Bezpieczeństwo Komputerowe i Kryptografia

Środa 18:55 - 20:35 A-5/312


Kolokwium poprawkowe odbędzie się 21 czerwca 2005 o godzinie 14:15 w sali D-1/104. Na kolokwium poprawkowym można poprawić jedno z dwóch kolokwiów. Punkty uzyskane z kolokwium poprawkowego zastępują punkty zdobyte na poprawianym kolokwium. Osoby które z usprawiedliwionych przyczyn nie pisały któregoś kolokwium piszą poprawkę jako pierwszy termin. Ewentualna poprawka dla nich zostanie ustalona osobno.

Drugie kolokwium odbędzie się 1 czerwca 2005 r. Kolokwium będzie trwało 45 minut, w dwóch grupach, pierwsza o 18:55, druga o 19:45. Na kolokwium można mieć książki i notatki (własne). Ksera czegokolwiek są zabronione. Kolejność grup odwrotna niż na pierwszym kolokwium.

Kolokwium na prośbę studentów zostało przełożone na 4 maja. Dodatkowo wykład z 27 kwietnia jest przeniesiony na 4 maja na godzinę 17:05 (zamiast Baz Danych). 27 kwietnia o godzinie 18:55 odbędzie się wykład z Baz Danych.

Pierwsze kolokwium odbędzie się 27 kwietnia 2005 r. Kolokwium będzie trwało 45 minut, w dwóch grupach, pierwsza o 18:55, druga o 19:45. Na kolokwium można mieć książki i notatki (własne). Ksera czegokolwiek są zabronione.

Z powodu wyjazdu prowadzącego 16 marca zamiast wykładu z Bezpieczeństwa Komputerowego i Kryptografii odbędzie się wykład z Baz Danych (po normalnym wykładzie z BD). Natomiast 30 marca zamiast wykładu z Baz Danych o 17:05 odbędzie się wykład z BKK a po nim drugi wykład z BKK.


Literatura

  1. M. Kutyłowski, W. Strothmann, Kryptografia, teoria i praktyka zabezpieczania systemów komputerowych, READ ME (ISBN 83-7147-092-4)
  2. M. Wrona, Niebezpieczeństwo komputerowe, READ ME (ISBN 83-7243-068-3)
  3. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, READ ME (ISBN 83-7243-068-3)
  4. A.J. Menezes, P.C. van Oorschot, S.A. Vanstone, Handbook of Applied Cryptography, CRC 1996 (ISBN 0-8493-8523-7)

Wykłady

  1. Wstęp. Historia. Podstawowe definicje: szyfrowanie symetryczne i asymetryczne, one-time pad. (2005-02-23)
  2. Szyfrowanie symetryczne: DES, DESX, 3DES, IDEA, RC5, AES. Tryby pracy: ECB, CBC, CFB, OFB. (2005-03-02)
  3. Szyfrowanie asymetryczne: RSA, algorytm ElGamala. (2005-03-09)
  4. Funkcje jednokierunkowe. Funkcje hashujące. (2005-03-23)
  5. Jednokierunkowe funkcje hashujące - MD5 (SHA). Hashowanie długich tekstów. (2005-03-30)
  6. Ciągi pseudolosowe. (2005-03-30)
  7. Podpisy cyfrowe: RSA, ElGamala, DSA. Ślepe podpisy. (2005-04-06)
  8. Kanał podprogowy. Uwierzytelnianie: hasła, hasła jednorazowe - schemat Lamporta. (2005-04-13)
  9. Uwierzytelnianie. Protokoły challenge and response: Needham-Schroeder i Kerberos. (2005-04-20)
  10. Protokoły z wiedzą zerową: Fiat-Shamir i Schnorr. Protokoły wymiany kluczy: Interlock, Diffie-Hellman. Dzielenie sekretów. (2005-05-04)
  11. Kolokwium. (2005-05-04)
  12. Kryptoanaliza: statystyczna, różnicowa, liniowa. Kleptografia. (2005-05-11)
  13. Bezpieczeństwo w sieci: wirusy, robaki internetowe, konie trojańskie. Narzędzia kryptograficzne w internecie (SSL, SSH, PGP). (2005-05-18)
  14. Narzędzia kryptograficzne w GSM (A3, A8, A5) i UMTS. (2005-05-25)
  15. Kolokwium. (2005-06-01)

Listy zadań

  1. Zadania przygotowawcze do pierwszego kolokwium
  2. Zadania przygotowawcze do drugiego kolokwium

Valid XHTML 1.1! Valid CSS!

Maciej.Gebala@pwr.edu.pl