Tematy wykładów
- część 1:
- ogólny wstęp,
- sposoby zabezpieczeń: system operacyjny, metody kryptograficzne,
konieczność stosowania obu systemów łącznie:
atak na ``bezpieczne strony WWW'' bez łamania
szyfrów
- pojęcie szyfrowania symetrycznego
- pojęcie szyfrowania asymetrycznego i zastosowania do
generowania podpisów cyfrowych oraz zabezpieczania korespondencji
przed podglądaniem
- hybrydowy system kodowania korespondencji z wykorzystaniem
szyfrowania asymetrycznego i symetrycznego
- część 2:
- pojęcie funkcji jednostronnej
- schemat Lamporta do autentyfikacji
- problem dyskretnego logarytmu i implementacja
systemu Lamporta
- ustalanie kluczy:
protokół Diffie-Hellmana,
- pojecie protokolu kryptograficznego
- atak man-in-the-middle
- certyfikaty
- część 3:
- certyfikaty, drzewa certyfikacji
- pojęcie funkcji hashującej i zastosowania
do generowania podpisów,
- jednostronne i bezkonfliktowe funkcje hashujące,
- proste szyfry symetryczne:
- szyfry podstawieniowe - analiza częstotliwości
- szyfry blokowe: Halla,
- one-time-pad i bezpieczeństwo doskonałe
- część 4:
- szyfry strumieniowe:
- atak na one-time-pad przy powtórzeniu
klucza,
- szyfry strumieniowe przy pomocy ciągów pseudolosowych,
- generatory pseudolosowe:
- pojęcie nierozróżnialności,
- generator LFSR i jego kryptoanaliza
- shrinking LFSR
- algorytm A5
- algorytm BBS
- obliczanie pierwiastka a problem faktoryzacji
w kontekście BBS
- część 5:
- szyfry blokowe
- schemat Feistela, strategia deszyfrowania
- S-boksy, kryteria wyboru
- algorytm DES
- generowanie podkluczy
- IDEA
- RC5
- Rijndael
- tryby pracy algorytmów blokowych: ECB, CBC, CFB
- tryby hybrydowe do baz danych
- algorytmy asymetryczne
- ElGamal
- RSA
- RSA - zagadnienia implementacji
- testy pierwszości: Fermata, Millera-Rabina
- RSA a zagadnienie faktoryzacji
- ataki na RSA przy niewłaściwej gospodarce kluczami
- atak na RSA przez generowanie błędów
- trudność ostatniego bitu RSA