1. Arytmetyka modularna i operacje w pierścieniach ℤ/nℤ
- Kongruencje, klasy reszt, działania modularne
- Potęgowanie modularne, elementy odwrotne
- Zastosowania w kryptografii
2. Algorytm Diffie-Hellmana i jego bezpieczeństwo
- Idea wymiany kluczy
- Problem logarytmu dyskretnego (DLP)
- Odporność na ataki podsłuchowe
3. Problemy trudne obliczeniowo w kryptografii
- DLP, faktoryzacja, ECDLP, SVP, CVP
- Przegląd problemów bazowych w różnych rodzinach kryptografii
4. Protokoły Zero-Knowledge Proof (ZKP)
- Pojęcie dowodu o zerowej wiedzy
- Protokoły Schnorra i Fiat–Shamir
- Zastosowania: ZK-SNARKs, ZK-STARKs
5. Wprowadzenie do kryptografii eliptycznej
- Krzywe eliptyczne nad ciałami skończonymi
- Zastosowanie ECC do szyfrowania i podpisu
6. Kryptografia krat i postkwantowa
- Problemy kratowe (LWE, SVP)
- Lattice-based cryptography
- Wprowadzenie do standardów post-quantum
7. Zagrożenia dla klasycznej kryptografii wynikające z rozwoju komputerów kwantowych
- Algorytm Shora i jego konsekwencje
- Skalowalność procesorów kwantowych
- Modele ataku i wymagania kwantowe
8. Bezpieczeństwo technologii Blockchain
- Architektura blockchainu, struktura bloków
- Mechanizmy konsensusu i dowodu pracy
- Zastosowania w środowiskach rozproszonych
9. Podstawowe zagrożenia aplikacji webowych
- Podatności SQL Injection, XSS, CSRF
- Skutki prawne, etyczne i techniczne
- Mechanizmy detekcji i ochrony
10. Bezpieczeństwo w chmurze i środowiskach rozproszonych
- Modele chmurowe: IaaS, PaaS, SaaS
- Modele wdrożeń: publiczne, prywatne, hybrydowe
- Standardy NIST, bezpieczeństwo przetwarzania danych
11. Bezpieczeństwo Internetu Rzeczy (IoT) i sieci przemysłowych
- Wyzwania związane z małymi urządzeniami i ich komunikacją
- Model zagrożeń w systemach SCADA
- Zasady projektowania bezpiecznego IoT
|