Prowadzony w
cyklach:
2024/25L, 2025/26L
Punkty ECTS:
6
Język:
polski
Organizowany przez:
Wydział Matematyki i Informatyki
Kryptografia 1000-I2Kryptografia
- Podstawy matematyczne: skończone grupy cykliczne, pierścienie, kraty modularne
m, ciała skończone. - Szyfry Cezara, Vigenere'a i Hilla i ich kryptoanaliza.
- Współczesne szyfry blokowe: DES i AES.
- Tryby pracy szyfrów blokowych, szyfry strumieniowe.
- Kryptosystem RSA i podstawowe ataki na system.
- Zagadnienie logarytmu dyskretnego i szyfry na nim oparte.
- Problem Diffiego-Hellmana i jego związek z zagadnieniem logarytmu dyskretnego.
- Grupa punktów wymiernych krzywej eliptycznej i kryptografia eliptyczna.
- Podpis cyfrowy.
- Identyfikacja i uwierzytelnianie.
- Infrastruktura kluczy publicznych (PKI).
- Technologia blockchain i kryptowaluty.
- Problemy kratowe i kryptografia postkwantowa.
Całkowity nakład pracy studenta
godziny kontaktowe 30 godz. wykładu + 30 godz. ćwiczeń
miniprojekty 40 godz.
przygotowanie bieżące do ćwiczeń 20 godz
przygotowanie do egzaminu 30 godz
egzamin 2 godz
Efekty uczenia się - wiedza
Student
- opisuje klasyczne szyfry i wyjaśnia matematyczne podstawy ataku na nie (K_W05);
- opisuje szyfry blokowe (DES, AES) oraz ich tryby pracy, analizuje ich konstrukcję (K_W05);
- opisuje podstawowe kryptosystemy z kluczem publicznym (RSA, Diffego-Hellmana, DSA, ML-DSA) oraz znane ataki na nie i wyjaśnia ich matematyczne podstawy (K_W01, K_W05);
- przedstawia podstawowe protokoły kryptograficzne (K_W05).
Efekty uczenia się - umiejętności
Student
- wyjaśnia matematyczne podstawy ataku na klasyczne szyfry (K_U01);
- wyjaśnia znaczenie poszczególnych elementów współczesnych szyfrów blokowych dla ich bezpieczeństwa;(por. K_U04)
- analizuje ataki na RSA i wyjaśnia ich podstawy matematyczne (K_U01);
- analizuje bezpieczeństwo protokołów kryptograficznych.(K_U04)
Efekty uczenia się - kompetencje społeczne
Student
- przedstawia zagrożenia dla bezpieczeństwa informacji (K_K02)
- rozumie zagrożenia wynikające z niedbałej implementacji protokołów kryptograficznych. (por. K_K01)
Metody dydaktyczne podające
- wykład informacyjny (konwencjonalny)
Metody dydaktyczne poszukujące
- ćwiczeniowa
- seminaryjna
- seminaryjna
Wymagania wstępne
Podstawy arytmetyki (liczby pierwsze, kongruencje, chińskie tw. o resztach), podstawy rachunku prawdopodobieństwa
Koordynatorzy przedmiotu
Kryteria oceniania
Ćwiczenia: zaliczane na podstawie projektów i sprawdzianu pisemnego. Egzamin pisemny
Literatura
Literatura podstawowa:
- J.A. Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa 2006.
- B. Schneier, Kryptografia dla praktyków, WNT, Warszawa 2000.
- W. Kraśkiewicz, Wstęp do kryptografii, UMK 2012
Literatura uzupełniająca:
- A.J. Menezes, P.C. van Oorschot, S.A. Vanstone, Kryptografia
stosowana, WNT, Warszawa 2005.
- standardy NIST: FIPS-203,204,205
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: