prac w poniedziałek 21 czerwca miedzy 10:00 a 12:00.


Literatura

  1. M. Kutyłowski, W. Strothmann, Kryptografia, teoria i praktyka zabezpieczania systemów komputerowych, READ ME (ISBN 83-7147-092-4)
  2. M. Wrona, Niebezpieczeństwo komputerowe, READ ME (ISBN 83-7243-068-3)
  3. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, READ ME (ISBN 83-7243-068-3)

Wykłady

  1. Wstęp. Podstawowe definicje: szyfrowanie symetryczne i asymetryczne, one-time pad, S-boxy.
  2. Szyfrowanie symetryczne: DES, DESX, 3DES, IDEA, RC5, AES. Tryby pracy: ECB, CBC, CFB, OFB.
  3. Szyfrowanie asymetryczne: RSA, algorytm ElGamala.
  4. Funkcje jednokierunkowe. Funkcje hashujące.
  5. Jednokierunkowe funkcje hashujące - MD5 (SHA). Hashowanie długich tekstów.
  6. Ciągi pseudolosowe.
  7. Podpisy cyfrowe: RSA, ElGamala, DSA. Ślepe podpisy.
  8. Kanał podprogowy. Podpisy niezaprzeczalne. Uwierzytelnianie: hasła, hasła jednorazowe - schemat Lamporta.
  9. Protokoły challenge and response: Needham-Schroeder i Kerberos. Protokoły z wiedzą zerową: Fiat-Shamir i Feige-Fiat-Shamir.
  10. Kolokwium.
  11. Protokoły z wiedzą zerową: Schnorr. Protokoły wymiany kluczy: Interlock, Diffie-Hellman.
  12. Kryptoanaliza: statystyczna, różnicowa, liniowa. Kleptografia.
  13. Narzędzia kryptograficzne w GSM (A3, A8, A5) i internecie (SSL, SSH, PGP).
  14. Bezpieczeństwo w sieci: wirusy, robaki internetowe, konie trojańskie.
  15. Kolokwium.

Listy zadań

  1. Zadania przygotowawcze do pierwszego kolokwium
  2. Zadania przygotowawcze do drugiego kolokwium

Valid XHTML 1.1! Valid CSS!

Maciej.Gebala@pwr.edu.pl