Ochrona informacji WM-NS-333
1. Wstęp matematyczno-informatyczny: wybrane rezultaty z teorii liczb, protokoły o wiedzy zerowej, przekazy nierozróżnialne, liczby losowe
2. Ochrona informacji: szyfry symetryczne i funkcje skrótu, szyfry asymetryczne, podpis elektroniczny, infrastruktura klucza publicznego, ochrona wielopoziomowa, sieć GSM jako przykład systemu uwierzytelniania i ochrony informacji
3. Ochrona sieci komputerowych: architektura komputera i polityka bezpieczeństwa na przykładzie procesorów X86, Unix i bezpieczeństwo systemów komputerowych
4. Elementy kryptoanalizy: kryptoanaliza klasyczna, fizyczne metody kryptoanalizy i ataki na karty elektroniczne, ulot elektromagnetyczny, echelon
5. Wstęp do teorii kodów: techniki korekcji błędów, kody Hamminga, kody paskowe, zastosowania kodów
Literatura
" Ross Anderson, Inżynieria zabezpieczeń, WNT 2005.
" Douglas R. Stinson, Kryptografia w teorii i w praktyce, WNT 2005.
" Edward Amoroso, Fundamentals of computer security technology, Prentice Hall, 1994.
" Dieter Gollmann, Computer security, John Wiley & Sons 1999.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: