Egzamin
Egzamin odbędzie się 24 kwietnia w godz.9.00-13.00.
Egzamin będzie miał formę egzaminu ustnego: po wylosowaniu pytań osoba egzaminowana będzie miała kilkanaście minut na przygotowanie odpowiedzi. W tym czasie będzie można korzystać ze wszystkich przyniesionych ze sobą materiałów, w tym m.in.. książek i notatek. Wynika to stąd, iż będę starał się sprawdzić stopień zrozumienia przez Was zagadnień, a nie Wasze zdolności pamięciowe.
Natomiast nie będzie wolno porozumiewać się z innymi osobami.
Literatura
W trakcie egzaminu główny nacisk położony będzie na zagadnienia związane z kryptografią i jej zastosowaniami.
Pozostałe zagadnienia poruszane na wykładzie będą potraktowane marginalnie.
Podstawowe lektury:
Ø
Mirosław Kutyłowski, W.Strothmann, Kryptografia,
Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. Read Me, Warszawa,ISBN 837147 087-8
Ø Reinhard Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Wyd. Read Me.
Książki te są do nabycia w księgarniach .
Z innych książek dostępnych w języku polskim mogę polecić (aczkolwiek nie jestem fanem tych książek) :
· Bruce Schneier, Ochrona poczty komputerowej, WNT,
· Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT
Ponadto mnóstwo informacji możecie Państwo znaleźć w Internecie. Gorąco zachęcam do korzystania z tego źródła. Poniżej wyliczam kilka linków (będę tę listę uzupełniać):
1) Protokół gry w pokera przez telefon.
2) Dzielenie tajemnic (schemat Shamira)
3) DES
a) Notatka w j. pol.(plik *.ps)
c) Potrójny DES
4) Kryptosystem plecakowy (notatka w j.pol. plik *.ps)
5) Problem logarytmu dyskretnego (notatka w j.pol. plik. *.ps)
6) Testowanie pierwszości (popularny tekst)
Wiadomości o problemach trudno rozwiązywalnych (NP.-trudnych) wyłożone w elementarny sposób zainteresowani mogą znaleźć np. w książce D.Harel, Rzecz o istocie informatyki, WNT, 1992.
Zagadnienia (odwołania
do rozdziałów dotyczą książki M.Kutyłowskiego)
Przypomnienie
1. DES
a. zasada działania (w ogólnym zarysie)
b. rozszerzenia DESa
i. DESX
ii. trzykrotny DES
c. tryby szyfrowania dowolnie długich tekstów
Inne kryptosystemy symetryczne (pobieżnie)
Ø
IDEA
Ø
RC6
Trudne obliczeniowo problemy
Ø Rozkład liczby na czynniki pierwsze
Ø Obliczanie logarytmu dyskretnego
Ø Problemy NP-trudne
Ważne kryptograficznie algorytmy
Ø Szybkie potęgowanie
Ø Sprawdzanie pierwszości liczb
Ø Algorytm Euklidesa
Ø Generowanie losowych liczb pierwszych
Kryptosystemy z kluczem jawnym
Rozdział 4 (bez 4.2.4; podrozdział 4.2.3 – informacyjnie)
Ø Kryptosystem plecakowy
Ø RSA
Ø Algorytm ElGamala
Zastosowanie jednokierunkowych funkcji hashujących
Podrozdziały (z rozdziału 6 Jednokierunkowe funkcje hashujące):
Ø 6.1.1 Bezkonfliktowe funkcje hashujące (bez twierdzenia i jego dowodu)
Ø 6.1.2 Wybrane zastosowania
oraz
Ø 6.1.3 Ataki przeciw funkcjom hashującym.
Ciągi pseudolosowe
Ø Generowanie
Ø BBS
Ø Zastosowania (szyfrowanie strumieniowe i probabilistyczne)
Podpisy cyfrowe
Ø Podrozdział Realizacja podpisów cyfrowych (bez 8.1.1 Podpisy cyfrowe ElGamala; 8.1.2 DSA - pobieżnie).
