Andrzej M. BorzyszkowskiAndrzej M.
Borzyszkowski
Podstawy kryptografii i bezpieczeństwa systemów informatycznych

Wykład 1 (15.X 2017)

Problemy bezpieczeństwa: Polska Norma 13335.

Kryptografia klasyczna: szyfr Cezara, szyfr Vigenere'a, Enigma.

Wykład 2 (22.X 2017)

Pojęcie doskonale bezpiecznego szyfru, tw. Shannona, szyfr jednorazowy, liczby losowe i pseudolosowe. LFSR.

Bezpieczeństwo obliczeniowe szyfru, generatory pseudolosowe, szyfr strumieniowy, wielokrotne szyfrowanie, szyfry niedeterministyczne.

Odporność na atak z wybranym tekstem jawnym, z wybranym kryptogramem.

Wykład 3 (5.XI 2017)

Tryby szyfrów blokowych

Szyfry blokowe w praktyce, konfuzja i dyfuzja, sieci podstawień i permutacji, sieci Feistela, DES/miniDES, AES/Rijndael.

Wykład 4 (19.IX 2017)

Integralność danych: MAC i funkcje skrótu, CBC jako MAC, własności funkcji skrótu, atak urodzinowy, metoda Merkle-Damgarda, SHA-1.
Kryptografia symetryczna a funkcje skrótu. "Szyfruj, potem uwierzytelniaj".

Klucze, ich dystrybucja, atak denial-of-service, bilety.

Kryptografia klucza prywatnego a kryptografia klucza publicznego. Idea kryptografii asymetrycznej.

Wykład 5 (26.IX 2017)

Kryptografia klucza prywatnego a kryptografia klucza publicznego c.d.: atak ze środka, uwierzytelnianie i podpis, szyfr hybrydowy.

Teoria liczb: złożoność działań algebraicznych, algorytm Euklidesa, arytmetyka modularna, dzielniki zera, pierwiastki. Teoria grup, twierdzenia Fermata, Eulera.

Wykład 6 (10.XII 2017)

Teoria liczb c.d.: problemy trudne. Problem rozkładu na czynniki, testy pierwszości, problem RSA. Chińskie o resztach, pierwiastki kwadratowe. Grupy cykliczne i generatory, problem logarytmu dyskretnego i problem Diffie'go-Hellmana.

Implementacja kryptografii klucza publicznego: RSA, definicja, ataki, szyfr ElGamala, atak z wybranym kryptogramem, zobowiązanie bitowe.

Wykład 7 (17.XII 2017)

Schematy podpisu cyfrowego w kryptografii symetrycznej i asymetrycznej, RSA i jego słabości, podpis jednorazowy, schemat ElGamala i DSS, użycie skrótu w podpisie.

Infrastruktura klucza publicznego, modele zaufania, X.509, PGP.

Wykład 8 (14.I 2018)

Klucze i hasła.

Protokoły kryptograficzne, atak ze środka (man-in-the-middle), atak przez powtórzenie, liczby jednorazowe, znaczniki czasu, atak denial-of-service, bilety, Kerberos, SSL, TLS, SET.

Do góry