Elementy teorii liczb i kryptografii
Transkrypt
Elementy teorii liczb i kryptografii
Nazwa przedmiotu: Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Matematyka Poziom kwalifikacji: II stopnia Semestr: IV Liczba godzin/tydzień: 2WE, 2C Liczba punktów: 4 ECTS PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU CEL PRZEDMIOTU C1. C2. C3. C4. Przedstawienie studentom najważniejszych pojęć i metod teorii liczb, przedstawienie związanych z nimi twierdzeń wraz z ich dowodami. Zapoznanie studentów z wybranymi klasycznymi problemami teorii liczb. Zapoznanie studentów z najważniejszymi pojęciami i metodami kryptograficznymi oraz przykładami zastosowań algebry i teorii liczb w kryptografii. Zapoznanie studentów z wybranymi algorytmami teorii liczb i kryptografii WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. 2. Student zna podstawowe definicji i twierdzenia z zakresu algebry liniowej i geometrii oraz algebry. Student zna podstawowe definicji i twierdzenia z zakresu analizy matematycznej. EFEKTY KSZTAŁCENIA EK 1 – student wymienia podstawowe definicje i twierdzenia z zakresu teorii liczb, zna najważniejsze klasyczne problemy teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii. EK 2 – student rozwiązuje równania diofantyczne liniowe, kongruencje liniowe, kwadratowe oraz układy kongruencji liniowych. EK 3 – student wymienia najważniejsze metody oraz algorytmy kryptografii, stosuje metody algebraiczne w algorytmach kryptograficznych. TREŚCI PROGRAMOWE Forma zajęć – WYKŁADY W 1 – Wstęp do teorii liczb. Algorytm Euklidesa. Własności liczb pierwszych. Liczby pierwsze Mercenna’a i liczby Fermata. Liczby Fibonacciego. Ułamki łańcuchowe. W 2 – Funkcje multiplikatywne. Funkcja Möbiusa. Funkcja Eulera. Funkcja liczby dzielników. Twierdzenie Eulera. Małe twierdzenie Fermata. W 3 – Kongruencje liniowe. Równania diofantyczne. Chińskie twierdzenie o resztach. Zastosowanie chińskiego twierdzenia o resztach do rozwiązywania układu kongruencji liniowych. W 4 – Zastosowanie teorii liczb w kryptografii. Symetryczne i asymetryczne systemy Liczba godzin 2 2 2 2 kryptograficzne. Algorytm RSA z kluczem publicznym. Podpisy cyfrowe. W 5 – Arytmetyka modularna. Algorytmy współdzielenia sekretu. W6 – Funkcje arytmetyczne. Własności asymptotyczne funkcji arytmetycznych. W 7 – Klasyczny problem rozmieszczenie liczb pierwszych. Funkcja Li(x). Funkcja dzeta Riemanna. Hipoteza Riemanna. W 8 – Multiplikatywna grupa ciała skończonego. Pierwiastki pierwotne i indeksy. Indeksy i reszty k-go stopnia. Kongruencje kwadratowe i wyższych stopni. W 9 – Problem logarytmu dyskretnego. Algorytmy obliczania logarytmów dyskretnych. Algorytm Diffiego-Hellmanna. Szyfr ElGamala. W 10 – Liczby pseudopierwsze. Testy pierwszości. Algorytmy faktoryzacji liczb całkowitych. Metoda faktoryzacji Fermata. W 11 – Liczby p-adyczne i ich własności. Liczby p-adyczne całkowite. W 12 – Krzywe eliptyczne nad dowolnymi ciałami. Działania na punktach krzywych eliptycznych. W 13 - Liczba punktów wymiernych na krzywych eliptycznych. Hipoteza Taniyamy i Wielkie Twierdzenie Fermata. Trójki pitagorejski. W 14 - Krzywe eliptyczne