Elementy teorii liczb i kryptografii

Transkrypt

Elementy teorii liczb i kryptografii
Nazwa przedmiotu:
Elementy teorii liczb i kryptografii
Elements of Number Theory and Cryptography
Kierunek:
Rodzaj przedmiotu:
Kierunkowy dla specjalności:
matematyka przemysłowa
Rodzaj zajęć:
wykład, ćwiczenia
Matematyka
Poziom kwalifikacji:
II stopnia
Semestr: IV
Liczba godzin/tydzień:
2WE, 2C
Liczba punktów:
4 ECTS
PRZEWODNIK PO PRZEDMIOCIE
I KARTA PRZEDMIOTU
CEL PRZEDMIOTU
C1.
C2.
C3.
C4.
Przedstawienie studentom najważniejszych pojęć i metod teorii liczb, przedstawienie
związanych z nimi twierdzeń wraz z ich dowodami.
Zapoznanie studentów z wybranymi klasycznymi problemami teorii liczb.
Zapoznanie studentów z najważniejszymi pojęciami i metodami kryptograficznymi oraz
przykładami zastosowań algebry i teorii liczb w kryptografii.
Zapoznanie studentów z wybranymi algorytmami teorii liczb i kryptografii
WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
1.
2.
Student zna podstawowe definicji i twierdzenia z zakresu algebry liniowej i geometrii oraz
algebry.
Student zna podstawowe definicji i twierdzenia z zakresu analizy matematycznej.
EFEKTY KSZTAŁCENIA
EK 1 – student wymienia podstawowe definicje i twierdzenia z zakresu teorii liczb, zna najważniejsze
klasyczne problemy teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii.
EK 2 – student rozwiązuje równania diofantyczne liniowe, kongruencje liniowe, kwadratowe oraz
układy kongruencji liniowych.
EK 3 – student wymienia najważniejsze metody oraz algorytmy kryptografii, stosuje metody
algebraiczne w algorytmach kryptograficznych.
TREŚCI PROGRAMOWE
Forma zajęć – WYKŁADY
W 1 – Wstęp do teorii liczb. Algorytm Euklidesa. Własności liczb pierwszych. Liczby
pierwsze Mercenna’a i liczby Fermata. Liczby Fibonacciego. Ułamki łańcuchowe.
W 2 – Funkcje multiplikatywne. Funkcja Möbiusa. Funkcja Eulera. Funkcja liczby
dzielników. Twierdzenie Eulera. Małe twierdzenie Fermata.
W 3 – Kongruencje liniowe. Równania diofantyczne. Chińskie twierdzenie o resztach.
Zastosowanie chińskiego twierdzenia o resztach do rozwiązywania układu
kongruencji liniowych.
W 4 – Zastosowanie teorii liczb w kryptografii. Symetryczne i asymetryczne systemy
Liczba
godzin
2
2
2
2
kryptograficzne. Algorytm RSA z kluczem publicznym. Podpisy cyfrowe.
W 5 – Arytmetyka modularna. Algorytmy współdzielenia sekretu.
W6 – Funkcje arytmetyczne. Własności asymptotyczne funkcji arytmetycznych.
W 7 – Klasyczny problem rozmieszczenie liczb pierwszych. Funkcja Li(x). Funkcja dzeta
Riemanna. Hipoteza Riemanna.
W 8 – Multiplikatywna grupa ciała skończonego. Pierwiastki pierwotne i indeksy.
Indeksy i reszty k-go stopnia. Kongruencje kwadratowe i wyższych stopni.
W 9 – Problem logarytmu dyskretnego. Algorytmy obliczania logarytmów dyskretnych.
Algorytm Diffiego-Hellmanna. Szyfr ElGamala.
W 10 – Liczby pseudopierwsze. Testy pierwszości. Algorytmy faktoryzacji liczb
całkowitych. Metoda faktoryzacji Fermata.
W 11 – Liczby p-adyczne i ich własności. Liczby p-adyczne całkowite.
W 12 – Krzywe eliptyczne nad dowolnymi ciałami. Działania na punktach krzywych
eliptycznych.
W 13 - Liczba punktów wymiernych na krzywych eliptycznych. Hipoteza Taniyamy i
Wielkie Twierdzenie Fermata. Trójki pitagorejski.
W 14 - Krzywe eliptyczne nad ciałami skończonymi.
