Kryptografia II
Informacje ogólne
Kod przedmiotu: | 1000-2M24KI2 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Kryptografia II |
Jednostka: | Wydział Matematyki, Informatyki i Mechaniki |
Grupy: |
Przedmioty obieralne dla informatyki |
Punkty ECTS i inne: |
6.00
|
Język prowadzenia: | (brak danych) |
Rodzaj przedmiotu: | monograficzne |
Wymagania (lista przedmiotów): | Algorytmy i struktury danych 1000-213bASD |
Założenia (lista przedmiotów): | Bezpieczeństwo systemów komputerowych 1000-215bBSK |
Skrócony opis: |
Przedmiot “Kryptografia 2” jest kontynuacją przedmiotu „Kryptografia 1” prowadzonego w semestrze zimowym. Zaliczenie go (lub przedmiotu „Kryptografia” prowadzonego przez S. Dziembowskiego w latach wcześniejszych) jest wymagane do uczęszczania na ten przedmiot. W porównaniu z „Kryptografią 1” ten przedmiot jest bardziej teoretyczny i skupia się na najnowszych osiągnięciach kryptografii (często takich, które jeszcze nie weszły do użytku praktycznego) oraz na formalnych dowodach. Głównym kryterium doboru wykładanych tematów jest naukowa ciekawość. Przedmiot będzie głównie prowadzony przy użyciu tablicy (bez slajdów). |
Pełny opis: |
Zawartość przedmiotu będzie dynamicznie dostosowywana do przebiegu zajęć. Wstępny plan jest następujący (kolejność może ulec zmianie): 1. Zaawansowane definicje bezpieczeństwa (w tym: niekowalność) 2. Teoriozłonościowe aspekty kryptografii (twierdzenie Goldreicha-Levina, separacje typu “black-box”, obfuskacja, szyfrowanie względem NP-świadka) 3. Przekształcenie dwuliniowe i ich zastosowania w kryptografii (szyfrowanie Boneh i Franklina, algorytm podpisu BLS) 4. Algorytmy kryptografii post-kwantowej 5. Protokoły konsensusu oraz algorytmy wykorzystywane w technologii blockchain 6. Dowody interaktywne i z wiedzą zerową (w tym nieinteraktywne takie jak NIZK i zk-SNARK) 7. Obliczenia wielopodmiotowe i szyfrowanie homomorficzne 8. Wprowadzenie do metodologii Universal Composability 9. Schematy progowe szyfrowania i podpisu 10. Ekstraktory losowości i ich zastosowania w kryptografii odpornej na wycieki |
Literatura: |
• Jonathan Katz and Yehuda Lindell Introduction to Modern Cryptography • Dan Boneh and Victor Shoup A Graduate Course in Applied Cryptography • Oded Goldreich Foundations of Cryptography: Volume 1 • Oded Goldreich Foundations of Cryptography: Volume 2 • Mike Rosulek The Joy of Cryptography • prace naukowe dostępne za darmo w internecie |
Efekty uczenia się: |
Zamierzone efekty kształcenia podzielone na trzy grupy: wiedza, umiejętności, kompetencje (lista efektów znajduje się w drugim załączniku) Wiedza 1. Student ma uporządkowaną wiedzę na temat najnowszych osiągnięć współczesnej kryptografii. (P7S_WG). 2. Student zna podstawowe techniki kryptograficzne używane w naukowej kryptografii (P7S_WG). Umiejętności 1. Student potrafi analizować bezpieczeństwo naukowych rozwiązań kryptograficznych (P7S_UW). 2. Student potrafi zrozumieć jakie problemy informatyczne mogą być w teorii rozwiązane za pomocą technik kryptograficznych (P7S_UW). Kompetencje 1. Dogłębnie rozumie potrzebę dowodzenia bezpieczeństwa w kryptografii (P7S_KK). 2. Zna ograniczenia kryptografii teoretycznej: wie co jest możliwe, a co nie (P7S_KK). 3. Potrafi wstępnie ocenić wartość naukowych prac w kryptografii (P7S_KK). |
Metody i kryteria oceniania: |
Aby zaliczyć przedmiot, należy zaliczyć ćwiczenia i zdać egzamin. Aby zaliczyć ćwiczenia, należy koniecznie zaliczyć: • prace domowe oraz • kolokwium O zaliczeniu ćwiczeń decyduje prowadzący ćwiczenia. Egzamin przeprowadzany jest w formie pisemnej. Zarówno kolokwium jak i egzamin będą składały się z dwóch części: 1. sprawdzającej wiedzę (nie wolno na niej będzie korzystać z żadnych materiałów w rodzaju: notatki i książki) 2. sprawdzającej umiejętności (nie będzie na niej powyższych ograniczeń) Ocena końcowa z przedmiotu zostanie ustalona (w pierwszym terminie) na podstawie średniej ważonej wyniku kolokwium (50%) i egzaminu (50%). Prowadzący wykład oraz ćwiczenia mogą zadecydować o podwyższeniu oceny szczególnie aktywnym studentom. |
Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)
Okres: | 2024-02-19 - 2024-06-16 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Stefan Dziembowski | |
Prowadzący grup: | Stefan Dziembowski, Paweł Kędzior, Marcin Mielniczuk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzamin |
Zajęcia w cyklu "Semestr letni 2024/25" (jeszcze nie rozpoczęty)
Okres: | 2025-02-17 - 2025-06-08 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Stefan Dziembowski | |
Prowadzący grup: | Stefan Dziembowski, Paweł Kędzior, Marcin Mielniczuk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzamin |
Właścicielem praw autorskich jest Uniwersytet Warszawski.