FOI nastava
FOI logo

Lista kolegija iz:

ak.god:
2013/2014
semestar:
2. semestar

2013/2014

5ECTSa

Specijalistički

Upravljanje sigurnošću i revizijom informacijskih sustava v1.0

Program Obavezan
Upravljanje sigurnošću i revizijom informacijskih sustava USRIS Da
2. semestar
1. nastavna godina

Kripotografija i sustavi sigurnosti npp:45894

Engleski naziv

Cryptography and Security Systems

Cilj kolegija

Upoznati polaznike s kriptografskim metodama, tehnikama i alatima i načinom uporabe ove discipline u sustavima informacijske sigurnosti. Postiže se kroz: • razumijevanje ove discipline i njeno pozicioniranje u cjelovitim sustavima informacijske sigurnosti. • znanje kriptografskih metoda, tehnika i alata, kao i njihovih prednosti i nedostataka kao i praktična primjena ove discipline. • analiziranje i prepoznavanje razloga koji nalažu primjenu ove discipline. • sintetiziranje spoznaja o ovoj disciplini, odabir potrebnih kriptografskih mehanizama te vrednovanje provedenih mjera.

Nastava

Predavanje
20sati

Sadržaj predavanja

  • Ciljevi, taksonomija i funkcije kriptografije u informacijskoj sigurnosti.
  • Matematičke osnove. Funkcija. Bijekcija. Inverzna funkcija. Jednosmjerna funkcija. Permutacija.
    Matematičke osnove. Funkcija. Bijekcija. Inverzna funkcija. Jednosmjerna funkcija. Permutacija. Involucija. Enkripcijska i deskripcijska funkcija i transformacija. Teorija informacija. Entropija. Teorija složenosti algoritama. Enkripcijska shema. Šifra. Definicija probojnosti šifre. Pseudo-slučajni brojevi
  • Simetrični algoritmi kriptiranja. Definicija simetričnog ključa. Blokovska šifra.
    Simetrični algoritmi kriptiranja. Definicija simetričnog ključa. Blokovska šifra. Randomizirana šifra. One-time-pad. Simetrični kriptosustavi: DES, FEAL, IDEA, SAFER, RC5 i AES. Substitucijska šifra. Klasične šifre. Mono-alfabetske substitucije. Polialfabetske substitucije. Transpozicijska šifra. Operacije nad šiframa. Kompozicija šifara. Produkt šifara. Protočna šifra. Sinkrona protočna šifra. Binarno aditivna protočna šifra. Asinkrona protočna šifra. Vernamova šifra. Primjena konkretnih alata.
  • Uloga kriptografije u digitalnom potpisu. Shema digitalnog potpisa.
    Uloga kriptografije u digitalnom potpisu. Shema digitalnog potpisa. Procedura potpisivanja i provjere potpisa. RSA shema digitalnih potpisa. Fiat-Shamirova shema digitalnih potpisa. Jednokratni digitalni potpisi.
  • Autentikacija i identifikacija. Zaporke. Fiksne sheme zaporki. Zaporke na operacijskom sustavu UNIX.
    Autentikacija i identifikacija. Zaporke. Fiksne sheme zaporki. Zaporke na operacijskom sustavu UNIX. Pinovi i ključevi. Jednokratne zaporke. Chellange-response identifikacija. Vremenske zamke. Chellange-response pomoću simetričnih ključeva. Chellange-response pomoću javnih ključeva. Primjena kriptografskih alata.
  • Javni ključevi. Enkripcijska shema javnog ključa. Konstrukcija enkripcijske sheme javnog ključa.
    Javni ključevi. Enkripcijska shema javnog ključa. Konstrukcija enkripcijske sheme javnog ključa. Usporedba javnih ključeva i simetričnih ključeva. Provjera primanosti i pseudoprimalnosti broja. Generiranje prostih brojeva. RSA enkripcija. Rabinova enkripcija. ElGammal enkripcija. McEliece enkripcija. Enkripcije na temelju problema ranca. Probabilističke enkripcije. Primjena konkretnih alata.
  • Funkcije za izračunavanje sažetka poruke (hash funkcije). Jednosmjerne funkcije i kompresija funkcij
    Funkcije za izračunavanje sažetka poruke (hash funkcije). Jednosmjerne funkcije i kompresija funkcija. Klasifikacija hash-funkcija. MDC fash punkcije. MAC hash funkcije. Napadi na hash funkcije. Primjena konkretnih alata.
  • Protokoli i mehanizmi. Kriptografski protokol. Neuspjeh protokola ili mehanizma.
    Protokoli i mehanizmi. Kriptografski protokol. Neuspjeh protokola ili mehanizma. Identifikacijski protokoli. Feige-Fiat-Shamirov protokol. GQ protokol. Schnorrov protokol. Napadi na protokole. Protokoli za razmjenu simetričnih ključeva. Primjena konkretnih alata.
  • Uspostava, upravljanje i certifikacija ključeva. Ključevi temeljeni na simetričnoj enkripciji.
    Uspostava, upravljanje i certifikacija ključeva. Ključevi temeljeni na simetričnoj enkripciji. Ključevi temeljeni na enkripciji javnih ključeva. Tehnike distribucije tajnih ključeva. Tehnike distribucije javnih ključeva. Tehnike kontrole korištenja ključeva.
  • Osnove kriptoanalize. Klase napada na sigurnost. Pasivni napadi. Aktivni napadi.
    Osnove kriptoanalize. Klase napada na sigurnost. Pasivni napadi. Aktivni napadi. Napadi na enkripcijske sheme. Napadi na protokole. Modeli vrednovanja kriptografske sigurnosti.

Osnovna literatura

  • Schneier, B.: Applied Cryptography, 2nd ed.: Protoclos, Algorithms, and Source Code in C. John Wiley & Son. 1996
  • Menzes, A.; Oorshot, P. van; Vanstone, S.: Handbook of Applied Cryptography, CRC Press, 1996

Dopunska literatura

  • Schneier, B.: Secrets & Lies, John Wiley & Sons, 2000
  • Schneier, B.: Practical Cryptography, John Wiley & Sons, 2003
  • Sikora, T. D.: Basic Cryptoanalysis, Headquarters, Department of Army, Washington, 1990.
  • *, An Introduction to Cryptography, Network Associates, 1998
Nastavnik Oblik nastave Tjedana Sati tjedno Grupa
Lovrenčić Alen Predavanje 2 10 1
Nema definiranih ispitnih rokova
Nema podataka o rasporedu
Copyright © 2015 FOI Varaždin. All Rights Reserved. Sva prava pridržana.
Povratak na vrh