Warsaw University of Technology - Central Authentication SystemYou are not logged in | log in
course directory - help

Theoretical Basics of Cryptography B

General data

Course ID: 103A-ELEIK-ISP-PTKB Erasmus code / ISCED: (unknown) / (unknown)
Course title: Theoretical Basics of Cryptography B Name in Polish: Podstawy teoretyczne kryptografii i ochrony informacji
Department: The Faculty of Electronics and Information Technology
Course groups: ( Advanced Courses - Electives )-Microsystems and Electronic Systems-M.Sc.-EITI
( Advanced Courses - General )--Ph.D.-EITI
( Advanced Courses )--M.Sc.-EITI
( Technical Courses )---EITI
ECTS credit allocation (and other scores): 4.00
Language: Polish
(in Polish) Jednostka decyzyjna:

(in Polish) 103000 - Wydział Elektroniki i Technik Informacyjnych

(in Polish) Kod wydziałowy:

(in Polish) PTKB

(in Polish) Numer wersji:

(in Polish) 1

Short description: (in Polish)

Wykład poświęcony jest teoretycznym podstawom kryptografii i ochrony danych oraz technikom kryptograficznym stosowanym w praktyce w systemach i sieciach komputerowych

Full description: (in Polish)

Wykład poświęcony jest teoretycznym podstawom kryptografii i ochrony danych oraz technikom kryptograficznym stosowanym w praktyce w systemach i sieciach komputerowych



Treść wykładu

  1. Podstawy matematyczne (teorioliczbowe, algebraiczne, probabilistyczne, złożoność obliczeniowa algorytmów). Wstępne wiadomości z obliczeń w ciałach i pierścieniach. kongruencje, małe tw. Fermata, tw. Eulera, funkcja Eulera, NWD i rozszerzony algorytm Euklidesa, probabilistyczne i deterministyczne algorytmy sprawdzania pierwszości, algorytm Millera-Rabina, złożoność obliczeniowa algorytmów i problemy trudne obliczeniowo (problem rozkładu liczby całkowitej na czynniki-problem faktoryzacji, problem logarytmów dyskretnych, problem Diffiego -Hellmann`a).


  2. Kryptografia - pojęcia podstawowe. Cele i środki kryptografii - "objectivies and primitivies", alfabet, język, szyfr, system kryptograficzny, rodzaje szyfrów, szyfry blokowe, szyfry strumieniowe, funkcja jednokierunkowa), szyfry klasyczne, szyfry idealne, szyfry przestawieniowe i podstawieniowe, szyfry produktowe

  3. Kryptografia z kluczem prywatnym i szyfry blokowe (sieć Feistela, runda, S-box, efekt lawinowy, DES, S-Boxy DES`a, 3DES, DESX, IDEA, FEAL, Lucipher, MARS, CAST 256, SAFER, RC5, AES-Rijndael, Twofish, Blowfish). Ataki na szyfry blokowe.



  4. Kryptografia z kluczem publicznym. RSA, szyfr Rabina, szyfr ElGamala, szyfr McEliece, szyfry plecakowe, szyfry probabilistyczne, systemy kryptograficzne oparte na krzywych eliptycznych


  5. Szyfry strumieniowe i tryby wykorzystania szyfrów (ECB, CBC itd)



  6. Funkcje skrótu. Własności i klasyfikacja kryptograficznych funkcji skrótu (funkcje skrótu słabo i silnie bezkolizyjne), kluczowane funkcje skrótu (MAC), funkcje skrótu bez klucza, funkcje skrótu MD5, SHA-1 itd., RIPEMD-160, funkcje skrótu Chaum-van Heijsta - Pfitzmann`a, ogólne schematy tworzenia funkcji skrótu schemat Davisa itd., funkcje skrótu wykorzystujące szyfry blokowe


  7. Identyfikacja-uwierzytelnianie strony (hasła, słabe uwierzytelnianie, identyfikacja metodą "pytanie-odpowiedź, dowody z wiedzą zerową, protokoły identyfikacji oparte na dowodach z wiedzą zerową, ataki na protokoły identyfikacji



