| Lp | Temat | Zagadnienia |
|---|---|---|
| 1 | Zagrożenia | przykładowe ataki DoS, przykładowe ataki poprzez zdobywanie uprawnień, programy złośliwe: wirusy, robaki, konie trojańskie |
| 2 | funkcje hashujące | własności, MAC, systemy haseł |
| 3 | szyfrowanie symetryczne | tryby pracy |
| 4 | szyfrowanie asymetryczne | RSA, zastosowania: ochrona korespondencji, podpis, klucze sesyjne |
| 5 | podpisy cyfrowe | protokoły ElGamala, Schnorra, drzewa certyfikatów, |
| 6 | protokoły autentyfikacji | protokół Schnorra, PIN, |
| 7 | gospodarka kluczami | przechowywanie kluczy, hierarchia, uzgadnianie kluczy: Diffie-Hellman, atak meet-in-the-middle |
| 8 | systemy | ssh, SSL, Kerberos, pgp |
| 9 | ataki | przeszukiwanie przestrzeni, słabe generatory, ataki side channel |
| 10 | polityki bezpieczeństwa | archiwizacja, normy ISO polityk bezpieczeństwa |