nad ciałami skończonymi. W 15 - Rozkład na czynniki za pomocą krzywych eliptycznych. Kryptosystemy używające krzywych eliptycznych. Forma zajęć – ĆWICZENIA Ć 1 – Algorytm Euklidesa. Własności liczb pierwszych. Liczby pierwsze Mercenna’a i liczby Fermata. Liczby Fibonacciego. Ułamki łańcuchowe. Ć 2 – Funkcje multiplikatywne. Funkcja Möbiusa. Funkcja Eulera. Funkcja liczby dzielników. Twierdzenie Eulera. Małe twierdzenie Fermata. Ć 3 – Rozwiązanie kongruencje liniowych i równań diofantycznych. Zastosowanie chińskiego twierdzenia o resztach do rozwiązywania układu kongruencji liniowych. Ć 4 – Zastosowanie teorii liczb w kryptografii. Symetryczne i asymetryczne systemy kryptograficzne. Algorytm RSA z kluczem publicznym. Podpisy cyfrowe. Ć 5 – Arytmetyka modularna. Algorytmy współdzielenia sekretu. Ć 6 – Funkcje arytmetyczne. Własności asymptotyczne funkcji arytmetycznych. Ć 7 – Kolokwium Ć 8 – Rozwiązywanie kongruencje kwadratowych i wyższych stopni. Ć 9 – Problem logarytmu dyskretnego i jego obliczanie. Algorytm Diffiego-Hellmanna. Szyfr ElGamala. Ć 10 – Liczby pseudopierwsze. Testy pierwszości. Algorytmy faktoryzacji liczb całkowitych. Zastosowanie metody faktoryzacji Fermata. Ć 11 – Liczby p-adyczne i ich własności. Liczby p-adyczne całkowite. Ć 12 – Krzywe eliptyczne nad dowolnymi ciałami. Działania na punktach krzywych eliptycznych. Ć 13 - Liczba punktów wymiernych na krzywych eliptycznych. Trójki pitagorejski. Ć 14 - Krzywe eliptyczne nad ciałami skończonymi. Rozkład na czynniki za pomocą krzywych eliptycznych. Kryptosystemy używające krzywych eliptycznych. Ć 15 – Kolokwium NARZĘDZIA DYDAKTYCZNE 1. – wykład z wykorzystaniem prezentacji multimedialnych 2. – ćwiczenia 2 2 2 2 2 2 2 2 2 2 2 Liczba godzin 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 SPOSOBY OCENY ( F – FORMUJĄCA, P – PODSUMOWUJĄCA) F1. – ocena samodzielnego przygotowania do ćwiczeń F2. – ocena aktywności podczas zajęć P1. – ocena umiejętności rozwiązywania postawionych problemów – zaliczenie na ocenę* P2. – ocena opanowania materiału nauczania będącego przedmiotem wykładu – egzamin pisemny z zadań i teorii* *) warunkiem zaliczenia ćwiczeń jest uzyskanie co najmniej 60% punktów z dwóch kolokwiów, OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Godziny kontaktowe z prowadzącym Zapoznanie się ze wskazaną literaturą Przygotowanie do ćwiczeń Przygotowanie do kolokwiów Przygotowanie do egzaminu Obecność na konsultacjach Obecność na egzaminie Suma SUMARYCZNA LICZBA PUNKTÓW ECTS DLA PRZEDMIOTU Liczba punktów ECTS, którą student uzyskuje na zajęciach wymagających bezpośredniego udziału prowadzącego Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym, w tym zajęć laboratoryjnych i projektowych Średnia liczba godzin na zrealizowanie aktywności 30W 30C → 60h 7h 9h 9h 9h 4h 2h 100 h 4 ECTS 2,6 ECTS 2,4 ECTS LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA W. Narkiewicz, Teoria liczb, WN PWN, Warszawa, 2003 Neal Koblitz, Wykłady z teorii liczb i kryptografii, WNT, Warszawa, 2006. Neal Koblitz, Algebraiczne aspekty kryptografii, WNT, Warszawa, 2002. W. J. Gilbert, W. K. Nicholson, Algebra