Szyfrowanie i Łamanie Szyfrów - Szkolenie

Bezpośredni kontakt z przedstawicielem Compendium Centrum Edukacyjne Sp. z o.o.

Aby się skontaktować, należy najpierw zaakceptować Politykę prywatności

Szczegóły Szyfrowanie i Łamanie Szyfrów - Szkolenie - W ciągu tygodnia - Kraków - Małopolskie

  • Cele
    Handel elektroniczny, e-banking, podpis elektroniczny a nawet alarmy samochodowe nie mogą się obejśc bez szyfrowania. Obecnie praktycznie każda przeglądarka WWW jest wyposażona w tak silne mechanizmy kryptograficzne jakimi kilkadziesiąt lat temu nie dysponowało nawet wojsko. Równocześnie co chwilę ukazują się nowe informacje o złamaniu tego czy innego szyfru, producenci prześcigają się w długościach kluczy i sile szyfrowania. Celem szkolenia ilustrowanego przykładami praktycznymi jest omówienie podstawowych zasad współczesnej kryptografii, jej silnych i słabych stron oraz możliwości ataków na systemy kryptograficzne.
  • Szczegółowe informacje
    Czas trwania 2 dni
    Konspekt
    1. Cele i środki kryptografii
      • Komu jest potrzebna kryptografia?
      • Czy kryptografia to tylko szyfrowanie?
      • Szyfrowanie, kodowanie, enkrypcja, integralność, terminologia
    2. Historia kryptografii
      • Czasy starożytne
      • Średniowiecze
      • XIX-XX wiek
      • Czasy najnowsze
      • Kryptografia, polityka, terroryści
    3. Podstawy warsztatu kryptograficznego
      • Reguła Kerckhoffa
      • Szyfry przeszłości (Cezar, Vigenere i inne)
      • Szyfr jednorazowy (OTP)
      • Podstawowe typy ataków na szyfry
    4. Współczesny warsztat kryptograficzny
      • Magiczny XOR
      • Szyfry blokowe vs strumieniowe
      • Tryby pracy szyfrów blokowych
      • Funkcje skrótu i kontrola integralności
      • Szyfry symetryczne vs asymetryczne
      • Liczby losowe w kryptografii
    5. Szyfry blokowe
      • DES, DES-X, 3DES
      • AES
    6. Funkcje skrótu
      • MD5
      • SHA-1
      • SHA-2
    7. Szyfry asymetryczne
      • RSA
      • ElGamal
      • Krzywe eliptyczne (ECC)
    8. Algorytmy, protokoły
      • Algorytm a protokół
      • SSL, TLS
      • SSH
      • IPSec, ISAKMP, ESP
    9. Systemy kryptograficzne
      • Algorytmy, klucze, zaufanie
      • PGP
      • X.509
      • Ciphire
    10. Problemy kryptografii
      • Snake-oil security
      • Security through obscurity
      • Jak rozpoznać „złą kryptografię”?

Inne informacje związane z bezpieczeństwo

Używamy ciasteczek własnych oraz ciasteczek stron trzecich w celu doskonalenia naszych usług.
Kontynuując przeglądanie strony, automatycznie wyrażasz zgodę na wykorzystanie ciasteczek.
Zobacz więcej  |