AZ (algorytmika i złożoność obliczeniowa)PD (przetwarzanie danych)
Opis przedmiotu:
**Cel zajęć:**
Celem wykładu jest zapoznanie uczestników z nowoczesnymi metodami służącymi do
ochrony prywatnosci danych elektronicznych, autentyfikacji użytkowników
systemów komputerowych, zabezpieczaniu przed nieuprawnionymi modyfikacjami
danych i innymi tego typu zastosowaniami opartymi na technikach
kryptograficznych. Znaczenie tego typu metod ujawnia się szczególnie ostro w
epoce powstawania globalnych sieci komputerowych, gdzie systemy operacyjne nie
gwarantują już bezpieczeństwa.
Główny nacisk położony zostanie na prezentację metod albo obecnie stosowanych,
bądź też wchodzących do praktyki. Niemniej jednak uczestnicy wykładu będą
mieli okazję zapoznania się z materiałem teoretycznym będącym podstawa dla
zrozumienia tych metod.
Uczestnicy zajęc przygotowani zostaną do pracy w zakresie projektowania i
użytkowania systemów w zakresie problematyki bezpieczeństwa.
**Program:**
* podstawowe rodzaje funkcji kryptograficznych, szyfrowanie symetryczne, asymetryczne, hashowanie, itp.;
* podstawowe protokoły kryptograficzne: dzielenie tajemnic, zobowiązanie bitowe, pieniądze cyfrowe, elektroniczne wybory;
* algorytmy symetryczne: DES, IDEA, rozszerzenia DES-a, RC5;
* tryby pracy: ECB, CBC, CFB;
* kryptoanaliza różnicowa, liniowa, błędów;
* algorytmy asymetryczne: RSA, ElGamal;
* funkcje hashujące: oparte o dyskretny logarytm, MD5, tryby pracy;
* generatory pseudolosowe: LFSR, BBS;
* podpisy cyfrowe: ElGamal, DSA, ślepe podpisy, kanał podprogowy, podpisy niezaprzeczalne,
* uwierzytelnianie: challenge and response, dowody interakcyjne i z wiedzą zerową, protokół Schnorra, podpisy cyfrowe przez uwierzytelnianie;
* administracja kluczami: przechowywanie kluczy, uzgadnianie kluczy, protokół Diffie-Hellmana i jego pochodne;
* plastikowe pieniądze: smart cards, PIN;
* protokoły zabezpieczania komunikacji: Kerberos, ssh, SSL, cyfrowa komunikacja telefoniczna;
* szyfrowanie systemów plików;
* protokoły obrotu finansowego
* systemy oparte na krzywych eliptycznych.
**Wymagania:** Matematyka dyskretna