TEORIA LICZB I KRYPTOGRAFIA 2. Kod przedmiotu
Transkrypt
TEORIA LICZB I KRYPTOGRAFIA 2. Kod przedmiotu
Z1-PU7 WYDANIE N1 Strona 1 z 4 KARTA PRZEDMIOTU (pieczęć wydziału) 1. Nazwa przedmiotu: TEORIA LICZB I KRYPTOGRAFIA 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2013/14 4. Forma kształcenia: studia pierwszego stopnia 5. Forma studiów: studia stacjonarne 6. Kierunek studiów: INFORMATYKA (SYMBOL WYDZIAŁU) RMS 7. Profil studiów: ogólnoakademicki 8. Specjalność: WSZYSTKIE SPECJALNOŚCI 9. Semestr: 10. Jednostka prowadząca przedmiot: Instytut Matematyki 11. Prowadzący przedmiot: dr inż. Witold Tomaszewski (wykład)/dr inż. Janusz Słupik (laboratorium) 12. Przynależność do grupy przedmiotów: przedmioty swobodnego wyboru (przedmiot obieralny) 13. Status przedmiotu: obieralny 14. Język prowadzenia zajęć: polski 15. Przedmioty wprowadzające oraz wymagania wstępne: wymagana jest znajomość podstaw algebry rachunek macierzowy, permutacje, pierścienie modularne oraz podstawy teorii liczb 16. Cel przedmiotu Celem przedmiotu jest zapoznanie studentów z różnymi aspektami współczesnej kryptografii oraz poszerzenie wiadomości z teorii liczb, z których współczesna kryptografia korzysta, a które nie zostały poruszane na wykładach z algebry i z teorii liczb. 17. Efekty kształcenia Student który zaliczy przedmiot: Nr 1. 2. 3. 4. 5. Opis efektu kształcenia Metoda Forma sprawdzenia prowadzenia efektu zajęć kształcenia obserwacja wykład studenta Kolokwium wykład/ laboratorium kolokwium/ wykład/ projekt laboratorium Zna podstawowe fakty z teorii liczb, które są wykorzystywane w kryptografii Zna klasyczne i współczesne systemy kryptograficzne Zna i potrafi używać w praktyce algorytmy z zakresu teorii liczb, które są wykorzystywane do rozwiązywania problemów związanych z kryptografią Jest przekonany o znaczeniu metod obserwacja kryptograficznych dla zachowania bezpieczeństwa studenta przesyłanych informacji Umie wykonywać rachunki i rozwiązywać równania kolokwium w arytmetyce modularnej Odniesienie do efektów dla kierunku studiów wykład laboratorium str. 1 6. Potrafi złamać proste szyfry mono i polialfabetyczne projekt laboratorium Umie zaimplementować wybrane algorytmy na kolokwium/ maszynę liczącą projekt 18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin) laboratorium 7. Wykład Ćwiczenia 30 Laboratorium Projekt Seminarium 30 19. Treści kształcenia: wykład: Powtórzenie arytmetyki modularnej i podstawowych twierdzeń teorii liczb. Algorytm Euklidesa, rozwiązywanie liniowych równań diofantycznych, równania liniowe w arytmetyce modularnej, potęgowanie modulo. Twierdzenia Eulera i Fermata. Chińskie Twierdzenie o Resztach i jego zastosowania. Historia i teraźniejszość kryptografii. Playfair, tablice Polibiusza, szyfry płotkowe i inne historyczne systemy kryptograficzne. Systemy kryptograficzne w literaturze. Szyfry Cezara i Viegenere'a w ujęciu historycznym i współczesnym. Szyfry afiniczne, szyfry macierzowe i podobne. Zastosowanie Chińskiego Twierdzenia o Resztach do łamania szyfrów afinicznych i macierzowych. Metody łamania szyfrów polialfabetycznych. Badanie częstości, metoda Kasiskiego, indeks koincydencji, metoda Kerkchoffsa. Systemy kryptograficzne z kluczem publicznym. RSA. Systemy oparte o problem logarytmu dyskretnego. System Diffiego-Hellmana, system Masseya-Omury, system ElGamala. Podpisy cyfrowe oparte na systemach z kluczem publicznym. Metody wyznaczania logarytmów dyskretnych. Algorytm Silvera-Pohlinga-Hellmana. Rozkład liczby na czynniki pierwsze. Sito Eratostenesa. Metoda Fermata prosta i rozbudowana. Liczby pseudo-pierwsze. Testy pierwszości. Test Rabina-Millera. Symbole Legrende'a i Jacobiego. Prawo wzajemności reszt kwadratowych. Test Solovaya-Strassena. Systemy kryptograficzne oparte na krzywych eliptycznych. Wybrane protokoły kryptograficzne. laboratoria: Kolejne laboratoria będą miały na celu rozwiązywanie i analizowanie przykładów, ilustrujących omawianą na wykładach teorię. 20. Egzamin: nie 21. Literatura podstawowa: 1. N. Koblitz, Wykład z teorii liczb i kryptografii wyd. 2, WNT, Warszawa 2006. 2. N. Koblitz, Algebraiczne aspekty kryptografii, WNT, Warszawa 2000. 3. J. Pieprzyk, Th. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych. Helion, Gliwice 2006. 22. Literatura uzupełniająca: 1. 2. 3. 4. 5. W. Marzantowicz, P. Zarzycki, Elementarna teoria liczb, PWN, Warszawa 2006. S. Y. Yan, Teoria liczb w informatyce, PWN, Warszawa 2006. B. Schneier, Kryptografia dla praktyków, WNT, Warszawa 2002. J. A. Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa 2006. A. J. Menezes, P C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT, Warszawa 2005 str. 2 23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć Liczba godzin kontaktowych / pracy studenta 30/10 1 Wykład 2 Ćwiczenia 3 Laboratorium 30/30 4 Projekt 5/10 5 Seminarium 6 Inne: / / 5/0 Suma godzin 70/50 24. Suma wszystkich godzin 120 25. Liczba punktów ECTS 4 26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego 4 27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze 2 praktycznym (laboratoria, projekty) 28. Uwagi: Zasady zaliczenia: Dwa kolokwia po 30 punktów Projekt 30 punktów Udział w laboratoriach 10 punktów Aby uzyskać zaliczenie każdy student musi zaliczyć wszystkie laboratoria (w przypadku nieobecności student musi zaliczyć laboratorium indywidualnie) Przeliczenie punktów na ocenę: <40 – 2 40-55 – 3 56-60 – 3,5 61-70 – 4 71-80 – 4,5 81-100 – 5 Zatwierdzono: str. 3 ……………………………. ………………………………………………… (data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/ Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej) str. 4