Egzamin
Egzamin odbędzie się 19 maja – początek o godzinie 9-tej.
Egzamin będzie miał formę
egzaminu ustnego: po wylosowaniu pytań osoba egzaminowana będzie miała kilkanaście minut na przygotowanie odpowiedzi. W tym czasie będzie można korzystać ze wszystkich przyniesionych ze sobą materiałów, w tym m.in.. ksiażek i notatek. Wynika to stąd, iż będę starał się sprawdzić stopień zrozumienia przez Was zagadnień, a nie Wasze zdolności pamięciowe.
Natomiast nie będzie wolno porozumiewać się z innymi osobami.
Literatura
W trakcie egzaminu główny nacisk położony będzie na zagadnienia związane z kryptografią i jej zastosowaniami.
Pozostałe zagadnienia poruszane na wykładzie będą potraktowane marginalnie.
Obowiązującą lekturą jest książka:
Mirosław Kutyłowski, W
Kryptografia, Teoria i praktyka zabezpieczania systemów komputerowych,
Wyd. Read Me, Warszawa,
ISBN 837147 087-8
Książka ta jest do nabycia w księgarniach .
Oczywiście można korzystać z innych książek, jednak w podanym poniżej zestawie zagadnień odwołania do rozdziałów dotyczą powyższej książki.
Z innych ksi¹¿ek dostêpnych w jêzyku polskim mogê poleciæ :
Ponadto otrzymujecie Państwo następujące materiały:
Mile będzie widziana znajomość zagadnień z książki D.Harel, Rzecz o istocie informatyki, WNT, 1992, z rozdziałów o:
a) Problemach trudno rozwi¹zywalnych,
b) Problemach nieobliczalnych i nierozstrzygalnych,
c) Algorytmach probabilistycznych,
d) Algorytmicznej inteligencji.
Zdaję sobie sprawę, że niektóre fragmenty książki mogą być dla Państwa nieco za trudne. Proszę się tym nie zrażać i postarać się zrozumieć jak najwięcej. Proszę pamiętać, że w trakcie egzaminu możecie Państwo korzystać ze wszystkich materiałów, więc proszę nie obciążać zbytnio swojej pamięci wszystkimi szczególami.
Zagadnienia
Przypomnienie (odwołania do rozdziałów dotyczą książki M.Kutyłowskiego)
Kryptosystemy z kluczem jawnym
Rozdział 4 (bez 4.2.4; podrozdział 4.2.3 – informacyjnie)
Zastosowanie jednokierunkowych funkcji hashujących
Podrozdziały (z rozdziału 6 Jednokierunkowe funkcje hashujące):
6.1.1 Bezkonfliktowe funkcje hashujące (bez twierdzenia i jego dowodu
)6.1.2 Wybrane zastosowania
oraz
6.1.3 Ataki przeciw funkcjom hashującym.
Podpisy cyfrowe
Uwierzytelnianie
Pobieżnie - Rozdział 9 do punktu 9.0.6.1 Dowód z wiedzą zerową dla izomorfizmu grafów
(bez tego punktu)Protokoły kryptograficzne
Obowiązują następujące zagadnienia:
Wybrane aspekty praktyczne
Rozdział 13
(informacyjnie) bez:Podrozdział o Kerberosie bardzo pobieżnie.
Przykładowe pytania
Poniżej podaję
(dalece niekompletną) listę przykładowych pytań. Ma ona pomóc Wam m.in. w uświadomieniu sobie stopnia szczegółowości z jakim nale¿y przestudiowaæ zagadnienia.
Schemat Progowy
Kryptosystem plecakowy
Kryptosystem RSA
Gra w pokera przez telefon
Podpisy cyfrowe.
Uwierzytelnianie
Na czym polega uwierzytelnianie?
Wybrane aspekty praktyczne