W 15 - Rozkład na czynniki za pomocą krzywych eliptycznych. Kryptosystemy używające
krzywych eliptycznych.
Forma zajęć – ĆWICZENIA
Ć 1 – Algorytm Euklidesa. Własności liczb pierwszych. Liczby pierwsze Mercenna’a i
liczby Fermata. Liczby Fibonacciego. Ułamki łańcuchowe.
Ć 2 – Funkcje multiplikatywne. Funkcja Möbiusa. Funkcja Eulera. Funkcja liczby
dzielników. Twierdzenie Eulera. Małe twierdzenie Fermata.
Ć 3 – Rozwiązanie kongruencje liniowych i równań diofantycznych. Zastosowanie
chińskiego twierdzenia o resztach do rozwiązywania układu kongruencji liniowych.
Ć 4 – Zastosowanie teorii liczb w kryptografii. Symetryczne i asymetryczne systemy
kryptograficzne. Algorytm RSA z kluczem publicznym. Podpisy cyfrowe.
Ć 5 – Arytmetyka modularna. Algorytmy współdzielenia sekretu.
Ć 6 – Funkcje arytmetyczne. Własności asymptotyczne funkcji arytmetycznych.
Ć 7 – Kolokwium
Ć 8 – Rozwiązywanie kongruencje kwadratowych i wyższych stopni.
Ć 9 – Problem logarytmu dyskretnego i jego obliczanie. Algorytm Diffiego-Hellmanna.
Szyfr ElGamala.
Ć 10 – Liczby pseudopierwsze. Testy pierwszości. Algorytmy faktoryzacji liczb
całkowitych. Zastosowanie metody faktoryzacji Fermata.
Ć 11 – Liczby p-adyczne i ich własności. Liczby p-adyczne całkowite.
Ć 12 – Krzywe eliptyczne nad dowolnymi ciałami. Działania na punktach krzywych
eliptycznych.
Ć 13 - Liczba punktów wymiernych na krzywych eliptycznych. Trójki pitagorejski.
Ć 14 - Krzywe eliptyczne nad ciałami skończonymi. Rozkład na czynniki za pomocą
krzywych eliptycznych. Kryptosystemy używające krzywych eliptycznych.
Ć 15 – Kolokwium
NARZĘDZIA DYDAKTYCZNE
1. – wykład z wykorzystaniem prezentacji multimedialnych
2. – ćwiczenia
2
2
2
2
2
2
2
2
2
2
2
Liczba
godzin
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
SPOSOBY OCENY ( F – FORMUJĄCA, P – PODSUMOWUJĄCA)
F1. – ocena samodzielnego przygotowania do ćwiczeń
F2. – ocena aktywności podczas zajęć
P1. – ocena umiejętności rozwiązywania postawionych problemów – zaliczenie na ocenę*
P2. – ocena opanowania materiału nauczania będącego przedmiotem wykładu – egzamin pisemny z
zadań i teorii*
*) warunkiem zaliczenia ćwiczeń jest uzyskanie co najmniej 60% punktów z dwóch kolokwiów,
OBCIĄŻENIE PRACĄ STUDENTA
Forma aktywności
Godziny kontaktowe z prowadzącym
Zapoznanie się ze wskazaną literaturą
Przygotowanie do ćwiczeń
Przygotowanie do kolokwiów
Przygotowanie do egzaminu
Obecność na konsultacjach
Obecność na egzaminie
Suma
SUMARYCZNA LICZBA PUNKTÓW ECTS
DLA PRZEDMIOTU
Liczba punktów ECTS, którą student uzyskuje na zajęciach
wymagających bezpośredniego udziału prowadzącego
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o
charakterze praktycznym, w tym zajęć laboratoryjnych i
projektowych
Średnia liczba godzin na
zrealizowanie aktywności
30W 30C → 60h
7h
9h
9h
9h
4h
2h
100 h
4 ECTS
2,6 ECTS
2,4 ECTS
LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA
W. Narkiewicz, Teoria liczb, WN PWN, Warszawa, 2003
Neal Koblitz, Wykłady z teorii liczb i kryptografii, WNT, Warszawa, 2006.
Neal Koblitz, Algebraiczne aspekty kryptografii, WNT, Warszawa, 2002.
