Tematy projektów „Bezpieczeństwo danych i elementy kryptografii

Transkrypt

Tematy projektów „Bezpieczeństwo danych i elementy kryptografii
Tematy projektów „Bezpieczeństwo danych i elementy kryptografii” (gr. 321 IDZ):
1.
Liczby pierwsze (podstawy, zastosowanie w matematyce, znaczenie w kryptografii, 1 osoba):
 przygotowanie krótkiej prezentacji (10-15 minut),
 przygotowanie autorskiego opracowania pisemnego,
 ciekawostki związane z liczbami pierwszymi (historia, współczesność),
 zastosowanie liczb pierwszych w kryptografii (skrótowo).
2.
Hipoteza Goldbacha (Goldbach conjecture, teoria liczb pierwszych, 1 osoba):
 przygotowanie krótkiej prezentacji (10-15 minut),
 przygotowanie autorskiego opracowania pisemnego,
 historia, współczesność (komputery), możliwe kierunki dowodu.
3.
Hipoteza Levy’ego (Levy’s conjecture, teoria liczb pierwszych, 1 osoba):
 przygotowanie krótkiej prezentacji (10-15 minut),
 przygotowanie autorskiego opracowania pisemnego,
 historia, współczesność (komputery), możliwe kierunki dowodu.
4.
Hipoteza Riemanna (Riemann hypothesis, teoria liczb pierwszych, 1 osoba):
 przygotowanie krótkiej prezentacji (10-15 minut),
 przygotowanie autorskiego opracowania pisemnego,
 historia, współczesność (komputery), możliwe kierunki dowodu.
5.
Sexy primes, twin primes, cousin primes (rozmieszczenie liczb pierwszych, 1 osoba):
 przygotowanie krótkiej prezentacji (10-15 minut),
 przygotowanie autorskiego opracowania pisemnego,
 jak najwięcej ciekawostek.
6.
Faktoryzacja liczb pierwszych (1 osoba):
 przygotowanie krótkiej prezentacji (10-15 minut),
 przygotowanie autorskiego opracowania pisemnego,
 najpopularniejsze metody faktoryzacji wraz z przykładami.
7.
Opracowanie przykładu demonstrującego funkcjonalność algorytmu RSA (1 osoba).
 opracowanie przykładu (z wykorzystaniem niewielkich liczb pierwszych),
 opracowanie prezentacji lub aplikacji wspomagającej proces wizualizacji w systemie
kryptograficznym www.kryptografia.iee.uz.zgora.pl.
8.
Opracowanie przykładu demonstrującego kryptoanalizę algorytmu RSA z zastosowaniem faktoryzacji
liczb pierwszych (1 osoba).
 opracowanie przykładu,
 opracowanie prezentacji lub aplikacji wspomagającej proces wizualizacji w systemie
kryptograficznym www.kryptografia.iee.uz.zgora.pl.
9.
Opracowanie instrukcji laboratoryjnej ilustrującej funkcjonowanie szyfru ENIGMY (1 osoba):
 opracowanie instrukcji laboratoryjnej (wprowadzenie i omówienie ENIGMY),
 opracowanie minimum pięciu różnych zadań laboratoryjnych związanych z szyfrem ENIGMY.
10. Opracowanie przykładowych zadań, ilustrujących mechanizmy kryptoanalizy wybranych algorytmów
kryptograficznych (zespół, każda osoba realizuje własne zadania i weryfikuje zadania
opracowane przez inne osoby):
 opracowanie przynajmniej pięciu autorskich zadań kryptograficznych,
 weryfikacja zadań opracowanych przez inne osoby zespołu.