Kryptografia lato 2014/15
Język wykładowy | Polski |
---|---|
Opiekun | Grzegorz Stachowiak |
Liczba godzin | 30 (wyk.) 30 (ćw.) |
Rodzaj | I2.Z - zastosowania inf. |
ECTS | 6 |
Polecany dla I roku | Nie |
Egzamin | Tak |
Tagi | AZ (algorytmika i złożoność obliczeniowa) PD (przetwarzanie danych) |
Opis przedmiotu:
**Cel zajęć:** Celem wykładu jest zapoznanie uczestnikow z nowoczesnymi metodami służącymi do ochrony prywatnosci danych elektronicznych, autentyfikacji użytkownikow systemow komputerowych, zabezpieczaniu przed nieuprawnionymi modyfikacjami danych i innymi tego typu zastosowaniami opartymi na technikach kryptograficznych. Znaczenie tego typu metod ujawnia się szczegolnie ostro w epoce powstawania globalnych sieci komputerowych, gdzie systemy operacyjne nie gwarantują już bezpieczeństwa. Głowny nacisk położony zostanie na prezentację metod albo obecnie stosowanych, bądź też wchodzących do praktyki. Niemniej jednak uczestnicy wykładu będą mieli okazję zapoznania się z materiałem teoretycznym będącym podstawa dla zrozumienia tych metod. Uczestnicy zajęc przygotowani zostaną do pracy w zakresie projektowania i użytkowania systemow w zakresie problematyki bezpieczeństwa. **Program:** * podstawowe rodzaje funkcji kryptograficznych, szyfrowanie symetryczne, asymetryczne, hashowanie, itp.; * podstawowe protokoły kryptograficzne: dzielenie tajemnic, zobowiązanie bitowe, pieniądze cyfrowe, elektroniczne wybory; * algorytmy symetryczne: DES, IDEA, rozszerzenia DES-a, RC5; * tryby pracy: ECB, CBC, CFB; * kryptoanaliza rożnicowa, liniowa, błędow; * algorytmy asymetryczne: RSA, ElGamal; * funkcje hashujące: oparte o dyskretny logarytm, MD5, tryby pracy; * generatory pseudolosowe: LFSR, BBS; * podpisy cyfrowe: ElGamal, DSA, ślepe podpisy, kanał podprogowy, podpisy niezaprzeczalne, * uwierzytelnianie: challenge and response, dowody interakcyjne i z wiedzą zerową, protokoł Schnorra, podpisy cyfrowe przez uwierzytelnianie; * administracja kluczami: przechowywanie kluczy, uzgadnianie kluczy, protokoł Diffie-Hellmana i jego pochodne; * plastikowe pieniądze: smart cards, PIN; * protokoły zabezpieczania komunikacji: Kerberos, ssh, SSL, cyfrowa komunikacja telefoniczna; * szyfrowanie systemow plikow; * protokoły obrotu finansowego * systemy oparte na krzywych eliptycznych. **Wymagania:** Matematyka dyskretnaWykłady
ListaProwadzący | Termin zajęć | Limit | Zapisani | Kolejka |
---|---|---|---|---|
Grzegorz Stachowiak
english |
śr 16:00-18:00 (s. 141) | 300 | 18 | 0 |
UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.
Ćwiczenia
ListaProwadzący | Termin zajęć | Limit | Zapisani | Kolejka |
---|---|---|---|---|
Grzegorz Stachowiak
english |
śr 18:00-20:00 (s. 141) | 20 | 18 | 0 |
UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.
Konsultacje prowadzących:
Imię i nazwisko | Pokój | Konsultacje |
---|---|---|
Grzegorz Stachowiak | 312 | Stacjonarnie (w okresie zajęć stacjonarnych) wtorki 15:30-16 Poza tym terminem zdalnie i/lub po uprzednim umówieniu terminu emailem |