====== Marcin Kołodziejczyk ====== ==== Zaproszenie na obronę pracy doktorskiej ==== ^ **DZIEKAN i RADA WYDZIAŁU** \\ **ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI i ELEKTRONIKI** \\ **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ^ | zapraszają na \\ publiczą dyskusję nad rozprawą doktorską \\ \\ //mgra inż. Marcina Kołodziejczyka// \\ | | ** Kryptograficzne aspekty analizy i poprawy bezpieczeństwa protokołów sieciowych ** | | Obrona rozprawy doktorskiej odbędzie się 22 maja 2012 roku o godz. 13.00 \\ w pawilonie B-1, w sali nr 4, parter, AGH-Kraków, al. Mickiewicza 30 | | **PROMOTOR:** Prof. dr hab. Marek R. Ogiela | | ** RECENZENCI:** dr hab. Janusz Jurek | | ** ** prof. dr hab. inż. Wiesław Lubaszewski | | Z rozprawą doktorską i opiniami recenzentów można się zapoznać \\ w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30 | \\ \\ ==== Streszczenie ==== ** Kryptograficzne aspekty analizy i poprawy bezpieczeństwa protokołów sieciowych ** //mgr inż. Maciej Kołodziejczyk// \\ **Promotor:** Prof. dr hab. Marek R. Ogiela \\ **Dyscyplina:** Informatyka Rozprawa opisuje nową, autorską propozycję bezpiecznego protokołu do zdalnych wywołań funkcji, zwanego „Secure Remote Protocol" (SRP). Pierwsza część pracy poświęcona jest analizie istniejących zagrożeń sieciowych. Jest to kompleksowy przegląd znanych ataków począwszy od zagrożeń fizycznych a skończywszy na słabościach wysokopoziomowych protokołów sieciowych. W następnym rozdziale przedstawione zostały współczesne algorytmy integralności danych. Z kryptografią związane są pewne modele zaufania stosowane w takich protokołach jak SSH, SSL/TLS czy Kerberos. Każdy z tych modeli wykorzystuje algorytmy kryptograficzne w nieco inny, charakterystyczny dla siebie sposób. Wraz z rozwojem sieci komputerowych, powstały nowe rozwiązania programistyczne takie jak RMI, PRC, CORBA, REST czy SOAP. Opis tych protokołów i ich analiza pod kątem bezpieczeństwa znajduje się w rozdziale piątym rozprawy. Po nim rozpoczyna się autorska część przedstawienia propozycji protokołu SRP, służącego do zdalnych wywołań funkcji z wbudowanymi mechanizmami bezpieczeństwa. Wraz z tworzeniem SRP, powstały wymagania, które powinien spełniać bezpieczny protokół. Wymagania te zostały uwzględnione przy projektowaniu i implementowaniu SRP. Przykładowa implementacja w języku Java oraz analiza wyników zamyka rozprawę. ----