Bezpieczeństwo komputerowe
Wstęp do bezpieczeństwa komputerowego. Zagrożenia (disclosure, deception, disruption, usurpation). Polityki bezpieczeństwa. Mechanizmy bezpieczeństwa. Cele (prevention, detection, recovery).
Sieci komputerowe: co słychać w radio? Tcpdump, Wireshark
DNS. Cache poisoning. Response spoofing. Blind spoofing
OTP, szyfry sturmieniowe. Jak nie wykorzystywać szyfrów strumienioweych: The Misuse of RC4 in Microsoft Word and Excel.
Definicje tajności: perfect secrecy, semantic security. Rodzaje ataków: ciphertext-only, known-ciphertext, chosen-plaintext attack (CPA), chosen-ciphertext attack (CCA)
OTP, szyfry strumieniowe, pseudolowe generatory bitów losowych.
Szyfry blokowe, tryby szyfrowania
Kryptografia asymetryczna: uzgadnianie kluczy Diffie-Helman, szyfrowanie/podpisywanie RSA, ElGamal
PKI (Public Key Infrastructure), certyfikaty
Lista 3 (B - 10) - 8 XI - 14 XI 2021
  • Dane do zadania 1 Podaj numer indeksu
Poniższą listę należy traktować jako listę "lektur" obowiązkowych.
Listy zadań zostaną przypisane do jednej z 4 grup tematycznych (A, B, C, D). Ocena z każdej grupy jest wyliczana następuąco:
  • 3.0 - co najmniej 50% punktów z danej grupy
  • 3.5 - co najmniej 60%...
  • 4.0 - co najmniej 70%...
  • 4.5 - co najmniej 80%...
  • 5.0 - co najmniej 90%...
Ocena końcowa z laboratoriów to minimum ocen z poszczególnych grup.
Kolokwium odbędzie się podczas ostatniego wykładu.
Ocena końcowa będzie równa minimum z oceny z kolokwium i laboratoriów.
Zastrzegam sobie prawo do modyfikacji powyższych ustaleń (z korzyścią dla studenta). W szczególności, możliwe jest, że końcowego kolokwium nie będzie i podstawą oceny będzie ocena z list.