SIGURIA NË RRJETAT E KOMPJUTERAVE
Kodi i lëndës
|
Semestri
|
Kreditet e lëndës
|
Kredite
|
Leksione
|
Ushtrime/
Seminare
|
Laboratore
|
Detyra
|
|
II
|
2
|
1
|
-
|
1
|
4
|
Titullari i lëndës: Renalda Kushe, Ezmerina Kotobelli
Objektivat e lëndës
|
|
Qëllimi i këtij kursi është njohja me teknikat klasike të mbrojtjes së informacionit, si kriptimi dhe kodimi i informacionit. Kursi më pas thellohet në sistemet kriptuese aktual, me njohjen bazë të algoritmave kriptues dhe me metodat që ndiqen në dekriptimin e informacionit. Objektiv tjetër i këtij kursi është njohja praktike me elemente të sigurisë në rrjetat e të dhënave.
|
Elementët bazë të kriptografisë, elemente të teorise së informacionit, entropia, pacaktueshmëria, shkalla e gjuhës, distanca e unicitetit, elemente të teorisë së kompleksitetit; Algoritmat e sistemeve kriptues bazë, algoritmat e shifrimit me zëvëndësim dhe zhvendosje, algoritmat e zëvëndësimit n-she dhe shifrimet Afine, algoritmat e kriptimit DES dhe 3-DES, përdorimet aktuale, agoritmat e kriptimit IDEA dhe Blowfish, përdorimet aktuale; Kriptosistemet dhe celësat publik dhe zbatimet, elementet bazë të algoritmave kriptues dhe celësat publik, funksionet prerës HASH dhe funksionet me një kalim. Protokollet me njohje zero dhe MAC. Smart Cards. Algoritmi PGP. Kriptosistemet RSA. Kriptosistemet mbi vijat eleptike. Protokollet e autencitetit dhe algoritmi DSS. Kriptosistemet me algoritma diskrete, ElGamal dhe Massey-Omura. Zbatimet praktike të mbrojtjes së informacionit në rrjetat e të dhënave, Kerberos. Direktoria e autencitetit të shërbimeve, X.509. Zbatime të mbrojtjes së shërbimit Email. PGP. Aplikimet e mbrojtjes në nivel protokolli. Protokollet e mbrojtjes në web, protokolli SSL. Viruse dhe Firewall-et. Aplikime konkrete.
Literatura e rekomanduar për lëndën
|
|
W.Stallings, “Cryptography and Network Security Principles and Practice”, Prentice Hall,2nd Edition;
L.W. Couch II, “Digital and Analog Communication Systems”, Prentice Hall, 1997;
C.Adams, S.Lloyd, “Understanding PKI: Concepts, Standards, and Deployment Considerations”, Second Edition;
W.Mao, “ Modern Cryptography: Theory and Practice”;
D.R.Stinson, “Cryptography: Theory and Practice”, Third Edition (Discrete Mathematics and its Applications);
|
<<< kthehu pas <<<
|