Kryptografia

Język wykładowy Polski
Semestr Letni
Status Poddana pod głosowanie
Opiekun Grzegorz Stachowiak
Liczba godzin 30 (wyk.) 30 (ćw.)
Rodzaj I2.Z - zastosowania inf.
ECTS 6
Polecany dla I roku Nie
Egzamin Tak
Tagi AZ (algorytmika i złożoność obliczeniowa) PD (przetwarzanie danych)

Opis przedmiotu:

**Cel zajęć:** Celem wykładu jest zapoznanie uczestnikow z nowoczesnymi metodami służącymi do ochrony prywatnosci danych elektronicznych, autentyfikacji użytkownikow systemow komputerowych, zabezpieczaniu przed nieuprawnionymi modyfikacjami danych i innymi tego typu zastosowaniami opartymi na technikach kryptograficznych. Znaczenie tego typu metod ujawnia się szczegolnie ostro w epoce powstawania globalnych sieci komputerowych, gdzie systemy operacyjne nie gwarantują już bezpieczeństwa. Głowny nacisk położony zostanie na prezentację metod albo obecnie stosowanych, bądź też wchodzących do praktyki. Niemniej jednak uczestnicy wykładu będą mieli okazję zapoznania się z materiałem teoretycznym będącym podstawa dla zrozumienia tych metod. Uczestnicy zajęc przygotowani zostaną do pracy w zakresie projektowania i użytkowania systemow w zakresie problematyki bezpieczeństwa. **Program:** * podstawowe rodzaje funkcji kryptograficznych, szyfrowanie symetryczne, asymetryczne, hashowanie, itp.; * podstawowe protokoły kryptograficzne: dzielenie tajemnic, zobowiązanie bitowe, pieniądze cyfrowe, elektroniczne wybory; * algorytmy symetryczne: DES, IDEA, rozszerzenia DES-a, RC5; * tryby pracy: ECB, CBC, CFB; * kryptoanaliza rożnicowa, liniowa, błędow; * algorytmy asymetryczne: RSA, ElGamal; * funkcje hashujące: oparte o dyskretny logarytm, MD5, tryby pracy; * generatory pseudolosowe: LFSR, BBS; * podpisy cyfrowe: ElGamal, DSA, ślepe podpisy, kanał podprogowy, podpisy niezaprzeczalne, * uwierzytelnianie: challenge and response, dowody interakcyjne i z wiedzą zerową, protokoł Schnorra, podpisy cyfrowe przez uwierzytelnianie; * administracja kluczami: przechowywanie kluczy, uzgadnianie kluczy, protokoł Diffie-Hellmana i jego pochodne; * plastikowe pieniądze: smart cards, PIN; * protokoły zabezpieczania komunikacji: Kerberos, ssh, SSL, cyfrowa komunikacja telefoniczna; * szyfrowanie systemow plikow; * protokoły obrotu finansowego * systemy oparte na krzywych eliptycznych. **Wymagania:** Matematyka dyskretna