AZ (algorytmika i złożoność obliczeniowa)PD (przetwarzanie danych)
Opis przedmiotu:
**Cel zajęć:**
Celem wykładu jest zapoznanie uczestnikow z nowoczesnymi metodami służącymi do
ochrony prywatnosci danych elektronicznych, autentyfikacji użytkownikow
systemow komputerowych, zabezpieczaniu przed nieuprawnionymi modyfikacjami
danych i innymi tego typu zastosowaniami opartymi na technikach
kryptograficznych. Znaczenie tego typu metod ujawnia się szczegolnie ostro w
epoce powstawania globalnych sieci komputerowych, gdzie systemy operacyjne nie
gwarantują już bezpieczeństwa.
Głowny nacisk położony zostanie na prezentację metod albo obecnie stosowanych,
bądź też wchodzących do praktyki. Niemniej jednak uczestnicy wykładu będą
mieli okazję zapoznania się z materiałem teoretycznym będącym podstawa dla
zrozumienia tych metod.
Uczestnicy zajęc przygotowani zostaną do pracy w zakresie projektowania i
użytkowania systemow w zakresie problematyki bezpieczeństwa.
**Program:**
* podstawowe rodzaje funkcji kryptograficznych, szyfrowanie symetryczne, asymetryczne, hashowanie, itp.;
* podstawowe protokoły kryptograficzne: dzielenie tajemnic, zobowiązanie bitowe, pieniądze cyfrowe, elektroniczne wybory;
* algorytmy symetryczne: DES, IDEA, rozszerzenia DES-a, RC5;
* tryby pracy: ECB, CBC, CFB;
* kryptoanaliza rożnicowa, liniowa, błędow;
* algorytmy asymetryczne: RSA, ElGamal;
* funkcje hashujące: oparte o dyskretny logarytm, MD5, tryby pracy;
* generatory pseudolosowe: LFSR, BBS;
* podpisy cyfrowe: ElGamal, DSA, ślepe podpisy, kanał podprogowy, podpisy niezaprzeczalne,
* uwierzytelnianie: challenge and response, dowody interakcyjne i z wiedzą zerową, protokoł Schnorra, podpisy cyfrowe przez uwierzytelnianie;
* administracja kluczami: przechowywanie kluczy, uzgadnianie kluczy, protokoł Diffie-Hellmana i jego pochodne;
* plastikowe pieniądze: smart cards, PIN;
* protokoły zabezpieczania komunikacji: Kerberos, ssh, SSL, cyfrowa komunikacja telefoniczna;
* szyfrowanie systemow plikow;
* protokoły obrotu finansowego
* systemy oparte na krzywych eliptycznych.
**Wymagania:** Matematyka dyskretna