Informácie o ŠPS

Štátnicové otázky

Hodnotenie

Šifrovanie v počítačových sieťach

Predmet skupiny A: Informatika
Semester: letný
Rozsah: 3-1
Ročník: 1.inž.
Prednášajúci: RNDr. Karol Nemoga, CSc.

Podiel skúšky na hodnotení predmetu: 50%.

Kľúčové slová: Pseudonáhodná postupnosť, hašovacia funkcia, protokol, elektronický podpis, bezpečnosť databázových systémov.

Anotácia: Prehľad vybraných protokolov pre prácu v sieťach. Hašovacie funkcie a ich úloha pri praktickom šifrovaní. Časové odtlačky a certifikáty. Popis vybraných systémov - KERBEROS, X.509, PGP, S/MIME. Problematika elektronických platobných systémov.

Sylaby v dvanástich bodoch:

  1. Aplikácie konečných polí pri štúdiu periodických postupností nad konečnými poliami (cyklotomické polynómy, perióda postupnosti, nekonečné formálne rady).
  2. Spätnoväzobné registre, skladanie aplikácia pri generovaní peudonáhodných postupností. Lineárna a sférická zložitosť.
  3. Hašovacie funkcie, MAC. ( Základné vlastnosti, bezpečnosť. Konkrétne schémy: MD4, MD5, RIPEMD 160, SHA 1.)
  4. Protokoly v kryptológii. Základné typy, protokoly na výmenu kľúčov založené na symetrických a symetrických metódach, "Zero knowledge proof" protokoly.
  5. Prihlasovacie protokoly, identifikačné protokoly, podpisové protokoly.
  6. Elektronický podpis, PKI systémy (normy FIPS 186, DSS, DSA, X.509).
  7. Bezpečnosť elektronickej pošty (PGP, S/MIME).
  8. Bezpečnosť WEBu (SSL, SET, SHTTP, IP bezpečnosť).
  9. Generátory pseudonáhodných čísel. Konštrukcia generátorov pre potreby kryptografie. Výpočtová odlíšiteľnosť náhodných funkcií, Luby Rackoffove generátory.
  10. Štandardizácia a vybrané kryptografické primitívy. (Základné typy štandardov: ISO, NIST, FIPS, ANSI, X9, IEEE, P1363, ECMA, RFC, ETSI, ... . Vybrané štandardy: FIPS 140-1, FIPS 186-1, X509, X9.62.)
  11. Bezpečnosť operačných systémov. Bezpečnosť databázových systémov a distribuovaných aplikácií.
  12. Šifrovanie v mobilných sieťach (GSM, UMTS).

Cieľ: V prvej časti sa študuje problematika prúdových šifrátorov a hašovacích funkcií. V druhej časti sú študované základné typy protokolov na výmenu kľúčov, ďalej prihlasovacie, identifikačné a podpisové protokoly. Tretia časť je venovaná konštrukcii a posudzovaniu kvality generátorov pseudonáhodných čísel, ako aj základným typom štandardov. V poslednej časti sa študuje bezpečnosť databázových systémov a šifrovanie v mobilných sieťach.

Nadväznosť: Predmet nadväzuje na Základy kryptológie.

Odporúčaná literatúra:

Zahraničná:
A.J. Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of Applied Crytography. http://cacr.math.uwaterloo.ca/hac/
W. Stallings: Cryptography and Network Security. Prentice Hall, New Jersey, 1999