Elementy kryptologii - Wydział Informatyki

Transkrypt

Elementy kryptologii - Wydział Informatyki
Elementy kryptologii
Wydział Informatyki
Nazwa
programu
kształcenia
Informatyka
Poziom i forma studiów
II stopień dla abs. st. inż. kier. Inf.
niestacjonarne
Specjalność
Systemy Informatyczne
Ścieżka dyplomowania
2013/2014L - 2014/2015L
Elementy kryptologii
Kod przedmiotu
SIEKR
Punkty ECTS
4
Nazwa
przedmiotu
Rodzaj
przedmiotu
obieralny
Semestr 1,2
Liczba
godzin w
semestrze
W - 16 Ćw - 0 PS - 16 P - 0 L - 0 S - 0
Przedmioty
wprowadzające
Algorytmika - wybrane zagadnienia (SI1202), Założenia i
cele
przedmiotu
Zapoznanie studentów z podstawami matematycznymi wykorzystywanymi w kryptografii. Wprowadzenie znanych systemów kryptograficznych i przedstawienie
metod ich kryptoanalizy. Wyrobienie nawyku korzystania z własnych (Java / C++) i gotowych implementacji algorytmów w sytuacji gdy wykonanie tych samych
operacji ręcznie jest skrajnie długotrwałe. Wykształcenie nawyku korzystania z pomocy dydaktycznych i literatury fachowej.
Formy
zaliczenia
Wykład: zaliczenie – test przy komputerze; pracownia specjalistyczna – wejściówki, ocena wybranych programów realizowanych na zajęciach / w domu, kolokwium
– test przy komputerze
I. Podstawy matematyczny (kongruencje, małe twierdzenie Fermata, podzielność, operacje binarne, reprezentacje liczb całkowitych, największy wspólny dzielnik,
faktoryzacja, własności działań). II. Definicja systemu kryptograficznego. Klasyczne szyfry podstawieniowe (szyfr Cezara, szyfr podstawieniowy monoalfabetyczny),
przestawieniowe (szyfr permutacyjny), polialfabetyczne (szyfr Vigenere’a). III. Szyfr afiniczny (rozszerzony algorytm Euklidesa), szyfr Hilla (konstrukcja macierzy
odwrotnej do macierzy Zm o rozmiarze nxn) i ich kryptoanaliza. IV. Kryptoanaliza systemu Vigenere’a (odgadywanie długości klucza (klasyczna metoda Kasiskiego,
statystyczna metoda Friedmana), ustalanie klucza przy znajomości jego długości). V. Entropia, kodowania Huffmana. VI. System kryptograficzny RSA (generowanie
kluczy (publicznego i prywatnego), szyfrowanie, deszyfrowanie), sito Eratostenesa, szybki algorytm potęgowania a^e (mod n). VII. Testy pierwszości liczb i
faktoryzacja, algorytm Solovaya-Strassena - probabilistyczny test na liczby pierwsze. VIII. Szyfr Rabina, szyfr ElGamala. IX. Grupy (niezbędne fakty i definicje),
problem logarytmu dyskretnego, algorytm Shanksa dla problemu logarytmu dyskretnego, protokół wymiany kluczy Diffiego-Hellmana, schematy podpisów,
schemat podpisu ElGamala. X. Algorytmy różne: algorytm Millera-Rabina, sito kwadratowe, algorytm p-1 Pollarda, algorytm Fermata, wielomiany i krzywe
eliptyczne.
Treści
programowe
Efekty kształcenia
Symbol
Odniesienie do kierunkowych efektów
kształcenia
Opis
EK1
Posiada wiedzę w zakresie podstaw arytmetyki i algebry wykorzystywanych w kryptologii.
K_W01
EK2
Posiada wiedzę w zakresie proponowanych systemów kryptograficznych i metod ich krypto analizy.
K_W03
EK3
Potrafi sprawnie rozwiązywać wybrane problemy z arytmetyki i algebry przy pomocy dostępnych narzędzi.
K_U06
EK4
Potrafi rozwiązać zadany problem z kryptologii posługując się narzędziami gotowymi lub zaimplementowanymi
samodzielnie.
K_U06
EK5
Potrafi zaprojektować, zaimplementować i przetestować zaproponowany system kryptograficzny (lub jego elementy) na
podstawie dostarczonych pomocy dydaktycznych.
K_U13
Efekt
kształcenia
Metoda weryfikacji
Forma zajęć na której zachodzi weryfikacja
EK1
Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS
W, PS
EK2
Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS
W, PS
EK3
Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS
W, PS
EK4
Zaliczenie - test sprawdzający przy komputerze, wejściówki i kolokwium na PS
W, PS
EK5
Ocena wybranych programów realizowanych na PS
Bilans
nakładu
pracy
studenta
(w
godzinach)
8*2
16
2 - Udział w pracowni specjalistycznej
8*2
16
3 - Przygotowanie do pracowni specjalistycznej
Literatura
uzupełniająca
Jednostka
realizująca
4
5 - Przygotowanie do egzaminu/zaliczenia
10
6 - Obecność na egzaminie/zaliczeniu
2
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela:
(6)+(4)+(2)+(1)
1.
2.
3.
4.
1.
2.
3.
4.
5.
Nakład pracy studenta związany z zajęciami o charakterze praktycznym:
(3)+(2)
N. Koblitz, Wykłady z teorii liczb i kryptografii
D. R. Stinson, Kryptografia w teorii i w praktyce
J. A. Buchmann, Wprowadzenie do kryptografii
J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych
W. Sierpiński, Teoria liczb
A. Białynicki-Birula, Algebra
B. Gleichgewicht, Algebra
T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów
D. E. Knuth Sztuka programowania, Tom 2, Algorytmy seminumeryczne
Katedra Informatyki Teoretycznej
Osoby
prowadzące
dr inż. Anna Borowska
1 lipca 2013
Program
opracował(a)
dr inż. Anna Borowska
Data
opracowania
programu
60
4 - Udział w konsultacjach związanych z pracownią specjalistyczną
Wskaźniki
ilościowe
Literatura
podstawowa
PS
1 - Udział w wykładach
Wydrukowane w programie Świerk Design by: styleshout | Valid XHTML | CSS Home
RAZEM:
108
38
ECTS
1,5
76
3,0