Szyfrowanie i Łamanie Szyfrów - Szkolenie

Więcej informacji

Szyfrowanie i Łamanie Szyfrów - Szkolenie

  • Cele Handel elektroniczny, e-banking, podpis elektroniczny a nawet alarmy samochodowe nie mogą się obejśc bez szyfrowania. Obecnie praktycznie każda przeglądarka WWW jest wyposażona w tak silne mechanizmy kryptograficzne jakimi kilkadziesiąt lat temu nie dysponowało nawet wojsko. Równocześnie co chwilę ukazują się nowe informacje o złamaniu tego czy innego szyfru, producenci prześcigają się w długościach kluczy i sile szyfrowania. Celem szkolenia ilustrowanego przykładami praktycznymi jest omówienie podstawowych zasad współczesnej kryptografii, jej silnych i słabych stron oraz możliwości ataków na systemy kryptograficzne.
  • Szczegółowe informacje Czas trwania 2 dni
    Konspekt
    1. Cele i środki kryptografii
      • Komu jest potrzebna kryptografia?
      • Czy kryptografia to tylko szyfrowanie?
      • Szyfrowanie, kodowanie, enkrypcja, integralność, terminologia
    2. Historia kryptografii
      • Czasy starożytne
      • Średniowiecze
      • XIX-XX wiek
      • Czasy najnowsze
      • Kryptografia, polityka, terroryści
    3. Podstawy warsztatu kryptograficznego
      • Reguła Kerckhoffa
      • Szyfry przeszłości (Cezar, Vigenere i inne)
      • Szyfr jednorazowy (OTP)
      • Podstawowe typy ataków na szyfry
    4. Współczesny warsztat kryptograficzny
      • Magiczny XOR
      • Szyfry blokowe vs strumieniowe
      • Tryby pracy szyfrów blokowych
      • Funkcje skrótu i kontrola integralności
      • Szyfry symetryczne vs asymetryczne
      • Liczby losowe w kryptografii
    5. Szyfry blokowe
      • DES, DES-X, 3DES
      • AES
    6. Funkcje skrótu
      • MD5
      • SHA-1
      • SHA-2
    7. Szyfry asymetryczne
      • RSA
      • ElGamal
      • Krzywe eliptyczne (ECC)
    8. Algorytmy, protokoły
      • Algorytm a protokół
      • SSL, TLS
      • SSH
      • IPSec, ISAKMP, ESP
    9. Systemy kryptograficzne
      • Algorytmy, klucze, zaufanie
      • PGP
      • X.509
      • Ciphire
    10. Problemy kryptografii
      • Snake-oil security
      • Security through obscurity
      • Jak rozpoznać „złą kryptografię”?
Więcej informacji

Inne informacje związane z bezpieczeństwo

  • Bezpieczeństwo Systemów Komputerowych - Kurs

  • Centrum: Polski Uniwersytet Wirtualny
  • Więcej informacji
  • Bezpieczeństwo Systemów Sieciowych - Kurs

  • Centrum: Polski Uniwersytet Wirtualny
  • Więcej informacji
  • STUDIA PODYPLOMOWE - INFORMATYKA EKONOMICZNA

  • Centrum: KRAKOWSKA SZKOŁA BIZNESU
  • Więcej informacji
  • Studia Podyplomowe - Informatyka Stosowana

  • Centrum: AGH - Akademia Górniczo-Hutnicza im. Stanisława Staszica
  • Więcej informacji
  • Studia Podyplomowe - Informatyka i Zarządzanie (w tym moduł dla nauczycieli)

  • Centrum: AGH - Akademia Górniczo-Hutnicza im. Stanisława Staszica
  • Więcej informacji
  • Studia Podyplomowe - Inżynieria oprogramowania

  • Centrum: AGH - Akademia Górniczo-Hutnicza im. Stanisława Staszica
  • Więcej informacji
  • Kurs - Maintaining a Microsoft SQL Server 2005 Database

  • Centrum: WSZiB- Wyższa Szkoła Zarządzania i Biznesu
  • Więcej informacji