Egzamin

Egzamin odbędzie się 24 kwietnia w godz.9.00-13.00.

Egzamin będzie miał formę egzaminu ustnego: po wylosowaniu pytań osoba egzaminowana będzie miała kilkanaście minut na przygotowanie odpowiedzi. W tym czasie będzie można korzystać ze wszystkich przyniesionych ze sobą materiałów, w tym m.in.. książek i notatek. Wynika to stąd, iż będę starał się sprawdzić stopień zrozumienia przez Was zagadnień, a nie Wasze zdolności pamięciowe.

 

Natomiast nie będzie wolno porozumiewać się z innymi osobami.

Literatura

 W trakcie egzaminu główny nacisk położony będzie na zagadnienia związane z kryptografią i jej zastosowaniami.

Pozostałe zagadnienia poruszane na wykładzie będą potraktowane marginalnie.

Podstawowe lektury:

Ø       Mirosław Kutyłowski, W.Strothmann, Kryptografia, Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. Read Me, Warszawa,ISBN 837147 087-8

Ø       Reinhard Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, Wyd. Read Me.

Książki te są do nabycia w księgarniach .

Z innych książek dostępnych w języku polskim mogę polecić (aczkolwiek nie jestem fanem tych książek) :

·           Bruce Schneier, Ochrona poczty komputerowej, WNT,

·           Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT

Ponadto mnóstwo informacji możecie Państwo znaleźć w Internecie. Gorąco zachęcam do korzystania z tego źródła. Poniżej wyliczam kilka linków (będę tę listę uzupełniać):

1)       Protokół gry w pokera przez telefon.

2)       Dzielenie tajemnic (schemat Shamira)

3)       DES

a)       Notatka w j. pol.(plik *.ps)

b)       Opis w j.ang.

c)       Potrójny DES

4)       Kryptosystem plecakowy (notatka w j.pol. plik *.ps)

5)       Problem logarytmu dyskretnego (notatka w j.pol. plik. *.ps)

6)       Testowanie pierwszości (popularny tekst)

 

Wiadomości o problemach trudno rozwiązywalnych (NP.-trudnych) wyłożone w elementarny sposób zainteresowani mogą znaleźć np. w książce D.Harel, Rzecz o istocie informatyki, WNT, 1992.

  

Zagadnienia (odwołania do rozdziałów dotyczą książki M.Kutyłowskiego)

 

Przypomnienie

1.        DES

a.        zasada działania (w ogólnym zarysie)

b.        rozszerzenia DESa

                                                                      i.               DESX

                                                                   ii.               trzykrotny DES

c.        tryby szyfrowania dowolnie długich tekstów

 Inne kryptosystemy symetryczne (pobieżnie)

Ø       IDEA

Ø       RC6

Trudne obliczeniowo problemy

Ø       Rozkład liczby na czynniki pierwsze

Ø       Obliczanie logarytmu dyskretnego

Ø       Problemy NP-trudne

Ważne kryptograficznie algorytmy

Ø       Szybkie potęgowanie

Ø       Sprawdzanie pierwszości liczb

Ø       Algorytm Euklidesa

Ø       Generowanie losowych liczb pierwszych

Kryptosystemy z kluczem jawnym

Rozdział 4 (bez 4.2.4; podrozdział 4.2.3 – informacyjnie)

Ø       Kryptosystem plecakowy

Ø       RSA

Ø       Algorytm ElGamala

 

Zastosowanie jednokierunkowych funkcji hashujących

Podrozdziały (z rozdziału 6 Jednokierunkowe funkcje hashujące):

Ø       6.1.1 Bezkonfliktowe funkcje hashujące (bez twierdzenia i jego dowodu)

Ø       6.1.2 Wybrane zastosowania

oraz

Ø       6.1.3 Ataki przeciw funkcjom hashującym.

Ciągi pseudolosowe

Ø       Generowanie

Ø       BBS

Ø       Zastosowania (szyfrowanie strumieniowe i probabilistyczne)

Podpisy cyfrowe

Ø       Podrozdział Realizacja podpisów cyfrowych (bez 8.1.1 Podpisy cyfrowe ElGamala; 8.1.2 DSA - pobieżnie).

