Brak produktów w koszyku.
Podstawy kryptografii stosowanej
499,00 zł
Kryptograficzne funkcje hashujące, zwane też funkcjami skrótu to algorytmy, które potrafią przekształcić dane dowolnej długości w krótki ciąg bajtów (zwykle, dla czytelności zapisywany w formacie szesnastkowym). W ramach kursu przedstawione zostaną znane funkcje skrótu, a także problemy bezpieczeństwa, takie jak np. kolizje. Narzędzia proponowane do rozwiązania zadań: openssl dgst
Szyfrowanie symetryczne to najszybszy sposób na zachowanie poufności danych. Istnieje wiele algorytmów szyfrowania symetrycznego, ale łączy je fakt, że aby odszyfrować dane należy skorzystać z tego samego klucza, który został wykorzystany do ich zaszyfrowania. W ramach praktycznych laboratoriów przedstawione zostaną popularne algorytmy szyfrowania, a także sposoby łamania ich kluczy. Narzędzia proponowane do rozwiązania zadań: openssl enc, fcrackzip John the Ripper.
Szyfrowanie asymetryczne posiada ograniczenia względem symetrycznego, takie jak na przykład szybkość działania (jest wolniejsze), czy rozmiar danych, jednakże ma jedną istotną przewagę – korzysta z pary kluczy. Klucz publiczny jest wykorzystywany do szyfrowania danych, zaś prywatny do odszyfrowania.
Szyfrowanie asymetryczne rozwiązuje problem bezpiecznej wymiany klucza, która jest głównym problemem szyfrowania symetrycznego, które do obu operacji wykorzystuje ten sam klucz. W ramach kursu będą zadania dotyczące generowania par kluczy, szyfrowania i odszyfrowywania danych algorytmami asymetrycznymi, a także generowania certyfikatów. Narzędzia proponowane do rozwiązania zadań: openssl req, openssl x509, openssl ca, gpg, OpenVPN easy rsa.
Opis
Kurs w liczbach:
- Liczba zadań praktycznych w kursie: 22 zadań
- Liczba minut materiału video: 188 minut
- Poziom trudności: Średniozaawansowany
- Szacowany czas uczenia kursu: 20h
Co uzyskujesz w ramach kursu:
- Dostęp do laboratoriów specjalistycznych w chmurze przez 12 miesięcy od zakupu kursu
- Nielimitowany dostęp do materiałów video prezentujących sposób rozwiązania zadania wraz z omówieniem
- Imienny certyfikat ukończenia kursu (warunek wykonania poprawnie min. 85% zadań przewidzianych w kursie)
Zawartość kursu:
- Funkcje hashujące
- Funkcja skrótu MD5
- Funkcja skrótu SHA1
- Funkcja skrótu SHA3
- Łamanie skrótu MD5 metodą słownikową
- Identyfikacja funkcji skrótu
- Kod uwierzytelniający HMAC
- Kolizja MD5
- Szyfrowanie symetryczne
- Odszyfrowanie danych szyfrem AES
- Odszyfrowanie pliku szyfrem AES
- Szyfrowanie danych algorytmem 3DES
- Szyfrowanie z wykorzystaniem algorytmu PBKDF1
- Algorytm PBKDF2 z niestandardową liczbą iteracji
- Identyfikacja algorytmu szyfrującego
- Szyfrowany plik Zip
- Szyfrowanie asymetryczne
- Generowanie kluczy RSA
- Generowanie kluczy na krzywych eliptycznych
- Szyfrowanie kluczem publicznym
- Certyfikat z zadanym polem Nazwa pospolita
- Certyfikat na podstawie zapytania
- Generowanie klucza PGP
- Szyfrowanie za pomocą klucza PGP
- Odszyfrowanie za pomocą klucza PGP