Univerza na Primorskem Fakulteta za matematiko, naravoslovje in informacijske tehnologije
SI | EN

sreda, 30. maj 2012 Vabljeni na predavanje doc. dr. Enesa Pašalića z naslovom »Uporaba kriptografskih shem: Primeri iz prakse in najpogostejše napake«

Vabimo vas na predavanje doc. dr. Enesa Pašalića,

profesorja kriptografije na Fakulteti za matematiko, naravoslovje in informacijske tehnologije Univerze na Primorskem (FAMNIT), z naslovom  

»Practical security and some common flaws of real-life encryption schemes«

(»Uporaba kriptografskih shem: Primeri iz prakse in najpogostejše napake«).

Predavanje bo
v sredo, 6. junija 2012,

ob 16.30 uri,

v mali predavalnici FAMNIT, Glagoljaška 8, Koper.

Brezplačno predavanje je namenjeno širši javnosti, predvsem pa predstavnikom oddelkov za informatiko v podjetjih s področja bančništva, zavarovalništva, varovanja podatkov, telekomunikacij ter v javnem sektorju.

Predavanje bo v angleškem jeziku.


Vljudno vabljeni!

 

***

 

Povzetek:

V današnjem času je na voljo veliko »že narejenih« kriptografskih rešitev, tako za softverske kot tudi za hardverske aplikacije. Čeprav se večina strokovnjakov za računalniško varnost v podjetjih poslužuje standardnih (preverjenih) kriptografskih rešitev, pa nikakor ne moremo trditi, da uporaba slednjih zagotavlja »varnost« nekega računalniškega sistema. To je še posebej res v primeru slabe implementacije. Prikazali bomo kako lahko sistem, ki je domnevno varen, postane »ranljiv« za dokaj preproste načine kriptoanalize. Poudarek bo na razpršilnih funkcijah in posledično digitalnih podpisih (vključno z digitalnimi certifikati), avtentikacijskih protokolih ter ustrezni uporabi algoritmov v RFID aplikacijah.

Abstract:

Today a great variety of different cryptographic primitives are available  for either software of hardware based cryptographic applications. While the usage of standard (recommended) primitives is always the choice of preference, even though the system cannot be considered "secure" in the case of a poor implementation. We will in a popular level illustrate how easily the system that is supposedly secure may become vulnerable to rather simple cryptanalysis. We focus on hash functions and corresponding digital signatures (including certificates), authentication protocols and the proper usage of algorithms in RFID applications.