Ø       Podrozdział 8.2. Protokoły związane z podpisami - informacyjnie.

Uwierzytelnianie

Pobieżnie - Rozdział 9 do punktu 9.0.7

 

Protokoły kryptograficzne

Obowiązują następujące zagadnienia:

Ø       Dzielenie tajemnic (jeden z takich protokołów jest opisany w ulotce; inne w książce).

Ø       Zobowiązanie bitowe.

Ø       Pieniądze cyfrowe.

Ø       Elektroniczne wybory.

Ø       Gra w pokera przez telefon (na ulotce).

 

Wybrane aspekty praktyczne

Rozdział 13 (informacyjnie) bez:

Ø       Podrozdziału o Krzywych eliptycznych

Ø       Podrozdziału o protole SSL

 

 

 

Przykładowe pytania

Poniżej podaję (dalece niekompletną) listę przykładowych pytań. Ma ona pomóc Wam m.in. w uświadomieniu sobie stopnia szczegółowości z jakim należy przestudiować zagadnienia.

 

Schemat Progowy

1.        W przykładzie schematu progowego długość liczby n była wielokrotnością liczby osób, pomiędzy, które dzieliliśmy tajemnicę. Jak należy podzielić n, gdy nie mamy takiej sytuacji?

2.        W jakich sytuacjach podanie pary (0,p(0)) może osłabić schemat progowy?

3.        Jakiego stopnia wielomian należy utworzyć przy konstrukcji schematu (k,n), tj. takiego, w którym tajemnicę dzielimy pomiędzy n osób i chcemy, by dowolne k osób spośród nich było w stanie ją odtworzyć?

 

Kryptosystem plecakowy

1.        Wyjaśnij na czym polega kodowanie i dekodowanie w kryptosystemie plecakowym.

2.        Co to są ciągi superrosnące i dlaczego używane są one w kryptosystemie plecakowym?

3.        Dlaczego kryptosystem plecakowy nie jest używany w praktyce?

4.        Na jakich przesłankach opierali nadzieję na niezłamywalność kryptosystemu plecakowego jego twórcy?

 

Kryptosystem RSA

1.        Wyjaśnij na czym polega kodowanie i dekodowanie w kryptosystemie RSA.

2.        Na trudności jakiego problemu oparte jest zaufanie w niezłamywalność systemu RSA?

3.        Dlaczego RSA praktycznie nie stosuje się do kodowania długich tekstów?

4.        Podaj przykład współczesnego zastosowania systemu RSA.

 

Gra w pokera przez telefon

1.        Opisz protokół gry.

2.        Uzasadnij dlaczego Bob i Alicja nie są w stanie znać kart przeciwnika.

3.        W trakcie gry w pokera gracze mogą wymienić część kart. W tym celu odkładają na bok karty zbyteczne i proszą o nowe karty na ich miejsce. Po otrzymaniu nowych kart nie mogą już sięgnąć po karty odłożone. Zaproponuj w jaki sposób mogą tego dokonać w trakcie gry przez telefon.

 

Podpisy cyfrowe.

1.        Co to jest DSA?

2.        Opisz metodę podpisu cyfrowego przy pomocy RSA.

3.        Wyjaśnij pojęcia:

a.        ślepe podpisy,

b.        kanał podprogowy,

c.        podpis niezaprzeczalny

 

Uwierzytelnianie

Na czym polega uwierzytelnianie?

 

Wybrane aspekty praktyczne

1.        Podaj przykłady rodzajów smart cards.

2.        Na czym polegają elektroniczne portmonetki?

3.        Co to są PIN-y?

4.        Podaj przykłady zagrożeń związanych z używaniem PIN-ów.

5.        Co jest Kerberos?

6.        Metody zabezpieczania poczty elektronicznej.

7.        Omów protokół rozwiązujący problem autoryzacji podczas dokonywania operacji bankowych drogą telefoniczną.