W. J. Gilbert, W. K. Nicholson, Algebra współczesna z zastosowaniami, WNT, Warszawa, 2008
A.I. Kostrikin, Wstęp do algebry, t.I, III, PWN , Warszawa 2005
Song Y. Yan, Teoria liczb w informatyce, WN PWN, Warszawa, 2006.
Ian Blake, Gadiel Seroussi, Nigel Smart, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004.
W. Marzantowicz, P. Zarzycki, Elementarna teoria liczb, WN PWN, Warszawa, 2006.
W. Sierpiński, Teoria liczb, cz.I, Monografie Matematyczne, t.19, Warszawa-Wrocław, 1950
W. Sierpiński, Teoria liczb, cz.II, Monografie Matematyczne, t.38, Warszawa, 1959.
PROWADZĄCY PRZEDMIOT ( IMIĘ, NAZWISKO, ADRES E-MAIL)
1. dr hab. Nadiya Gubareni, prof. PCz. [email protected]
MATRYCA REALIZACII I WERYFIKACJI EFEKTÓW KSZAŁCENIA
Efekt
kształcenia
EK1
EK2
EK3
Odniesienie
danego efektu do
efektów
zdefiniowanych
dla kierunku
Matematyka
K_W04
K_W05
K_W07
K_W11
K_U10
K_U13
Cele
przedmiotu
C1, C2, C4
Treści
programowe
W1-3, 6-15
C1, C2, C4
W1-3, 6-15
C1-3, 6, 8-14
C3, C4
W4-5, 9, 12-15
C4-5, 9, 12-14
K_W07
K_W11
K_U10
K_U13
KMP_U02
Narzędzia
dydaktyczne
Sposób
oceny
1
P1
P2
1, 2
F1
F2
P1
P2
1,2
F1
F2
P1
P2
II. FORMY OCENY – SZCZEGÓŁY
Na
ocenę
2
EK Student
1 umie
mniej
niż na
ocenę
dst.
Na ocenę 3
Na ocenę 4
Na ocenę 5
Student wymienia
podstawowe definicji i
twierdzeń z zakresu teorii
liczb oraz przykłady
zastosowań algebry i
teorii liczb w kryptografii.
Student wymienia definicje i
twierdzenia z zakresu teorii
liczb oraz przykłady
zastosowań algebry i teorii
liczb w kryptografii. Zna
najważniejsze klasyczne
problemy teorii liczb.
Student wymienia i rozumie
definicje i twierdzenia z
zakresu teorii liczb oraz
przykłady zastosowań algebry
i teorii liczb w kryptografii,
potrafi właściwie
przeanalizować i udowodnić
ich. Zna najważniejsze
klasyczne problemy teorii
liczb.
EK Student Student rozwiązuje
2 umie
podstawowe kongruencje
mniej liniowe i kwadratowe,
niż na układy kongruencji,
ocenę równania diofantyczne.
dst
Student rozwiązuje
kongruencje liniowe i
kwadratowe, układy
kongruencji, równania
diofantyczne. Potrafi
zastosować je w praktyce.
Student rozwiązuje
efektywnie kongruencje
liniowe i kwadratowe, układy
kongruencji, równania
diofantyczne. Potrafi
uzasadnić celowość
stosowania poznanych metod
rozwiązywania w praktyce.
EK Student Student wymienia metody
3 umie
oraz algorytmy
mniej kryptograficzne.
niż na
ocenę
dst.
Student wymienia
najważniejsze metody i
algorytmy kryptografii, umie
stosować metody
algebraiczne w algorytmach
kryptograficznych.
Student wymienia
najważniejsze metody i
algorytmy kryptografii, umie
stosować metody
algebraiczne w algorytmach
kryptograficznych. Potrafi
efektywnie stosować
poznane metody i algorytmy
w problemach praktycznych.
Dopuszcza się wystawienie oceny połówkowej o ile student spełniający wszystkie efekty kształcenia
wymagane do oceny pełnej spełnia niektóre efekty kształcenia odpowiadające ocenie wyższej
III. INNE PRZYDATNE INFORMACJE O PRZEDMIOCIE
1.
2.
Wszelkie informacje dla studentów na temat planu zajęć dostępne są na stronie internetowej:
www.wimii.pcz.pl
Informacja na temat konsultacji przekazywana jest studentom podczas pierwszych zajęć z
danego
przedmiotu oraz umieszczona jest na stronie internetowej Instytutu Matematyki:
www.im.pcz.pl

Podobne dokumenty