Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Primijenjena kriptografija i sustavi sigurnosti

2019/2020
5 ECTSa
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za teorijske i primijenjene osnove informacijskih znanosti
NN
1. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Studij Studijski program Semestar Obavezan
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS) 1 izborni
Cilj kolegija
Upoznati polaznike s kriptografskim metodama, tehnikama i alatima te načinom uporabe ove discipline u sustavima informacijske sigurnosti. Postiže se kroz: • razumijevanje ove discipline i njeno pozicioniranje u cjelovitim sustavima informacijske sigurnosti. • znanje kriptografskih metoda, tehnika i alata, kao i njihovih prednosti i nedostataka kao i praktična primjena ove discipline. • analiziranje i prepoznavanje razloga koji nalažu primjenu ove discipline. • sintetiziranje spoznaja o ovoj disciplini, odabir potrebnih kriptografskih mehanizama te vrednovanje provedenih mjera.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
20 sati
Seminar
10 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Magdalenić Ivan Nositelj
Golub Marin Nositelj
Sadržaj predavanja

  • Ciljevi, taksonomija i funkcije kriptografije i kriptoanalize u informacijskoj sigurnosti. Matematičke osnove. Jednosmjerna funkcija. Permutacija. Involucija. Enkripcijska i deskripcijska funkcija i transformacija. Teorija informacija. Entropija. Enkripcijska shema. Šifra. Definicija probojnosti šifre. Pseudo-slučajni brojevi

  • Simetrični algoritmi kriptiranja. Definicija simetričnog ključa. Blokovska šifra. Randomizirana šifra. Jednokratna bilježnica (One-Time-Pad, OTP. Simetrični kriptosustavi: DES, 3DES, IDEA, i AES. Substitucijska šifra. Klasične šifre. Mono-alfabetske substitucije. Polialfabetske substitucije. Transpozicijska šifra. Operacije nad šiframa. Kompozicija šifara. Produkt šifara. Protočna šifra. Sinkrona protočna šifra. Binarno aditivna protočna šifra. Asinkrona protočna šifra. Vernamova šifra. Primjena programskih alata zasnovanih na simetričnoj kriptografiji

  • Digitalni potpis, pečat i žig. Shema digitalnog potpisa DSS i DSA. Procedura potpisivanja i provjere potpisa. RSA shema digitalnih potpisa. Fiat-Shamirova shema digitalnih potpisa. Slijepi potpis

  • Autentikacija i identifikacija. Zaporke. Fiksne sheme zaporki. Zaporke na operacijskom sustavu UNIX. Pinovi i ključevi. Jednokratne zaporke. Chellange-response identifikacija. Vremenske zamke. Chellange-response pomoću simetričnih ključeva. Chellange-response pomoću javnih ključeva. Primjena kriptografskih alata

  • Javni i privatni ključevi. Enkripcijska shema javnog ključa. Konstrukcija enkripcijske sheme javnog ključa. Usporedba javnih ključeva i simetričnih ključeva. Provjera primanosti i pseudoprimalnosti broja. Generiranje prostih brojeva. RSA enkripcija. Rabinova enkripcija. ElGammal enkripcija. McEliece enkripcija. Enkripcije na temelju problema ranca. Probabilističke enkripcije. Asimetrični kriptografski algoritmi zasnovani na eleptičkim krivuljama: EC ElGamalov kriptosustav i ECDH. Primjena konkretnih alata

  • Funkcije za izračunavanje sažetka poruke (hash funkcije). Jednosmjerne funkcije i kompresija funkcija. Klasifikacija hash-funkcija. MAC hash funkcije. Porodica funkcija za izračunavanje sažetka poruke SHA s naglaskom na aktualnu funkciju SHA-3. Napadi na hash funkcije. Primjena konkretnih alata

  • Protokoli i mehanizmi. Kriptografski protokol. Neuspjeh protokola ili mehanizma. Identifikacijski protokoli. Feige-Fiat-Shamirov protokol. GQ protokol. Schnorrov protokol. Napadi na protokole. Protokoli za razmjenu simetričnih ključeva

  • Uspostava, upravljanje i certifikacija ključeva. Ključevi temeljeni na simetričnoj enkripciji. Ključevi temeljeni na enkripciji javnih ključeva. Tehnike distribucije tajnih ključeva. Tehnike distribucije javnih ključeva. Tehnike kontrole korištenja ključeva. Primjena konkretnih alata i protokola: SSH, SSL i TLS

  • Kvantna kriptografija. Osnove kriptoanalize. Klase napada na sigurnost. Pasivni napadi. Aktivni napadi. Napadi na enkripcijske sheme. Napadi na protokole vremenski napadi, rođendanski napad, zadržavanje sadržaja memorije i drugo. Modeli vrednovanja kriptografske sigurnosti

  • Linearna i diferencijalna kriptoanaliza. Napadi koji koriste sporedna fizikalna svojstva kriptografskih funkcija (engl. Side-Channel Attacks, SCA). Jednostavna analiza potrošnje električne energije

  • Prezentacija i obrana samostalnih projekata
Sadržaj seminara/vježbi
Ishodi učenja kolegija
  • Vrednovati adekvatne kriptografske metode u konkretnom slučaju u praksi
  • Valorizirati značaj kriptografije u računalnim sustavima i kako kriptografija utječe na sigurnost informacija
  • Preporučiti kriptografske metode, tehnike i alate, njihove podjele te prednosti i nedostataka
  • Odabrati odgovarajuće kriptografske metode u konkretnom slučaju u praksi
Ishodi učenja programa
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
  • Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
  • Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
  • Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
  • Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
  • Schneier, B.: Applied Cryptography, 2nd ed.: Protoclos, Algorithms, and Source Code in C. John Wiley & Son. 1996
  • Menzes, A.; Oorshot, P. van; Vanstone, S.: Handbook of Applied Cryptography, CRC Press, 1996
Dopunska literatura
  • Schneier, B.: Secrets & Lies, John Wiley & Sons, 2000
  • Schneier, B.: Practical Cryptography, John Wiley & Sons, 2003
Slični kolegiji
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda