Adresaci Szkolenia:

Szkolenie przeznaczone jest dla programistów, którzy zamierzają wykorzystać w tworzonym oprogramowaniu techniki kryptograficzne.

Cel szkolenia:

Celem szkolenia jest zaznajomienie się z technikami kryptograficznymi, które wykorzystywane są przy wprowadzaniu różnego rodzaju zabezpieczeń do systemów informatycznych. Podczas szkolenia omówione zostaną:

  • usługi ochrony informacji
  • algorytmy symetryczne i asymetryczne
  • funkcje skrótu
  • różnorodne protokoły kryptograficzne
  • praktyczne aspekty wykorzystania kryptografii związane z prawidłowym używaniem poznanych metod oraz technikami ataku na nie

W trakcie warsztatów uczestnicy będą mieli możliwość samodzielnie zastosować wybrane techniki kryptograficzne i przeprowadzić ataki na nie. Stworzą również podstawowy system wykorzystujący karty inteligentne poznając wszystkie aspekty związane z cyklem życia kluczy kryptograficznych oraz ich umiejętnego wykorzystania.

Wymagania:

Od uczestników wymagana jest podstawowa wiedza z zakresu programowania w języku C oraz Java.

Parametry szkolenia:

5*8 godzin (5*7 godzin netto) wykładów i warsztatów.

Wielkość grupy: maks. 8-10 osób.

Program szkolenia

  1. Ochrona informacji - pojęcia podstawowe
    1. Pojęcia podstawowe: bezpieczeństwo, ochrona informacji itp.
    2. Pojęcia i relacje w bezpieczeństwie
    3. Podstawowe usługi ochrony informacji (wprowadzenie)
      1. Integralność
      2. Uwierzytelnienie
      3. Niezaprzeczalność
      4. Poufność
    4. Kryptologia, kryptografia i kryptoanaliza
    5. Podstawowe zasady stosowane w kryptografii
  2. Algorytmy symetryczne
    1. Usługa poufności
    2. Szyfry blokowe
    3. DES, 3DES
    4. AES
    5. Inne szyfry blokowe
    6. Szyfry strumieniowe
    7. Tryby pracy szyfrów blokowych
    8. Warsztaty: Wykorzystanie szyfrów blokowych, tryby pracy
  3. Funkcje skrótu (integralność), MAC i niszczenie informacji
    1. Usługa integralności
    2. Cechy funkcji skrótu
    3. MD5, rodzina SHA, Keccak
    4. Ataki na funkcje skrótu
    5. Atak dnia urodzin
    6. Łamanie haseł - tablice tęczowe
    7. Kody uwierzytelniające wiadomość
    8. Procedury i algorytmy niszczenia informacji
    9. Warsztaty: Generowanie MAC i funkcji skrótów
  4. Algorytmy asymetryczne
    1. Problem wymiany (uzgadniania) klucza
    2. Algorytm Diffiego-Hellmana-Merkla
    3. Problem faktoryzacji i logarytmu dyskretnego
    4. RSA i ElGamal
    5. Krzywe eliptyczne
    6. Algorytmy podpisu cyfrowego
    7. Warsztaty: Działanie algorytmu RSA i ElGamal
  5. Inne algorytmy/protokoły
    1. Protokół zobowiązania bitowego
    2. Protokół wyzwanie - odpowiedź
    3. Współdzielenie sekretów
    4. Dowody wiedzy zerowej
    5. Pieniądze cyfrowe
  6. Zalecenia, standardy i interfejsy
    1. Przegląd zaleceń RFC, norm ISO/IEC, FIPS oraz ANSI dotyczących kryptografii
    2. Notacja ASN.1
    3. Przechowywanie materiału kryptograficznego: seria zaleceń PKCS
    4. Dostęp do urządzeń kryptograficznych: PKCS#11
    5. Warsztaty: Użycie biblioteki PKCS#11 do szyfrowania/deszyfrowania
  7. Zarządzanie kluczami
    1. Metody zarządzania kluczami w systemach kryptograficznych
  8. Ataki na systemy wykorzystujące kryptografię (na przykładach)
    1. Podstawowe zasady stosowane przy użyciu metod kryptograficznych
    2. Ataki brutalne (przykład: DES, ataki słownikowe)
    3. Generatory liczb losowych (przykład: generowanie kluczy)
    4. Przechowywanie kluczy/haseł (przykład: przechowywanie kluczy w oprogramowaniu)
    5. Nieprawidłowe użycie klucza (przykład: algorytm RSA)
    6. Zarządzanie kluczami (przykład: systemy płatnicze)
    7. Błędy protokołów (przykład: protokół SSL)
    8. Poufność algorytmów (przykład: karty Mifare)
    9. Implementacja algorytmów
    10. Metody socjotechniczne
    11. Warsztaty: realizacja przykładowych ataków
  9. Hasła
    1. Wymagania wobec haseł
    2. Numery PIN
    3. Tworzenie kluczy z haseł
    4. Warsztaty: generowanie kluczy z haseł
  10. Karty elektroniczne i sprzętowe moduły bezpieczeństwa
    1. Zastosowania i rodzaje kart elektronicznych
    2. Działanie kart elektronicznych
    3. Programowanie kart inteligentnych Java Card
    4. Zarządzanie kluczami w systemach kart elektronicznych
    5. Dywersyfikacja kluczy
    6. Moduły SAM
    7. Urządzenia HSM
    8. Warsztaty: stworzenie apletu szyfrującego/deszyfrującego oraz oprogramowania, które go wykorzystuje

Pytania?

* Wymagane.
** Szczegóły promocji w Regulaminie.


Konsultant on-line
Skorzystaj z usług naszego konsultanta on-line.
Naciśnij przycisk ‘Skorzystaj’ aby przejść do okienka czatu
Kontakt
ul. Nowogrodzka 62c
02-002 Warszawa
Telefon +48 22 2035600
Fax +48 22 2035601
Email