Bezpieczeństwo Komputerowe i Kryptografia
Środa 18:55 - 20:35 A-5/312
Kolokwium poprawkowe odbędzie się 21 czerwca 2005 o godzinie 14:15 w
sali D-1/104. Na kolokwium poprawkowym można poprawić jedno z dwóch
kolokwiów. Punkty uzyskane z kolokwium poprawkowego zastępują punkty
zdobyte na poprawianym kolokwium. Osoby które z usprawiedliwionych
przyczyn nie pisały któregoś kolokwium piszą poprawkę jako pierwszy
termin. Ewentualna poprawka dla nich zostanie ustalona osobno.
Drugie kolokwium odbędzie się 1 czerwca 2005 r. Kolokwium będzie trwało
45 minut, w dwóch grupach, pierwsza o 18:55, druga o 19:45. Na kolokwium
można mieć książki i notatki (własne). Ksera czegokolwiek są zabronione.
Kolejność grup odwrotna niż na pierwszym kolokwium.
Kolokwium na prośbę studentów zostało przełożone na 4 maja. Dodatkowo wykład
z 27 kwietnia jest przeniesiony na 4 maja na godzinę 17:05 (zamiast Baz Danych).
27 kwietnia o godzinie 18:55 odbędzie się wykład z Baz Danych.
Pierwsze kolokwium odbędzie się 27 kwietnia 2005 r. Kolokwium będzie trwało
45 minut, w dwóch grupach, pierwsza o 18:55, druga o 19:45. Na kolokwium
można mieć książki i notatki (własne). Ksera czegokolwiek są zabronione.
Z powodu wyjazdu prowadzącego 16 marca zamiast wykładu
z Bezpieczeństwa Komputerowego i Kryptografii odbędzie się wykład z Baz Danych
(po normalnym wykładzie z BD). Natomiast 30 marca zamiast wykładu z Baz Danych
o 17:05 odbędzie się wykład z BKK a po nim drugi wykład z BKK.
Literatura
- M. Kutyłowski, W. Strothmann, Kryptografia, teoria i praktyka
zabezpieczania systemów komputerowych, READ ME (ISBN
83-7147-092-4)
- M. Wrona, Niebezpieczeństwo komputerowe, READ ME (ISBN
83-7243-068-3)
- R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń,
READ ME (ISBN 83-7243-068-3)
- A.J. Menezes, P.C. van Oorschot, S.A. Vanstone,
Handbook of Applied Cryptography,
CRC 1996 (ISBN 0-8493-8523-7)
Wykłady
- Wstęp. Historia. Podstawowe definicje: szyfrowanie symetryczne i
asymetryczne, one-time pad. (2005-02-23)
- Szyfrowanie symetryczne: DES, DESX, 3DES, IDEA, RC5, AES. Tryby
pracy: ECB, CBC, CFB, OFB. (2005-03-02)
- Szyfrowanie asymetryczne: RSA, algorytm ElGamala. (2005-03-09)
- Funkcje jednokierunkowe. Funkcje hashujące. (2005-03-23)
- Jednokierunkowe funkcje hashujące - MD5 (SHA). Hashowanie długich tekstów. (2005-03-30)
- Ciągi pseudolosowe. (2005-03-30)
- Podpisy cyfrowe: RSA, ElGamala, DSA. Ślepe podpisy. (2005-04-06)
- Kanał podprogowy. Uwierzytelnianie: hasła, hasła jednorazowe -
schemat Lamporta. (2005-04-13)
- Uwierzytelnianie. Protokoły challenge and response: Needham-Schroeder i
Kerberos. (2005-04-20)
- Protokoły z wiedzą zerową: Fiat-Shamir i Schnorr. Protokoły wymiany kluczy:
Interlock, Diffie-Hellman. Dzielenie sekretów. (2005-05-04)
- Kolokwium. (2005-05-04)
- Kryptoanaliza: statystyczna, różnicowa, liniowa. Kleptografia.
(2005-05-11)
- Bezpieczeństwo w sieci: wirusy, robaki internetowe, konie
trojańskie. Narzędzia kryptograficzne w internecie (SSL, SSH,
PGP). (2005-05-18)
- Narzędzia kryptograficzne w GSM (A3, A8, A5) i UMTS. (2005-05-25)
- Kolokwium. (2005-06-01)
Listy zadań
- Zadania przygotowawcze do pierwszego kolokwium
- Zadania przygotowawcze do drugiego kolokwium