Bezpieczeństwo komputerowe
Sieci komputerowe: co słychać w radio? Tcpdump, Wireshark
Kryptografia asymetryczna: uzgadnianie kluczy Diffie-Helman, szyfrowanie/podpisywanie RSA, ElGamal
PKI (Public Key Infrastructure), certyfikaty
DNS. Cache poisoning. Response spoofing. Blind spoofing
Funkcje haszujące, przechowywanie haseł. Memory-hard functions: Argon, Riffle-Scrambler (slides), Balloon-hashing
Bezpieczeństwo a losowość: , ,
Lista 4 (B - 10)
  • Dane do zadania 1 Podaj numer indeksu
  • Dane do zadania 2 Podaj numer indeksu
Poniższą listę należy traktować jako listę "lektur" obowiązkowych.
Listy zadań zostaną przypisane do jednej z 4 grup tematycznych (A, B, C, D). Ocena z każdej grupy jest wyliczana następuąco:
  • 3.0 - co najmniej 50% punktów z danej grupy
  • 3.5 - co najmniej 60%...
  • 4.0 - co najmniej 70%...
  • 4.5 - co najmniej 80%...
  • 5.0 - co najmniej 90%...
Ocena z laboratorium to minimum ocen z poszczególnych grup.
Kolokwium odbędzie się 24 I podczas ostatniego wykładu. Ocena końcowa jest średnią ważoną ocen z kolokwium (60%) i laboratorium (40%), jednakże, aby zaliczyć przedmiot, należy zaliczyć kolokwium.