Wstęp do kryptologii
Transkrypt
Wstęp do kryptologii
WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA Pod auspicjami Polskiej Akademii Nauk 01-447 Warszawa, ul. Newelska 6, tel. 22 3486544 Wydział Informatyki Kierunek studiów Profil Stopień studiów Forma studiów Informatyka Ogólnoakademicki 1-go stopnia stacjonarne Sylabus przedmiotu Wstęp do kryptologii 1. Cele przedmiotu Kod CP1 CP2 CP3 CP4 CP5 Cel Zapoznanie studentów z zagadnieniami bezpieczeństwa informacji. Zapoznanie studentów z zagadnieniami kryptografii i kryptoanalizy. Zapoznanie studentów z usługami kryptograficznej ochrony informacji. Poznanie budowy współczesnych algorytmów symetrycznych. Zapoznanie studentów z podstawami programowania w języku Python. 2. Efekty przedmiotowe Wiedza Kod Nazwa Realizuje cel EK-W1 EK-W2 Zna cele i zadania kryptologii. Zna podstawowe szyfry historyczne. EK-W3 Rozumie podstawowe usługi kryptograficzne. EK-W4 EK-W5 Zna budowę współczesnych algorytmów kryptograficznych. Zna podstawy programowania w języku Python. CP1 CP1, CP2 CP1, CP2, CP3 CP4 CP5 Efekty kierunkowe K1A_W14 K1A_W14 K1A_W14 K1A_W14 K1A_W14 Umiejętności Kod Nazwa Realizuje cel EK-U1 Potrafi zdefiniować cele i zadania kryptologii. EK-U2 EK-U3 Umie posługiwać się szyframi historycznymi. Posiada umiejętność wykorzystania współczesnych algorytmów symetrycznych do zapewnienia bezpieczeństwa informacji. Potrafi programować w języku Python w podstawowym zakresie. EK-U4 Efekty kierunkowe CP1, CP2 CP2 CP4 K1A_U15 CP5 K1A_U15 Realizuje cel Efekty kierunkowe K1A_U15 K1A_U15 Kompetencje Kod Nazwa EK-K1 Ma świadomość zagrożeń dla bezpieczeństwa informacji. EK-K2 Rozumie potrzebę kryptograficznej ochrony informacji. CP1, CP4 CP1, CP2 K1A_K03 K1A_K03 3. Treści programowe Kod TP1 TP2 Tematyka Wprowadzenie do przedmiotu. Notacja i pojęcia elementarne. Zagrożenia dla bezpieczeństwa informacji. Atrybuty bezpieczeństwa informacji. Arytmetyka modularna. Zastosowania kryptograficzne. Szyfry podstawieniowe i przestawieniowe. 1 Kod TP3 TP4 TP5 TP6 TP7 TP8 TP9 TP10 Tematyka Szyfr Vigenerea‘. Szyfr z kluczem bieżącym i z kluczem losowym. Szyfr Vernama. Absolutne bezpieczeństwo szyfru. Twierdzenie Shannona. Współczesne kryptosystemy symetryczne. Szyfry strumieniowe i szyfry blokowe. Sieć Feistela i sieć podstawieniowo-przestawieniowa. Standard szyfrowania danych DES. Historia powstania. Specyfikacja algorytmu. Ataki kryptoanalityczne. Aktualny stan bezpieczeństwa szyfru. Historia kryptoanalizy Enigmy. Podzielność. Kongruencje. Arytmetyka modularna. Grupy, pierścienie, ciała. Pierścień Zn. Wyznaczanie największego wspólnego dzielnika. Algorytm Euklidesa. Rozszerzony algorytm Euklidesa. Odwrotność multiplikatywna modulo n. Kodowanie alfabetu. Szyfr przesuwający. Szyfr z kluczem bieżącym i z kluczem losowym. Szyfr Vernama. Szyfr afiniczny. Szyfr Vigenere’a. Szyfr Hill’a. Algorytm szybkiego potęgowania modularnego. Kolokwium zaliczeniowe. 4. Macierz realizacji przedmiotu Efekt przedmiotowy EK-W1 EK-W2 EK-W3 EK-W4 EK-W5 EK-U1 EK-U2 EK-U3 EK-U4 EK-K1 EK-K2 Cel przedmiotu CP1 CP1, CP2 CP1, CP2, CP3 CP4 CP5 CP1, CP2 CP2 CP4 CP5 CP1, CP4 CP1, CP2 Treści programowe TP4 TP2, TP6, TP7, TP8, TP9, TP10 TP5 TP3, TP4, TP5, TP6, TP7, TP8, TP9, TP10 TP2, TP3, TP4, TP5 TP1 TP2, TP3, TP6, TP7, TP8, TP9, TP10 TP4, TP5, TP6, TP7, TP8, TP9, TP10 TP2, TP3, TP4, TP5 TP1 TP1 5. Literatura Literatura podstawowa 1. Douglas R. Stinson, Kryptografia. W teorii i w praktyce, WNT, 2004 2. Janusz Szmidt, Wstęp do kryptologii, WSISiZ, 2004 Literatura uzupełniająca 1. A.Manezes, P.van Oorschot, S.Vanstone, Kryptografia praktyczna, WNT, 2004 Strony WWW 1. pakiet programowania do matematyki, sagemath.org Pozostałe 1. Janusz Szmidt, materiały z wykładu 2