Spis treści. Od Wydawcy

Podobne dokumenty
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo kart elektronicznych

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Spis treści. Przedmowa... 9

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

PRZEWODNIK PO PRZEDMIOCIE

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych

Estymacja kosztów łamania systemu kryptograficznego

Wprowadzenie do technologii VPN

Biometryczna Identyfikacja Tożsamości

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Zastosowania informatyki w gospodarce Wykład 5

SYLABUS/KARTA PRZEDMIOTU

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

WSIZ Copernicus we Wrocławiu

Nowości w kryptografii

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Algorytmy asymetryczne

Kryptografia szyfrowanie i zabezpieczanie danych

Program szkolenia: Bezpieczny kod - podstawy

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Szyfrowanie informacji

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Zarys algorytmów kryptograficznych

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Opis efektów kształcenia dla modułu zajęć

Estymacja kosztów łamania systemu kryptograficznego

Bringing privacy back

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wprowadzenie ciag dalszy

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

Laboratorium nr 1 Szyfrowanie i kontrola integralności

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Szczegółowy program,,laboratorium Bezpieczeństwa Systemów Informatycznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

PRZEWODNIK PO PRZEDMIOCIE

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Czym jest kryptografia?

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Plan całości wykładu. Ochrona informacji 1

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Technologia Internetowa w organizacji giełdy przemysłowej

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Bezpieczeństwo w Internecie

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Bezpieczeństwo technologii Bluetooth

Biometryczna Identyfikacja Tożsamości

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Infrastruktura klucza publicznego w sieci PIONIER

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Bezpieczeństwo usług oraz informacje o certyfikatach

Marcin Szeliga Dane

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo informacji w systemach komputerowych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Bezpieczeństwo systemów komputerowych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

STUDIA I MONOGRAFIE NR

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski

Seminarium Ochrony Danych

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Blockchain i jego zastosowania w edukacji

Transkrypt:

Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste 1.5. Krzywe eliptyczne nad ciałami prostymi 1.6. Zagadnienie logarytmu dyskretnego 1.7. Przykład krzywej rekomendowanej przez NIST 1.8. Uzgadnianie klucza z wykorzystaniem krzywych eliptycznych. ECDH 1.9. Przykład ECDH na krzywej P-256 1.10. Podpis cyfrowy z wykorzystaniem krzywych eliptycznych. ECDSA 1.11. Przykład ECDSA na krzywej P-256 1.12. Moneta cyfrowa Bitcoin 12.1.1. Krzywa eliptyczna secp256k1 12.1.2. Adres Bitcoin 12.1.3. Bloki Bitcoin 1.13. Ciała skończone GF(2m) 1.14. Krzywe eliptyczne nad ciałami binarnymi GF(2m) 1.15. Krzywa B-283 (rekomendowana przez NIST) 2. Zastosowania w kryptografii iloczynów dwuliniowych na krzywych eliptycznych 2.1. Wstęp 2.2. Protokoły oparte na iloczynach dwuliniowych 2.2.1. Krótkie podpisy cyfrowe 2.2.2. Uzgadnianie wspólnego klucza między trzema osobami w jednej rundzie 2.2.3. Kryptografia oparta na tożsamości (Identity-Based Cryptography) 2.3. Krzywe eliptyczne 2.4. Iloczyn Tate na krzywych eliptycznych 2.4.1. Grupa dywizorów na krzywej eliptycznej 2.4.2. Definicja iloczynu Tate i algorytm Millera 2.5. Metoda mnożeń zespolonych 2.6. Konstruowanie krzywych eliptycznych z danym stopniem zanurzeniowym 2.7. Rodziny parametryczne krzywych eliptycznych