współczesna z zastosowaniami, WNT, Warszawa, 2008 A.I. Kostrikin, Wstęp do algebry, t.I, III, PWN , Warszawa 2005 Song Y. Yan, Teoria liczb w informatyce, WN PWN, Warszawa, 2006. Ian Blake, Gadiel Seroussi, Nigel Smart, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004. W. Marzantowicz, P. Zarzycki, Elementarna teoria liczb, WN PWN, Warszawa, 2006. W. Sierpiński, Teoria liczb, cz.I, Monografie Matematyczne, t.19, Warszawa-Wrocław, 1950 W. Sierpiński, Teoria liczb, cz.II, Monografie Matematyczne, t.38, Warszawa, 1959. PROWADZĄCY PRZEDMIOT ( IMIĘ, NAZWISKO, ADRES E-MAIL) 1. dr hab. Nadiya Gubareni, prof. PCz. [email protected] MATRYCA REALIZACII I WERYFIKACJI EFEKTÓW KSZAŁCENIA Efekt kształcenia EK1 EK2 EK3 Odniesienie danego efektu do efektów zdefiniowanych dla kierunku Matematyka K_W04 K_W05 K_W07 K_W11 K_U10 K_U13 Cele przedmiotu C1, C2, C4 Treści programowe W1-3, 6-15 C1, C2, C4 W1-3, 6-15 C1-3, 6, 8-14 C3, C4 W4-5, 9, 12-15 C4-5, 9, 12-14 K_W07 K_W11 K_U10 K_U13 KMP_U02 Narzędzia dydaktyczne Sposób oceny 1 P1 P2 1, 2 F1 F2 P1 P2 1,2 F1 F2 P1 P2 II. FORMY OCENY – SZCZEGÓŁY Na ocenę 2 EK Student 1 umie mniej niż na ocenę dst. Na ocenę 3 Na ocenę 4 Na ocenę 5 Student wymienia podstawowe definicji i twierdzeń z zakresu teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii. Student wymienia definicje i twierdzenia z zakresu teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii. Zna najważniejsze klasyczne problemy teorii liczb. Student wymienia i rozumie definicje i twierdzenia z zakresu teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii, potrafi właściwie przeanalizować i udowodnić ich. Zna najważniejsze klasyczne problemy teorii liczb. EK Student Student rozwiązuje 2 umie podstawowe kongruencje mniej liniowe i kwadratowe, niż na układy kongruencji, ocenę równania diofantyczne. dst Student rozwiązuje kongruencje liniowe i kwadratowe, układy kongruencji, równania diofantyczne. Potrafi zastosować je w praktyce. Student rozwiązuje efektywnie kongruencje liniowe i kwadratowe, układy kongruencji, równania diofantyczne. Potrafi uzasadnić celowość stosowania poznanych metod rozwiązywania w praktyce. EK Student Student wymienia metody 3 umie oraz algorytmy mniej kryptograficzne. niż na ocenę dst. Student wymienia najważniejsze metody i algorytmy kryptografii, umie stosować metody algebraiczne w algorytmach kryptograficznych. Student wymienia najważniejsze metody i algorytmy kryptografii, umie stosować metody algebraiczne w algorytmach kryptograficznych. Potrafi efektywnie stosować poznane metody i algorytmy w problemach praktycznych. Dopuszcza się wystawienie oceny połówkowej o ile student spełniający wszystkie efekty kształcenia wymagane do oceny pełnej spełnia niektóre efekty kształcenia odpowiadające ocenie wyższej III. INNE PRZYDATNE INFORMACJE O PRZEDMIOCIE 1. 2. Wszelkie informacje dla studentów na temat planu zajęć dostępne są na stronie internetowej: www.wimii.pcz.pl Informacja na temat konsultacji przekazywana jest studentom podczas pierwszych zajęć z danego przedmiotu oraz umieszczona jest na stronie internetowej Instytutu Matematyki: www.im.pcz.pl