Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za teorijske i primijenjene osnove informacijskih znanosti
NN
1. semestar
Osnovne informacijemdi-information-variantIzvođači nastavemdi-account-groupNastavni plan i programmdi-clipboard-text-outlineModel praćenjamdi-human-male-boardIspitni rokovimdi-clipboard-check-outlineRasporedmdi-calendar-clockKonzultacijemdi-account-voice
Upoznati polaznike s kriptografskim metodama, tehnikama i alatima te načinom uporabe ove discipline u sustavima informacijske sigurnosti. Postiže se kroz: • razumijevanje ove discipline i njeno pozicioniranje u cjelovitim sustavima informacijske sigurnosti. • znanje kriptografskih metoda, tehnika i alata, kao i njihovih prednosti i nedostataka kao i praktična primjena ove discipline. • analiziranje i prepoznavanje razloga koji nalažu primjenu ove discipline. • sintetiziranje spoznaja o ovoj disciplini, odabir potrebnih kriptografskih mehanizama te vrednovanje provedenih mjera.
Ciljevi, taksonomija i funkcije kriptografije i kriptoanalize u informacijskoj sigurnosti. Matematičke osnove. Jednosmjerna funkcija. Permutacija. Involucija. Enkripcijska i deskripcijska funkcija i transformacija. Teorija informacija. Entropija. Enkripcijska shema. Šifra. Definicija probojnosti šifre. Pseudo-slučajni brojevi
Digitalni potpis, pečat i žig. Shema digitalnog potpisa DSS i DSA. Procedura potpisivanja i provjere potpisa. RSA shema digitalnih potpisa. Fiat-Shamirova shema digitalnih potpisa. Slijepi potpis
Autentikacija i identifikacija. Zaporke. Fiksne sheme zaporki. Zaporke na operacijskom sustavu UNIX. Pinovi i ključevi. Jednokratne zaporke. Chellange-response identifikacija. Vremenske zamke. Chellange-response pomoću simetričnih ključeva. Chellange-response pomoću javnih ključeva. Primjena kriptografskih alata
Javni i privatni ključevi. Enkripcijska shema javnog ključa. Konstrukcija enkripcijske sheme javnog ključa. Usporedba javnih ključeva i simetričnih ključeva. Provjera primanosti i pseudoprimalnosti broja. Generiranje prostih brojeva. RSA enkripcija. Rabinova enkripcija. ElGammal enkripcija. McEliece enkripcija. Enkripcije na temelju problema ranca. Probabilističke enkripcije. Asimetrični kriptografski algoritmi zasnovani na eleptičkim krivuljama: EC ElGamalov kriptosustav i ECDH. Primjena konkretnih alata
Funkcije za izračunavanje sažetka poruke (hash funkcije). Jednosmjerne funkcije i kompresija funkcija. Klasifikacija hash-funkcija. MAC hash funkcije. Porodica funkcija za izračunavanje sažetka poruke SHA s naglaskom na aktualnu funkciju SHA-3. Napadi na hash funkcije. Primjena konkretnih alata
Protokoli i mehanizmi. Kriptografski protokol. Neuspjeh protokola ili mehanizma. Identifikacijski protokoli. Feige-Fiat-Shamirov protokol. GQ protokol. Schnorrov protokol. Napadi na protokole. Protokoli za razmjenu simetričnih ključeva
Uspostava, upravljanje i certifikacija ključeva. Ključevi temeljeni na simetričnoj enkripciji. Ključevi temeljeni na enkripciji javnih ključeva. Tehnike distribucije tajnih ključeva. Tehnike distribucije javnih ključeva. Tehnike kontrole korištenja ključeva. Primjena konkretnih alata i protokola: SSH, SSL i TLS
Kvantna kriptografija. Osnove kriptoanalize. Klase napada na sigurnost. Pasivni napadi. Aktivni napadi. Napadi na enkripcijske sheme. Napadi na protokole vremenski napadi, rođendanski napad, zadržavanje sadržaja memorije i drugo. Modeli vrednovanja kriptografske sigurnosti
Linearna i diferencijalna kriptoanaliza. Napadi koji koriste sporedna fizikalna svojstva kriptografskih funkcija (engl. Side-Channel Attacks, SCA). Jednostavna analiza potrošnje električne energije
Prezentacija i obrana samostalnih projekata
Sadržaj seminara/vježbi
Ishodi učenja kolegija
Vrednovati adekvatne kriptografske metode u konkretnom slučaju u praksi
Valorizirati značaj kriptografije u računalnim sustavima i kako kriptografija utječe na sigurnost informacija
Preporučiti kriptografske metode, tehnike i alate, njihove podjele te prednosti i nedostataka
Odabrati odgovarajuće kriptografske metode u konkretnom slučaju u praksi
Ishodi učenja programa
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
Osnovna literatura
Schneier, B.: Applied Cryptography, 2nd ed.: Protoclos, Algorithms, and Source Code in C. John Wiley & Son. 1996
Menzes, A.; Oorshot, P. van; Vanstone, S.: Handbook of Applied Cryptography, CRC Press, 1996
Dopunska literatura
Schneier, B.: Secrets & Lies, John Wiley & Sons, 2000
Schneier, B.: Practical Cryptography, John Wiley & Sons, 2003
Slični kolegiji
Redoviti studentiIzvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.