Ø Podrozdział 8.2. Protokoły związane z podpisami - informacyjnie.
Uwierzytelnianie
Pobieżnie - Rozdział 9 do punktu 9.0.7
Protokoły kryptograficzne
Obowiązują następujące zagadnienia:
Ø Dzielenie tajemnic (jeden z takich protokołów jest opisany w ulotce; inne w książce).
Ø Zobowiązanie bitowe.
Ø Pieniądze cyfrowe.
Ø Elektroniczne wybory.
Ø Gra w pokera przez telefon (na ulotce).
Wybrane aspekty praktyczne
Rozdział 13 (informacyjnie) bez:
Ø Podrozdziału o Krzywych eliptycznych
Ø Podrozdziału o protole SSL
Przykładowe
pytania
Poniżej podaję (dalece niekompletną) listę przykładowych pytań. Ma ona pomóc
Wam m.in. w uświadomieniu sobie stopnia szczegółowości z jakim należy przestudiować zagadnienia.
Schemat Progowy
1. W przykładzie schematu progowego długość liczby n była wielokrotnością liczby osób, pomiędzy, które dzieliliśmy tajemnicę. Jak należy podzielić n, gdy nie mamy takiej sytuacji?
2. W jakich sytuacjach podanie pary (0,p(0)) może osłabić schemat progowy?
3. Jakiego stopnia wielomian należy utworzyć przy konstrukcji schematu (k,n), tj. takiego, w którym tajemnicę dzielimy pomiędzy n osób i chcemy, by dowolne k osób spośród nich było w stanie ją odtworzyć?
Kryptosystem plecakowy
1. Wyjaśnij na czym polega kodowanie i dekodowanie w kryptosystemie plecakowym.
2. Co to są ciągi superrosnące i dlaczego używane są one w kryptosystemie plecakowym?
3. Dlaczego kryptosystem plecakowy nie jest używany w praktyce?
4. Na jakich przesłankach opierali nadzieję na niezłamywalność kryptosystemu plecakowego jego twórcy?
Kryptosystem RSA
1. Wyjaśnij na czym polega kodowanie i dekodowanie w kryptosystemie RSA.
2. Na trudności jakiego problemu oparte jest zaufanie w niezłamywalność systemu RSA?
3. Dlaczego RSA praktycznie nie stosuje się do kodowania długich tekstów?
4. Podaj przykład współczesnego zastosowania systemu RSA.
Gra w pokera przez telefon
1. Opisz protokół gry.
2. Uzasadnij dlaczego Bob i Alicja nie są w stanie znać kart przeciwnika.
3. W trakcie gry w pokera gracze mogą wymienić część kart. W tym celu odkładają na bok karty zbyteczne i proszą o nowe karty na ich miejsce. Po otrzymaniu nowych kart nie mogą już sięgnąć po karty odłożone. Zaproponuj w jaki sposób mogą tego dokonać w trakcie gry przez telefon.
Podpisy cyfrowe.
1. Co to jest DSA?
2. Opisz metodę podpisu cyfrowego przy pomocy RSA.
3. Wyjaśnij pojęcia:
a. ślepe podpisy,
b. kanał podprogowy,
c. podpis niezaprzeczalny
Uwierzytelnianie
Na czym polega uwierzytelnianie?
Wybrane aspekty praktyczne
1. Podaj przykłady rodzajów smart cards.
2. Na czym polegają elektroniczne portmonetki?
3. Co to są PIN-y?
4. Podaj przykłady zagrożeń związanych z używaniem PIN-ów.
5. Co jest Kerberos?
6. Metody zabezpieczania poczty elektronicznej.
7. Omów protokół rozwiązujący problem autoryzacji podczas dokonywania operacji bankowych drogą telefoniczną.