TEORIA LICZB I KRYPTOGRAFIA 2. Kod przedmiotu

Transkrypt

TEORIA LICZB I KRYPTOGRAFIA 2. Kod przedmiotu
Z1-PU7
WYDANIE N1
Strona 1 z 4
KARTA PRZEDMIOTU
(pieczęć wydziału)
1. Nazwa przedmiotu: TEORIA LICZB I KRYPTOGRAFIA
2. Kod przedmiotu:
3. Karta przedmiotu ważna od roku akademickiego: 2013/14
4. Forma kształcenia: studia pierwszego stopnia
5. Forma studiów: studia stacjonarne
6. Kierunek studiów: INFORMATYKA
(SYMBOL WYDZIAŁU) RMS
7. Profil studiów: ogólnoakademicki
8. Specjalność: WSZYSTKIE SPECJALNOŚCI
9. Semestr:
10. Jednostka prowadząca przedmiot: Instytut Matematyki
11. Prowadzący przedmiot: dr inż. Witold Tomaszewski (wykład)/dr inż. Janusz Słupik (laboratorium)
12. Przynależność do grupy przedmiotów:
przedmioty swobodnego wyboru (przedmiot obieralny)
13. Status przedmiotu: obieralny
14. Język prowadzenia zajęć: polski
15. Przedmioty wprowadzające oraz wymagania wstępne: wymagana jest znajomość podstaw algebry
rachunek macierzowy, permutacje, pierścienie modularne oraz podstawy teorii liczb
16. Cel przedmiotu Celem przedmiotu jest zapoznanie studentów z różnymi aspektami współczesnej
kryptografii oraz poszerzenie wiadomości z teorii liczb, z których współczesna kryptografia korzysta, a
które nie zostały poruszane na wykładach z algebry i z teorii liczb.
17. Efekty kształcenia
Student który zaliczy przedmiot:
Nr
1.
2.
3.
4.
5.
Opis efektu kształcenia
Metoda
Forma
sprawdzenia prowadzenia
efektu
zajęć
kształcenia
obserwacja
wykład
studenta
Kolokwium
wykład/
laboratorium
kolokwium/
wykład/
projekt
laboratorium
Zna podstawowe fakty z teorii liczb, które są
wykorzystywane w kryptografii
Zna klasyczne i współczesne systemy
kryptograficzne
Zna i potrafi używać w praktyce algorytmy z
zakresu teorii liczb, które są wykorzystywane do
rozwiązywania problemów związanych z
kryptografią
Jest przekonany o znaczeniu metod
obserwacja
kryptograficznych dla zachowania bezpieczeństwa
studenta
przesyłanych informacji
Umie wykonywać rachunki i rozwiązywać równania kolokwium
w arytmetyce modularnej
Odniesienie
do efektów
dla kierunku
studiów
wykład
laboratorium
str. 1
6.
Potrafi złamać proste szyfry mono i polialfabetyczne projekt
laboratorium
Umie zaimplementować wybrane algorytmy na
kolokwium/
maszynę liczącą
projekt
18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin)
laboratorium
7.
Wykład
Ćwiczenia
30
Laboratorium
Projekt
Seminarium
30
19. Treści kształcenia:
wykład: Powtórzenie arytmetyki modularnej i podstawowych twierdzeń teorii liczb. Algorytm Euklidesa,
rozwiązywanie liniowych równań diofantycznych, równania liniowe w arytmetyce modularnej,
potęgowanie modulo. Twierdzenia Eulera i Fermata. Chińskie Twierdzenie o Resztach i jego
zastosowania. Historia i teraźniejszość kryptografii. Playfair, tablice Polibiusza, szyfry płotkowe i inne
historyczne systemy kryptograficzne. Systemy kryptograficzne w literaturze. Szyfry Cezara i Viegenere'a
w ujęciu historycznym i współczesnym. Szyfry afiniczne, szyfry macierzowe i podobne. Zastosowanie
Chińskiego Twierdzenia o Resztach do łamania szyfrów afinicznych i macierzowych. Metody łamania
szyfrów polialfabetycznych. Badanie częstości, metoda Kasiskiego, indeks koincydencji, metoda
Kerkchoffsa. Systemy kryptograficzne z kluczem publicznym. RSA. Systemy oparte o problem logarytmu
dyskretnego. System Diffiego-Hellmana, system Masseya-Omury, system ElGamala. Podpisy cyfrowe
oparte na systemach z kluczem publicznym. Metody wyznaczania logarytmów dyskretnych. Algorytm
Silvera-Pohlinga-Hellmana. Rozkład liczby na czynniki pierwsze. Sito Eratostenesa. Metoda Fermata
prosta i rozbudowana. Liczby pseudo-pierwsze. Testy pierwszości. Test Rabina-Millera. Symbole
Legrende'a i Jacobiego. Prawo wzajemności reszt kwadratowych. Test Solovaya-Strassena. Systemy
kryptograficzne oparte na krzywych eliptycznych. Wybrane protokoły kryptograficzne.
laboratoria: Kolejne laboratoria będą miały na celu rozwiązywanie i analizowanie przykładów,
ilustrujących omawianą na wykładach teorię.
20. Egzamin: nie
21. Literatura podstawowa:
1. N. Koblitz, Wykład z teorii liczb i kryptografii wyd. 2, WNT, Warszawa 2006.
2. N. Koblitz, Algebraiczne aspekty kryptografii, WNT, Warszawa 2000.
3. J. Pieprzyk, Th. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych. Helion,
Gliwice 2006.
22. Literatura uzupełniająca:
1.
2.
3.
4.
5.
W. Marzantowicz, P. Zarzycki, Elementarna teoria liczb, PWN, Warszawa 2006.
S. Y. Yan, Teoria liczb w informatyce, PWN, Warszawa 2006.
B. Schneier, Kryptografia dla praktyków, WNT, Warszawa 2002.
J. A. Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa 2006.
A. J. Menezes, P C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT, Warszawa 2005
str. 2
23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia
Lp.
Forma zajęć
Liczba godzin
kontaktowych / pracy studenta
30/10
1
Wykład
2
Ćwiczenia
3
Laboratorium
30/30
4
Projekt
5/10
5
Seminarium
6
Inne:
/
/
5/0
Suma godzin
70/50
24.
Suma wszystkich godzin
120
25.
Liczba punktów ECTS
4
26.
Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim
udziałem nauczyciela akademickiego
4
27.
Liczba punktów ECTS uzyskanych na zajęciach o charakterze
2
praktycznym (laboratoria, projekty)
28. Uwagi: Zasady zaliczenia:
Dwa kolokwia po 30 punktów
Projekt 30 punktów
Udział w laboratoriach 10 punktów
Aby uzyskać zaliczenie każdy student musi zaliczyć wszystkie laboratoria (w przypadku nieobecności
student musi zaliczyć laboratorium indywidualnie)
Przeliczenie punktów na ocenę:
<40 – 2
40-55 – 3
56-60 – 3,5
61-70 – 4
71-80 – 4,5
81-100 – 5
Zatwierdzono:
str. 3
…………………………….
…………………………………………………
(data i podpis prowadzącego)
(data i podpis dyrektora instytutu/kierownika katedry/
Dyrektora Kolegium Języków Obcych/kierownika lub
dyrektora jednostki międzywydziałowej)
str. 4