Elementy kryptologii - Wydział Informatyki
Transkrypt
Elementy kryptologii - Wydział Informatyki
Elementy kryptologii Wydział Informatyki Nazwa programu kształcenia Informatyka Poziom i forma studiów II stopień dla abs. st. inż. kier. Inf. niestacjonarne Specjalność Systemy Informatyczne Ścieżka dyplomowania 2013/2014L - 2014/2015L Elementy kryptologii Kod przedmiotu SIEKR Punkty ECTS 4 Nazwa przedmiotu Rodzaj przedmiotu obieralny Semestr 1,2 Liczba godzin w semestrze W - 16 Ćw - 0 PS - 16 P - 0 L - 0 S - 0 Przedmioty wprowadzające Algorytmika - wybrane zagadnienia (SI1202), Założenia i cele przedmiotu Zapoznanie studentów z podstawami matematycznymi wykorzystywanymi w kryptografii. Wprowadzenie znanych systemów kryptograficznych i przedstawienie metod ich kryptoanalizy. Wyrobienie nawyku korzystania z własnych (Java / C++) i gotowych implementacji algorytmów w sytuacji gdy wykonanie tych samych operacji ręcznie jest skrajnie długotrwałe. Wykształcenie nawyku korzystania z pomocy dydaktycznych i literatury fachowej. Formy zaliczenia Wykład: zaliczenie – test przy komputerze; pracownia specjalistyczna – wejściówki, ocena wybranych programów realizowanych na zajęciach / w domu, kolokwium – test przy komputerze I. Podstawy matematyczny (kongruencje, małe twierdzenie Fermata, podzielność, operacje binarne, reprezentacje liczb całkowitych, największy wspólny dzielnik, faktoryzacja, własności działań). II. Definicja systemu kryptograficznego. Klasyczne szyfry podstawieniowe (szyfr Cezara, szyfr podstawieniowy monoalfabetyczny), przestawieniowe (szyfr permutacyjny), polialfabetyczne (szyfr Vigenere’a). III. Szyfr afiniczny (rozszerzony algorytm Euklidesa), szyfr Hilla (konstrukcja macierzy odwrotnej do macierzy Zm o rozmiarze nxn) i ich kryptoanaliza. IV. Kryptoanaliza systemu Vigenere’a (odgadywanie długości klucza (klasyczna metoda Kasiskiego, statystyczna metoda Friedmana), ustalanie klucza przy znajomości jego długości). V. Entropia, kodowania Huffmana. VI. System kryptograficzny RSA (generowanie kluczy (publicznego i prywatnego), szyfrowanie, deszyfrowanie), sito Eratostenesa, szybki algorytm potęgowania a^e (mod n). VII. Testy pierwszości liczb i faktoryzacja, algorytm Solovaya-Strassena - probabilistyczny test na liczby pierwsze. VIII. Szyfr Rabina, szyfr ElGamala. IX. Grupy (niezbędne fakty i definicje), problem logarytmu dyskretnego, algorytm Shanksa dla problemu logarytmu dyskretnego, protokół wymiany kluczy Diffiego-Hellmana, schematy podpisów, schemat podpisu ElGamala. X. Algorytmy różne: algorytm Millera-Rabina, sito kwadratowe, algorytm p-1 Pollarda, algorytm Fermata, wielomiany i krzywe eliptyczne. Treści programowe Efekty kształcenia Symbol Odniesienie do kierunkowych efektów kształcenia Opis EK1 Posiada wiedzę w zakresie podstaw arytmetyki i algebry wykorzystywanych w kryptologii. K_W01 EK2 Posiada wiedzę w zakresie proponowanych systemów kryptograficznych i metod ich krypto analizy. K_W03 EK3 Potrafi sprawnie rozwiązywać wybrane problemy z arytmetyki i algebry przy pomocy dostępnych narzędzi. K_U06 EK4 Potrafi rozwiązać zadany problem z kryptologii posługując się narzędziami gotowymi lub zaimplementowanymi samodzielnie. K_U06 EK5 Potrafi zaprojektować, zaimplementować i przetestować zaproponowany system kryptograficzny (lub jego elementy) na podstawie dostarczonych pomocy dydaktycznych. K_U13 Efekt kształcenia Metoda weryfikacji Forma zajęć na której zachodzi weryfikacja EK1 Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS W, PS EK2 Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS W, PS EK3 Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS W, PS EK4 Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS W, PS EK5 Ocena wybranych programów realizowanych na PS Bilans nakładu pracy studenta (w godzinach) 8*2 16 2 - Udział w pracowni specjalistycznej 8*2 16 3 - Przygotowanie do pracowni specjalistycznej Literatura uzupełniająca Jednostka realizująca 4 5 - Przygotowanie do egzaminu/zaliczenia 10 6 - Obecność na egzaminie/zaliczeniu 2 Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela: (6)+(4)+(2)+(1) 1. 2. 3. 4. 1. 2. 3. 4. 5. Nakład pracy studenta związany z zajęciami o charakterze praktycznym: (3)+(2) N. Koblitz, Wykłady z teorii liczb i kryptografii D. R. Stinson, Kryptografia w teorii i w praktyce J. A. Buchmann, Wprowadzenie do kryptografii J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych W. Sierpiński, Teoria liczb A. Białynicki-Birula, Algebra B. Gleichgewicht, Algebra T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów D. E. Knuth Sztuka programowania, Tom 2, Algorytmy seminumeryczne Katedra Informatyki Teoretycznej Osoby prowadzące dr inż. Anna Borowska 1 lipca 2013 Program opracował(a) dr inż. Anna Borowska Data opracowania programu 60 4 - Udział w konsultacjach związanych z pracownią specjalistyczną Wskaźniki ilościowe Literatura podstawowa PS 1 - Udział w wykładach Wydrukowane w programie Świerk Design by: styleshout | Valid XHTML | CSS Home RAZEM: 108 38 ECTS 1,5 76 3,0