Copyright 2017 - Studia podyplomowe IT PW Ochrona Informacji w Sieciach i Systemach Teleinformatycznych: Projektowanie i Audyt Zabezpieczeń

Bloki tematyczne:

P-T-KPK - 1. Wprowadzenie do kryptografii (4w+2c)

Podstawowe kategorie szyfrów klasycznych I ich przykładowe realizacje. Szyfry podstawieniowe: monoalfabetyczne, polialfabetyczne, homofoniczne, poligramowe, szyfry permutacyjne i podstawieniowo-permutacyjne. Maszyny rotorowe i Enigma. Operacje matematyczne wykorzystywane w szyfrach klasycznych. Podstawy matematyczne budowy współczesnych algorytmów kryptograficznych. Podstawowe struktury algebraiczne: grupa, pierścień, ciało. Ciała skończone i obliczenia w ciałach skończonych. Krzywe eliptyczne. Liczby pseudolosowe i generatory liczb pseudolosowych. Testowanie generatorów liczb pseudolosowych.

Zajęcia praktyczne obejmują prezentację działania szyfrów klasycznych oraz przykładowe obliczenia w grupach i ciałach stosowanych we współczesnej kryptografii. Udostępnione i zaprezentowane zostaną również programy do statystycznej analizy ciągów binarnych przeznaczonych do celów kryptograficznych.

P-T-KPK – 2a, b. Kryptografia symetryczna i asymetryczna (8w+4c)

Omówienie trzech podstawowych klas algorytmów kryptograficznych: kryptograficznych funkcji skrótu, szyfrów symetrycznych (z uwzględnieniem podziału na algorytmy strumieniowe i blokowe) oraz szyfrów asymetrycznych (stosowanych jako szyfry z kluczem publicznym lub jako podpisy elektroniczne). Przedstawione zostaną podstawy teoretyczne budowy algorytmów należących do każdej z tych klas oraz przykłady konkretnych realizacji tych algorytmów, będące przedmiotem standardów międzynarodowych (SHA-1,2,3, DES-AES, DSA-ECDSA). Zaprezentowane zostaną tryby pracy omawianych algorytmów i ich zastosowania.

Zajęcia praktyczne obejmować będą przykłady działania elementów omawianych algorytmów, użycie pełnych algorytmów (w tym trybów pracy). Przeanalizowane także zostaną standardy specyfikujące powyższe algorytmy.

P-T-KPK – 3a, b. Protokoły kryptograficzne (10w+2c)

Omówione zostaną standardy podpisu cyfrowego, certyfikaty i infrastruktura klucza publicznego. Zaprezentowane będą podstawowe protokoły kryptograficzne, takie jak: protokoły podziału sekretu, dowód z wiedzą zerową, obliczenia rozproszone, głosowanie elektroniczne, elektroniczna gotówka i bezpieczne płatności elektroniczne. Zdefiniowane zostaną protokoły uwierzytelnienia jednostronnego i dwustronnego. Podane zostaną przykłady takich protokołów w wersji podstawowej (identyfikacja, uwierzytelnienie, autoryzacja), jak również z udziałem zaufanej trzeciej strony. Omówione zostaną podstawowe usługi bezpieczeństwa i ich rola z konstruowaniu protokołów kryptograficznych.

Zajęcia praktyczne: obejmują przykłady wykorzystania infrastruktury klucza publicznego (PKI) i certyfikatów cyfrowych.

P-T-KPK – 4a, b. Bezpieczne protokoły sieciowe (8w+4c)

Tematem wykładu będzie omówienie najpopularniejszych protokołów zabezpieczających komunikację na poziomie wszystkich warstw Internetu, to znaczy: MACsec, IPsec, SSL/TLS i Kerberos. Omówione zostaną protokoły bezpiecznego użycia kart płatniczych. Przedstawione zostaną zasady konstrukcji bezpiecznych aplikacji sieciowych, działanie bezpiecznej poczty elektronicznej oraz problematyka bezpieczeństwa serwisów internetowych.

Zajęcia praktyczne obejmują omówienie oprogramowania typu open source do obsługi bezpiecznych łączy internetowych, tj. Open PGP, Open SSL, instalacja i konfiguracja takiego oprogramowania w komputerach osobistych. Dodatkowo przedstawiony zostanie program Stunnel do tunelowania połączeń z wykorzystaniem protokołu SSL/TLS.

 

Uzyskane umiejętności:

  • podstawy matematyczne kryptografii, umiejętność wykonywania niezbędnych obliczeń
  • znajomość podstawowych algorytmów kryptograficznych i umiejętność ich wyboru do własnych zastosowań
  • umiejętność odczytania, zaprojektowania, konfigurowania i wykorzystania protokołów kryptograficznych
  • umiejętność wykorzystania protokołów bibliotecznych do zabezpieczenia poczty elektronicznej i wymiany danych
  • znajomość podstaw wykorzystania kart elektronicznych w systemach zabezpieczeń