Metody kryptografii i ochrony informacji WM-IE-MKOI
Treści merytoryczne:
Wykład wstępny: Organizacja wykładu, zasady zaliczania. Kryptologia historyczna, i współczesna. Znaczenie kryptologii dla współczesnego handlu, przemysłu i administracji.
Szyfry historyczne: szyfry mono-alfabetyczne, szyfry polialfabetyczne, szyfry afiniczne, metody kryptoanalizy szyfrów mono i polialfabetycznych, ogólne informacje o statystycznych własnościach języków naturalnych.
Podstawowe pojęcia z teorii liczb, liczby pierwsze i ich własności, kongruencje, Małe Twierdzenie Fermata, twierdzenie Eulera, Chińskie Twierdzenie o Resztach. Wybrane pojęcia z rachunku prawdopodobieństwa, paradoks dnia urodzin. "Trudne" problemy matematyczne.
Podstawowe pojęcia teorii informacji, pojecie bezpieczeństwa absolutnego i obliczeniowego, elementy teorii Shanona, entropia i jej własności, pojecie ilości informacji. Kody Hamminga. Przypadkowe wyrocznie i ich zastosowanie w kryptografii.
Podstawowe pojęcia kryptografii symetrycznej, struktura algorytmów, formy ataku na szyfry. Szyfry blokowe i ich konstrukcja, sieci Feistela. Algorytm DES, jego historia i szczegółowy opis jego działania, tryby działania DES.
Kryptoanaliza DES, w szczególności kryptoanaliza różnicowa.
Współczesne szyfry blokowe, AES.
Ataki na AES
Szyfry strumieniowe na przykładzie RC4. Szyfry "piórkowe" do zastosowań w kartach elektronicznych i systemach RFID (Crypt 1, XTEA itp.).
Funkcje skrótu, definicje, zasady konstrukcji, zastosowania i przykłady. Algorytmy MD4, MD5 i SHA-1 oraz ich kryptoanaliza. Konkurs NIST na nową funkcje skrótu.
Kryptografia asymetryczna, podstawowe pojęcia. Algorytm RSA.
Kryptoanaliza RSA, wybrane metody faktoryzacji. Elementarny wstęp do kryptografii kwantowej.
Inne systemy kryptografii asymetrycznej. Algortym ElGamala, szyfry oparte na krzywych eliptycznych i ich zastosowania.
Podpis elektroniczny, usługi kryptograficzne związane z podpisem elektronicznym, infrastruktura, schematy podpisu. Standard podpisu elektronicznego DSS.
Systemy uzgadniania i dystrybucji kluczy, schemat Bloma, algorytm Diffiego-Hellmana.
Schematy identyfikacji. Schemat Schnorra i Guillou Quisquatera. Schematy identyfikacji oparte na tożsamości.
Inne usługi kryptograficzne: Kody uwierzytelnienia, tajne schematy współużytkowania i bezpieczne obliczenia w chmurze.
Liczby losowe, pseudolosowe i ich generowanie. generowanie kryptograficznie bezpiecznych liczb pseudolosowych.
Dowody o wiedzy zerowej. Interakcyjne systemy dowodzenia twierdzeń.
Przykłady "rozległych" zastosowań kryptografii: handel elektroniczny, Skype, telefony BlackBerry.
Inne techniki kryptograficzne: steganografia, kryptografia wizualna. Ochrona praw autorskich,
Sprzęt kryptograficzny: procesory kryptograficzne, szyfratory internetowe, bezpieczne telefony itp.
Oprogramowanie kryptograficzne, przykłady rozwiazań.
Prawne i społeczne aspekty kryptografii.
Metody oceny:
Ćwiczenia, prace domowe, egzamin.
Literatura
Podstawowa: Douglas R. Stinson, Kryptografia w teorii i w praktyce, WNT 2005. (Oraz angielskojęzyczne wydanie III)
Uzupełniająca: Neal Koblitz, Wykład z teorii liczb i kryptografii, WNT 2006.
Johannes A. Buchmann , Wprowadzenie do kryptografii, PWN 2006.
A.J. Menezes, P.C. van Oorschot, S.A. Vanstone, Kryptografia stosowana, WNT 2005.
E. Biham, A. Shamir Differential Cryptoanalysis of the Data Encryption Standard, Springer-Verlag 1993.
F.L.Bauer, Sekrety kryptografii, Helion, 2002.
D. Kahn, Łamacze kodów, WNT 2006.
Wybrane prace oryginalne i przegladowe z czasopism i
konferencji kryptologicznych oraz raporty projektu ECRYPT
i ECRYPT II.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: