Egzamin

Egzamin odbędzie się 19 maja – początek o godzinie 9-tej.

Egzamin będzie miał formę egzaminu ustnego: po wylosowaniu pytań osoba egzaminowana będzie miała kilkanaście minut na przygotowanie odpowiedzi. W tym czasie będzie można korzystać ze wszystkich przyniesionych ze sobą materiałów, w tym m.in.. ksiażek i notatek. Wynika to stąd, iż będę starał się sprawdzić stopień zrozumienia przez Was zagadnień, a nie Wasze zdolności pamięciowe.

 

Natomiast nie będzie wolno porozumiewać się z innymi osobami.

Literatura

 

W trakcie egzaminu główny nacisk położony będzie na zagadnienia związane z kryptografią i jej zastosowaniami.

Pozostałe zagadnienia poruszane na wykładzie będą potraktowane marginalnie.

Obowiązującą lekturą jest książka:

Mirosław Kutyłowski, W.Strothmann,

Kryptografia, Teoria i praktyka zabezpieczania systemów komputerowych,

Wyd. Read Me, Warszawa,

ISBN 837147 087-8

Książka ta jest do nabycia w księgarniach .

Oczywiście można korzystać z innych książek, jednak w podanym poniżej zestawie zagadnień odwołania do rozdziałów dotyczą powyższej książki.

 

Z innych ksi¹¿ek dostêpnych w jêzyku polskim mogê poleciæ :

 

 

Ponadto otrzymujecie Państwo następujące materiały:

  1. Ulotkę z opisem protokołu gry w pokera przez telefon (tego protokołu nie ma w polecanej książce).
  2. Ulotkę z opisem schematu progowego (w książce jest w nieco innej formie).

 

Mile będzie widziana znajomość zagadnień z książki D.Harel, Rzecz o istocie informatyki, WNT, 1992, z rozdziałów o:

a) Problemach trudno rozwi¹zywalnych,

b) Problemach nieobliczalnych i nierozstrzygalnych,

c) Algorytmach probabilistycznych,

d) Algorytmicznej inteligencji.

 

Zdaję sobie sprawę, że niektóre fragmenty książki mogą być dla Państwa nieco za trudne. Proszę się tym nie zrażać i postarać się zrozumieć jak najwięcej. Proszę pamiętać, że w trakcie egzaminu możecie Państwo korzystać ze wszystkich materiałów, więc proszę nie obciążać zbytnio swojej pamięci wszystkimi szczególami.

 

Zagadnienia

 

Przypomnienie (odwołania do rozdziałów dotyczą książki M.Kutyłowskiego)

  1. DES
    1. zasada działania (w ogólnym zarysie)
    2. rozszerzenia DESa
      1. DESX
      2. trzykrotny DES

    3. szyfrowanie dowolnie długich tekstów

 

Kryptosystemy z kluczem jawnym

Rozdział 4 (bez 4.2.4; podrozdział 4.2.3 – informacyjnie)

  1. Kryptosystem plecakowy
  2. RSA

 

Zastosowanie jednokierunkowych funkcji hashujących

Podrozdziały (z rozdziału 6 Jednokierunkowe funkcje hashujące):

6.1.1 Bezkonfliktowe funkcje hashujące (bez twierdzenia i jego dowodu)

6.1.2 Wybrane zastosowania

oraz

6.1.3 Ataki przeciw funkcjom hashującym.

 

Podpisy cyfrowe

  1. Podrozdział Realizacja podpisów cyfrowych (bez 8.1.1 Podpisy cyfrowe ElGamala; 8.1.2 DSA - pobieżnie).
  2. Podrozdział 8.2. Protokoły związane z podpisami - informacyjnie.

Uwierzytelnianie

Pobieżnie - Rozdział 9 do punktu 9.0.6.1 Dowód z wiedzą zerową dla izomorfizmu grafów (bez tego punktu)

Protokoły kryptograficzne

Obowiązują następujące zagadnienia:

  1. Dzielenie tajemnic (jeden z takich protokołów jest opisany w ulotce; inne w książce).
  2. Zobowiązanie bitowe.
  3. Pieniądze cyfrowe.
  4. Elektroniczne wybory.
  5. Gra w pokera przez telefon (na ulotce).

 

Wybrane aspekty praktyczne

Rozdział 13 (informacyjnie) bez:

  1. Podrozdziału o Krzywych eliptycznych
  2. Podrozdziału o protole SSL

Podrozdział o Kerberosie bardzo pobieżnie.

 

 

Przykładowe pytania

 

Poniżej podaję (dalece niekompletną) listę przykładowych pytań. Ma ona pomóc Wam m.in. w uświadomieniu sobie stopnia szczegółowości z jakim nale¿y przestudiowaæ zagadnienia.

 

Schemat Progowy

  1. W przykładzie schematu progowego długość liczby n była wielokrotnością liczby osób, pomiędzy, które dzieliliśmy tajemnicę. Jak należy podzielić n, gdy nie mamy takiej sytuacji?
  2. W jakich sytuacjach podanie pary (0,p(0)) może osłabić schemat progowy?
  3. Jakiego stopnia wielomian należy utworzyć przy konstrukcji schematu (k,n), tj. takiego, w którym tajemnicę dzielimy pomiędzy n osób i chcemy, by dowolne k osób spośród nich było w stanie ją odtworzyć?

 

Kryptosystem plecakowy

  1. Wyjaśnij na czym polega kodowanie i dekodowanie w kryptosystemie plecakowym.
  2. Co to są ciągi superrosnące i dlaczego używane są one w kryptosystemie plecakowym?
  3. Dlaczego kryptosystem plecakowy nie jest używany w praktyce?
  4. Na jakich przesłankach opierali nadzieję na niezłamywalność kryptosystemu plecakowego jego twórcy?

 

Kryptosystem RSA

  1. Wyjaśnij na czym polega kodowanie i dekodowanie w kryptosystemie RSA.
  2. Na trudności jakiego problemu oparte jest zaufanie w niezłamywalność systemu RSA?
  3. Dlaczego RSA praktycznie nie stosuje się do kodowania długich tekstów?
  4. Podaj przykład współczesnego zastosowania systemu RSA.

 

Gra w pokera przez telefon

  1. Opisz protokół gry.
  2. Uzasadnij dlaczego Bob i Alicja nie są w stanie znać kart przeciwnika.
  3. W trakcie gry w pokera gracze mogą wymienić część kart. W tym celu odkładają na bok karty zbyteczne i proszą o nowe karty na ich miejsce. Po otrzymaniu nowych kart nie mogą już sięgnąć po karty odłożone. Zaproponuj w jaki sposób mogą tego dokonać w trakcie gry przez telefon.

 

Podpisy cyfrowe.

  1. Co to jest DSA?
  2. Opisz metodę podpisu cyfrowego przy pomocy RSA.
  3. Wyjaśnij pojęcia:
    1. ślepe podpisy,
    2. kanał podprogowy,
    3. podpis niezaprzeczalny

 

Uwierzytelnianie

Na czym polega uwierzytelnianie?

 

Wybrane aspekty praktyczne

  1. Podaj przykłady rodzajów smart cards.
  2. Na czym polegają elektroniczne portmonetki?
  3. Co to są PIN-y?
  4. Podaj przykłady zagrożeń związanych z używaniem PIN-ów.
  5. Co jest Kerberos?
  6. Metody zabezpieczania poczty elektronicznej.
  7. Omów protokół rozwiązujący problem autoryzacji podczas dokonywania operacji bankowych drogą telefoniczną.