Bezpieczeństwo Komputerowe i Kryptografia
Środa 18:55 - 20:25 D-1/309
I kolokwium: środa, 28 kwietnia 2004, 18:55 - 20:25 D-1/301
i D-1/309
Zadania z I kolokwium
II kolokwium: środa, 2 czerwca 2004, 18:55 - 20:25 A-5/312
(studenci z nr indeksu od 126000) i D-1/309 (studenci z numerami indeksu
do 126000)
Wpisywanie ocen do indeksów odbędzie się w środę 9 czerwca o godzinie
14:00 w sali A-1/204 lub ewentualnie po 17:15.
Osoby, które z usprawiedliwionych przyczyn nie pisały pierwszego lub
drugiego kolokwium powinny zgłosić to wykładowcy.
Zaliczenie tych kolokwiów odbędzie się 9 czerwca o godz. 17:05 w sali
A-1/204.
Kolokwium poprawkowe (tylko dla osób poprawiających na 3.0) odbędzie
się 16 czerwca o godz. 18:00 w sali D1/301.
Osoby które zaliczyły kolokwium poprawkowe: 117325, 118778, 102416,
117160, 117163, 126289, 117024, 126566, 126160, 126576, 116755.
Wpisywanie ocen lub oglądanie prac w poniedziałek 21 czerwca miedzy
10:00 a 12:00.
Literatura
- M. Kutyłowski, W. Strothmann, Kryptografia, teoria i praktyka
zabezpieczania systemów komputerowych, READ ME (ISBN
83-7147-092-4)
- M. Wrona, Niebezpieczeństwo komputerowe, READ ME (ISBN
83-7243-068-3)
- R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń,
READ ME (ISBN 83-7243-068-3)
Wykłady
- Wstęp. Podstawowe definicje: szyfrowanie symetryczne i
asymetryczne, one-time pad, S-boxy.
- Szyfrowanie symetryczne: DES, DESX, 3DES, IDEA, RC5, AES. Tryby
pracy: ECB, CBC, CFB, OFB.
- Szyfrowanie asymetryczne: RSA, algorytm ElGamala.
- Funkcje jednokierunkowe. Funkcje hashujące.
- Jednokierunkowe funkcje hashujące - MD5 (SHA). Hashowanie długich tekstów.
- Ciągi pseudolosowe.
- Podpisy cyfrowe: RSA, ElGamala, DSA. Ślepe podpisy.
- Kanał podprogowy. Podpisy niezaprzeczalne. Uwierzytelnianie: hasła,
hasła jednorazowe - schemat Lamporta.
- Protokoły challenge and response: Needham-Schroeder i Kerberos.
Protokoły z wiedzą zerową: Fiat-Shamir i Feige-Fiat-Shamir.
- Kolokwium.
- Protokoły z wiedzą zerową: Schnorr. Protokoły wymiany kluczy:
Interlock, Diffie-Hellman.
- Kryptoanaliza: statystyczna, różnicowa, liniowa. Kleptografia.
- Narzędzia kryptograficzne w GSM (A3, A8, A5) i internecie (SSL, SSH,
PGP).
- Bezpieczeństwo w sieci: wirusy, robaki internetowe, konie
trojańskie.
- Kolokwium.
Listy zadań
- Zadania przygotowawcze do pierwszego kolokwium
- Zadania przygotowawcze do drugiego kolokwium