Kryptografia
Informacje ogólne
Kod przedmiotu: | 1000-135KRG |
Kod Erasmus / ISCED: |
11.124
|
Nazwa przedmiotu: | Kryptografia |
Jednostka: | Wydział Matematyki, Informatyki i Mechaniki |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | angielski |
Rodzaj przedmiotu: | fakultatywne |
Skrócony opis: |
Klasyczne systemy kryptograficzne. Zlożoność podstawowych algorytmow kryptograficznych. Systemy z kluczem publicznym. Kryptoanaliza systemow. Testy pierwszosci. Trudne problemy obliczeniowe w krytologii. Dowodliwe bezpieczeństwo kryptosystemow. Ciala skonczone i kryptosystemy oparte na krzywych eliptycznych. Algorytmy faktoryzacji i oblicznia logarytmu dyskretnego. |
Pełny opis: |
Podstawowe pojęcia kryptografii, przykłady klasycznych systemów kryptograficznych. Szyfry Cezara, Vigenere'a, Playfaira i Hilla. Metody łamania szyfrów, analiza statystyczna kryptogramu. Wskaźnik zgodności Friedmana. Przykłady innych systemów kryptograficznych. Enigma, DES, AES. (2--3 wykłady) Złoźoność obliczeniowa działań arytmetycznych, algorytmu. Euklidesa i podnoszenia do potęgi modulo m. (1 wykład) Szyfry z publicznym kluczem. Szyfr plecakowy. Informacje o twierdzeniu Shamira dotyczącym metod łamania szyfru plecakowego. Algorytm LLL, kraty skończonego wymiaru. Szyfr RSA. Zagadnienie bezpieczeństwa szyfru RSA. Problem logarytmu dyskretnego. Szyfry Diffiego-Hellmana, El Gamala i Masseya - Omury. Digital Signature Standard. (5--6 wykładów) Ciała skończone, generatory grupy multyplikatywnej ciała skończonego. Algorytmy wyznaczania logarytmu dyskretnego. Testy pierwszości. Test Solovaya-Strassena i Millera-Rabina. Algorytmy faktoryzacji. Metoda Pollarda i metoda baz rozkładu. Informacje o metodzie sita kwadratowego. Protokoły o zerowej wiedzy. (2--3 wykłady) Krzywe eliptyczne. Kodowanie tekstów za pomocą krzywych eliptycznych. Problem logarytmu dyskretnego w grupach punktów krzywych eliptycznych. Algorytmy faktoryzacji za pomocą krzywych eliptycznych. (1--2 wykłady) |
Literatura: |
N.Koblitz, Wykład z teorii liczb i kryptografii, WNT Warszawa 1995. |
Efekty uczenia się: |
Wiedza i umiejętności A. Znajomość ze zrozumieniem: - pojęć pierwotnych kryptografii (definicje i przykłady ilustrujące), a także zrozumienia pojęcia dowodliwego bezpieczeństwa kryptosystemu - pojęć złożoności pamięciowej i komunikacyjnej protokołów kryptograficznych - sformułowanych twierdzeń (twierdzenia, stwierdzenia, fakty, lematy, wnioski, itp. oraz przykłady ilustrujące) dotyczących redukcji pomiędzy wybranymi problemami obliczeniowymi oraz algorytmów znajdujących rozwiązania takich problemów - podstawowych metod matematycznych stosowanych do badania złożoności problemów obliczeniowych stosowanych w kryptografii B. Umiejętność praktycznego posługiwania się twierdzeniami i algorytmami przy badaniu konkretnych problemów obliczeniowych C. Umiejętność dokonywania wyboru właściwego systemu kryptograficznego dedykowanego dla ochrony informacji bądź jej uwiarygodnienia w systemie komputerowym w odniesieniu do: 1. Konstrukcji i analizy systemów kryptograficznych symetrycznych 2. Konstrukcji i analizy systemów kryptograficznych asymetrycznych 3. Kryptoanalizy szyfrów 4. Wyboru i stosowania właściwych metod matematycznych dla potrzeb kryptografii Kompetencje społeczne: 1. Zrozumienie możliwości użycia systemów kryptograficznych w praktyce informatycznej 2. Zrozumienie i świadomość możliwych zagrożeń bezpieczeństwa systemu komputerowego ze względu na istniejące i potencjalne ataki hackerskie 3. Umiejętność ścisłego, precyzyjnego i zgodnego z regułami logiki formułowania stwierdzeń, zrozumienie roli redukcji bezpieczeństwa systemu kryptograficznego do określonego trudnego problemu obliczeniowego |
Metody i kryteria oceniania: |
kolokwium zaliczeniowe egzamin ustny |
Właścicielem praw autorskich jest Uniwersytet Warszawski.