Wstęp do kryptologii

Transkrypt

Wstęp do kryptologii
WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA
Pod auspicjami Polskiej Akademii Nauk
01-447 Warszawa, ul. Newelska 6, tel. 22 3486544
Wydział Informatyki
Kierunek studiów
Profil
Stopień studiów
Forma studiów
Informatyka
Ogólnoakademicki
1-go stopnia
stacjonarne
Sylabus przedmiotu
Wstęp do kryptologii
1. Cele przedmiotu
Kod
CP1
CP2
CP3
CP4
CP5
Cel
Zapoznanie studentów z zagadnieniami bezpieczeństwa informacji.
Zapoznanie studentów z zagadnieniami kryptografii i kryptoanalizy.
Zapoznanie studentów z usługami kryptograficznej ochrony informacji.
Poznanie budowy współczesnych algorytmów symetrycznych.
Zapoznanie studentów z podstawami programowania w języku Python.
2. Efekty przedmiotowe
Wiedza
Kod
Nazwa
Realizuje cel
EK-W1
EK-W2
Zna cele i zadania kryptologii.
Zna podstawowe szyfry historyczne.
EK-W3
Rozumie podstawowe usługi kryptograficzne.
EK-W4
EK-W5
Zna budowę współczesnych algorytmów kryptograficznych.
Zna podstawy programowania w języku Python.
CP1
CP1,
CP2
CP1,
CP2,
CP3
CP4
CP5
Efekty kierunkowe
K1A_W14
K1A_W14
K1A_W14
K1A_W14
K1A_W14
Umiejętności
Kod
Nazwa
Realizuje cel
EK-U1
Potrafi zdefiniować cele i zadania kryptologii.
EK-U2
EK-U3
Umie posługiwać się szyframi historycznymi.
Posiada umiejętność wykorzystania współczesnych algorytmów symetrycznych do zapewnienia bezpieczeństwa informacji.
Potrafi programować w języku Python w podstawowym zakresie.
EK-U4
Efekty kierunkowe
CP1,
CP2
CP2
CP4
K1A_U15
CP5
K1A_U15
Realizuje cel
Efekty kierunkowe
K1A_U15
K1A_U15
Kompetencje
Kod
Nazwa
EK-K1
Ma świadomość zagrożeń dla bezpieczeństwa informacji.
EK-K2
Rozumie potrzebę kryptograficznej ochrony informacji.
CP1,
CP4
CP1,
CP2
K1A_K03
K1A_K03
3. Treści programowe
Kod
TP1
TP2
Tematyka
Wprowadzenie do przedmiotu. Notacja i pojęcia elementarne. Zagrożenia dla bezpieczeństwa informacji.
Atrybuty bezpieczeństwa informacji.
Arytmetyka modularna. Zastosowania kryptograficzne. Szyfry podstawieniowe i przestawieniowe.
1
Kod
TP3
TP4
TP5
TP6
TP7
TP8
TP9
TP10
Tematyka
Szyfr Vigenerea‘. Szyfr z kluczem bieżącym i z kluczem losowym. Szyfr Vernama. Absolutne bezpieczeństwo szyfru. Twierdzenie Shannona.
Współczesne kryptosystemy symetryczne. Szyfry strumieniowe i szyfry blokowe. Sieć Feistela i sieć
podstawieniowo-przestawieniowa.
Standard szyfrowania danych DES. Historia powstania. Specyfikacja algorytmu. Ataki kryptoanalityczne.
Aktualny stan bezpieczeństwa szyfru. Historia kryptoanalizy Enigmy.
Podzielność. Kongruencje. Arytmetyka modularna. Grupy, pierścienie, ciała. Pierścień Zn.
Wyznaczanie największego wspólnego dzielnika. Algorytm Euklidesa. Rozszerzony algorytm Euklidesa.
Odwrotność multiplikatywna modulo n. Kodowanie alfabetu. Szyfr przesuwający.
Szyfr z kluczem bieżącym i z kluczem losowym. Szyfr Vernama. Szyfr afiniczny. Szyfr Vigenere’a. Szyfr
Hill’a.
Algorytm szybkiego potęgowania modularnego. Kolokwium zaliczeniowe.
4. Macierz realizacji przedmiotu
Efekt
przedmiotowy
EK-W1
EK-W2
EK-W3
EK-W4
EK-W5
EK-U1
EK-U2
EK-U3
EK-U4
EK-K1
EK-K2
Cel
przedmiotu
CP1
CP1,
CP2
CP1,
CP2,
CP3
CP4
CP5
CP1,
CP2
CP2
CP4
CP5
CP1,
CP4
CP1,
CP2
Treści programowe
TP4
TP2, TP6, TP7, TP8, TP9, TP10
TP5
TP3, TP4, TP5, TP6, TP7, TP8, TP9, TP10
TP2, TP3, TP4, TP5
TP1
TP2, TP3, TP6, TP7, TP8, TP9, TP10
TP4, TP5, TP6, TP7, TP8, TP9, TP10
TP2, TP3, TP4, TP5
TP1
TP1
5. Literatura
Literatura podstawowa
1. Douglas R. Stinson, Kryptografia. W teorii i w praktyce, WNT, 2004
2. Janusz Szmidt, Wstęp do kryptologii, WSISiZ, 2004
Literatura uzupełniająca
1. A.Manezes, P.van Oorschot, S.Vanstone, Kryptografia praktyczna, WNT, 2004
Strony WWW
1. pakiet programowania do matematyki, sagemath.org
Pozostałe
1. Janusz Szmidt, materiały z wykładu
2