Kryptografia lato 2015/16

Język wykładowy Polski
Opiekun Grzegorz Stachowiak
Liczba godzin 30 (wyk.) 30 (ćw.)
Rodzaj I2.Z - zastosowania inf.
ECTS 6
Polecany dla I roku Nie
Egzamin Tak
Tagi AZ (algorytmika i złożoność obliczeniowa) PD (przetwarzanie danych)

Opis przedmiotu:

**Cel zajęć:** Celem wykładu jest zapoznanie uczestnikow z nowoczesnymi metodami służącymi do ochrony prywatnosci danych elektronicznych, autentyfikacji użytkownikow systemow komputerowych, zabezpieczaniu przed nieuprawnionymi modyfikacjami danych i innymi tego typu zastosowaniami opartymi na technikach kryptograficznych. Znaczenie tego typu metod ujawnia się szczegolnie ostro w epoce powstawania globalnych sieci komputerowych, gdzie systemy operacyjne nie gwarantują już bezpieczeństwa. Głowny nacisk położony zostanie na prezentację metod albo obecnie stosowanych, bądź też wchodzących do praktyki. Niemniej jednak uczestnicy wykładu będą mieli okazję zapoznania się z materiałem teoretycznym będącym podstawa dla zrozumienia tych metod. Uczestnicy zajęc przygotowani zostaną do pracy w zakresie projektowania i użytkowania systemow w zakresie problematyki bezpieczeństwa. **Program:** * podstawowe rodzaje funkcji kryptograficznych, szyfrowanie symetryczne, asymetryczne, hashowanie, itp.; * podstawowe protokoły kryptograficzne: dzielenie tajemnic, zobowiązanie bitowe, pieniądze cyfrowe, elektroniczne wybory; * algorytmy symetryczne: DES, IDEA, rozszerzenia DES-a, RC5; * tryby pracy: ECB, CBC, CFB; * kryptoanaliza rożnicowa, liniowa, błędow; * algorytmy asymetryczne: RSA, ElGamal; * funkcje hashujące: oparte o dyskretny logarytm, MD5, tryby pracy; * generatory pseudolosowe: LFSR, BBS; * podpisy cyfrowe: ElGamal, DSA, ślepe podpisy, kanał podprogowy, podpisy niezaprzeczalne, * uwierzytelnianie: challenge and response, dowody interakcyjne i z wiedzą zerową, protokoł Schnorra, podpisy cyfrowe przez uwierzytelnianie; * administracja kluczami: przechowywanie kluczy, uzgadnianie kluczy, protokoł Diffie-Hellmana i jego pochodne; * plastikowe pieniądze: smart cards, PIN; * protokoły zabezpieczania komunikacji: Kerberos, ssh, SSL, cyfrowa komunikacja telefoniczna; * szyfrowanie systemow plikow; * protokoły obrotu finansowego * systemy oparte na krzywych eliptycznych. **Wymagania:** Matematyka dyskretna

Wykłady

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Grzegorz Stachowiak
wt 16:00-18:00 (s. 140) 300 17 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Ćwiczenia

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Grzegorz Stachowiak
wt 18:00-20:00 (s. 140) 20 17 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.


Konsultacje prowadzących:


Imię i nazwisko Pokój Konsultacje
Grzegorz Stachowiak 312 Stacjonarnie (w okresie zajęć stacjonarnych) wtorki 15:30-16 Poza tym terminem zdalnie i/lub po uprzednim umówieniu terminu emailem