Bezpieczeństwo komputerowe
Zajęcia odbywają się na platformie MS Teams link
Wstęp do bezpieczeństwa komputerowego i kryptografii
Bezpieczeństwo wyborów. Testy statystyczne. Risk Limiting Audits
OTP, szyfry sturmieniowe. Jak nie wykorzystywać szyfrów strumienioweych: The Misuse of RC4 in Microsoft Word and Excel. Notatki z wykładu (na stronie 4 jest błąd - kto go znajdzie?
Definicje tajności: perfect secrecy, semantic security. Rodzaje ataków: ciphertext-only, known-ciphertext, chosen-plaintext attack (CPA), chosen-ciphertext attack (CCA)
OTP, szyfry strumieniowe, pseudolowe generatory bitów losowych.
Sieci komputerowe: co słychać w radio? Tcpdump, Wireshark
Kryptografia asymetryczna: uzgadnianie kluczy Diffie-Helman, szyfrowanie/podpisywanie RSA, ElGamal
PKI (Public Key Infrastructure), certyfikaty
Ataki niskopoziomowe. Buffer overflow. ALSR. CFI.
Trusted Execution Environments (TEE). Technologia Intel SGX (Software Guard Extentions).
Lista 3 (B - 10) - 2 XI - 6 XI 2020
  • Dane do zadania 1 Podaj numer indeksu
Poniższą listę należy traktować jako listę "lektur" obowiązkowych.
Listy zadań zostaną przypisane do jednej z 4 grup tematycznych (A, B, C, D). Ocena z każdej grupy jest wyliczana następuąco:
  • 3.0 - co najmniej 50% punktów z danej grupy
  • 3.5 - co najmniej 60%...
  • 4.0 - co najmniej 70%...
  • 4.5 - co najmniej 80%...
  • 5.0 - co najmniej 90%...
Ocena końcowa to minimum ocen z poszczególnych grup.