3. Nowy wymiar bezpieczeństwa - RSA z kluczem jednorazowym 3.1. Wprowadzenie 3.2. Szyfrowanie i klucze szyfrowania 3.2.1. Dystrybucja kluczy symetrycznych 3.2.2. Szyfrowanie asymetryczne - rozmiar kluczy RSA 3.3. Zwiększenie bezpieczeństwa RSA 3.3.1. Efektywność i bezpieczeństwo kryptosystemów RSA 3.3.2. RSA - efektywna i bezpieczna implementacja 3.4. Podsumowanie 4. Problemy prawne związane z używaniemmonet wirtualnych w Polsce i na świecie 4.1. Zagadnienia wstępne 4.2. Ogólne problemy z uregulowaniem kwestii prawnych kryptowalut typu Bitcoin 4.2.1. Alternatywa wobec pieniędzy tradycyjnych 4.2.2. Decentralizacja i anonimowość 4.2.3. Granice między cyberprzestrzenią a światem rzeczywistym 4.3. Wybrane szczegółowe problemy prawne związane z obrotem kryptowalutami w Polsce 4.3.1. Czym jest kryptowaluta? 4.3.2. Zobowiązania podatkowe i zaległości płatnicze 4.4. Wybrane problemy prawne kryptowalut na świecie 4.4.1. Pieniądz elektroniczny czy dobro wirtualne 4.4.2. Giełdy, kopalnie oraz doradcy 4.5. Podsumowanie 5. Możliwości zastosowania waluty kryptograficznej Bitcoin 5.1. Wprowadzenie 5.2. Podstawowe definicje 5.2.1. Pieniądz 5.2.2. Waluta 5.2.3. Pieniądz elektroniczny 5.2.4. Podpis cyfrowy 5.2.5. Funkcja haszująca 5.3. Zasada działania systemu Bitcoin 5.4. Pozyskiwanie monet 5.5. Tendencje rozwojowe 5.6. Zagrożenia 5.7. Podsumowanie

6. Akceleracja algorytmów kryptologicznych z wykorzystaniem struktur programowalnych 6.1. Wstęp 6.2. Informacje ogólne 6.2.1. Systemy SoPC 6.2.2. Sprzętowa akceleracja algorytmów 6.3. Akceleracja szyfrów strumieniowych 6.4. Akceleracja szyfrów blokowych 6.5. Akceleracja kryptoanalizy szyfrów 6.6. Podsumowanie 7. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym 7.1. Motywacja 7.2. Koncepcja systemu 7.3. Biometria a bezpieczeństwo 7.4. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym 7.4.1. Architektura systemu 7.4.2. Przebieg podstawowych operacji 7.5. Demonstracja systemu 7.6. Podsumowanie 8. Integracja systemów zewnętrznych z serwerową platformą operacji kryptograficznych uwierzytelnianych biometrycznie 8.1. Wstęp 8.2. Biometria naczyń krwionośnych palca 8.3. Platforma operacji kryptograficznych uwierzytelnianych biometrycznie 8.4. Implementacja standardu PKCS#11 i CryptoAPI 8.4.1. PKCS#11 8.4.2. CSP (implementacja CryptoAPI) 8.5. Prezentacja integracji aplikacji zewnętrzych z systemem operacji kryptograficznych 8.6. Wnioski 9. Komercyjne zastosowania kryptografii w systemach Pay-TV 9.1. Wprowadzenie 9.2. Zabezpieczenia dostępu do treści telewizyjnych 9.3. Sposoby dystrybucji treści telewizyjnej

9.4. Rodzaje stosowanych zabezpieczeń 9.4.1. Systemy CA 9.4.2. Systemy DRM 9.4.3. Systemy zabezpieczające kanał komunikacyjny 9.5. Bezpieczeństwo i skuteczność systemów zabezpieczeń 9.5. Podsumowanie 10. Metody zabezpieczeń programów i aplikacji komputerowych 10.1. Wprowadzenie 10.2. Aktualny stan wiedzy, czyli przegląd najpopularniejszych zabezpieczeń aplikacji i programów komputerowych 10.2.1. Użytkownik/hasło (ang. login and password) 10.2.2. Numer seryjny (ang. serial number) 10.2.3. Plik klucza 10.2.4. Dokuczający ekran (ang. nag screen) 10.2.5. Programy z ograniczoną funkcjonalnością (wersja demonstracyjna) 10.2.6. Wersja próbna z ograniczeniem czasowym (ang. Trial) 10.3. Zagrożenia zabezpieczeń programów i aplikacji komputerowych 10.3.1. Podatność na dekompilację 10.3.2. "Pułapki" na dedykowane metody interfejsu Windows, czyli słabość funkcji API 10.3.3. Możliwość debugowania aplikacji 10.3.4. Zapis danych w rejestrze Windows 10.3.5. Edycja programu bezpośrednio w pamięci 10.3.6. Podstawowe błędy programistyczne 10.4. Zaawansowane i skomplikowane zabezpieczenia programów i aplikacji - czy rzeczywiście są niezbędne? 11. Ataki na strony internetowe oraz metody zabezpieczeń 11.1. Wprowadzenie 11.2. Podstawowe definicje 11.3. Atak XSS 11.3.1. Wykorzystanie 11.3.2. Metody zabezpieczeń 11.3.3. Przykładowy atak 11.4. Atak SQLInjection 11.4.1. Wykorzystanie 11.4.2. Metody zabezpieczeń 11.4.3. Przykładowy atak 11.5. Podsumowanie

Prezentacje firm ISBN: 978-83-60233-98-6