  8. Uwierzytelnianie dokumentu - podpisy cyfrowe. Podstawowe cechy podpisu cyfrowego i rodzaje podpisów cyfrowych. Podpisy wykorzystujące RSA, podpisy ElGamala. Podpisy (wykorzystujące protokół uwierzytelniania strony) Fiat`a-Shamir`a, Schnorr`a, Guillou-Quisquater`a. Standard DSS, podpisy niezaprzeczalne


  9. Protokoły kryptograficzne (rzut monetą przez telefon, protokół szerokogębnej żaby, protokoły głosowania przez Internet, stemplowanie czasem- time stamping itd)



  10. Dystrybucja kluczy, protokoły wymiany klucza, zarządzanie kluczami (protokół Diffi-Hellmanna, TTP itd), infrastruktura klucza publicznego (PKI), urząd do spraw certyfikatów (CA) - organizacja,

  11. Generacja liczb losowych i pseudolosowych do celów kryptograficznych



  12. Szybkie implementacje algorytmów kryptograficznych. Szybkie algorytmy obliczeń arytmetycznych i modulo wielokrotnej precyzji na liczbach całkowitych, szybkie algorytmy NWD i podnoszenia do potęgi, układy do obliczeń resztowych.




  13. Zakres projektu
    Sofware`owe i hardware`owe rozwiązania systemów kryptograficznych


Bibliography: (in Polish)

    1. A.Menezes, P.Oorsschot, S.Vanstone; Handbook of Applied Cryptography CRC Press, 1997.
    2. M.Kutyłowski; W.Strothmann; Kryptografia, teoria i praktyka zabezpieczania systemów komputerowych; Wyd.2, Oficyna Wydawnicza Read Me;1999.

    3. N.Koblitz; Wykład z teorii liczb i kryptografii; WNT, Warszawa 1995.

    4. N.Koblitz; Algebraiczne aspekty kryptografii; WNT, Warszawa 2000.

    5. B.Schneier; Kryptografia dla praktyków; Wiley & WNT, Warszawa 1995

    6. J. Stokłosa, T.Bilski, T.Pankowski; Kryptograficzna ochrona danych w systemach komputerowych; PWN. Poznań 2001.

    7. W.Stallings; Ochrona danych w sieci i intersieci; WNT, 1998.

    8. T.Cormen, C.Leiserson, R.Rivest; Wprowadzenie do algorytmów; WNT, Warszawa 1997.


Classes in period "Winter Semester 2017/2018" (past)

Time span: 2017-10-01 - 2018-02-18
Choosen plan division:


magnify
see course schedule
Type of class: lectures, 30 hours, 48 places more information
project , 15 hours, 48 places more information
Coordinators: Tomasz Adamski
Group instructors: (unknown)
Students list: (inaccessible to you)
Examination: Exam
(in Polish) Jednostka realizująca:

(in Polish) 103300 - Instytut Systemów Elektronicznych

Classes in period "Summer Semester 2015/2016" (past)

Time span: 2016-02-23 - 2016-09-30
Choosen plan division:


magnify
see course schedule
Type of class: lectures, 30 hours, 48 places more information
project , 15 hours, 48 places more information
Coordinators: Tomasz Adamski
Group instructors: Tomasz Adamski
Students list: (inaccessible to you)
Examination: Exam
(in Polish) Jednostka realizująca:

(in Polish) 103300 - Instytut Systemów Elektronicznych

Classes in period "Winter Semester 2015/2016" (past)

Time span: 2015-10-01 - 2016-02-22
Choosen plan division:


magnify
see course schedule
Type of class: lectures, 30 hours, 36 places more information
project , 15 hours, 36 places more information
Coordinators: Tomasz Adamski
Group instructors: Tomasz Adamski
Students list: (inaccessible to you)
Examination: Exam
(in Polish) Jednostka realizująca:

(in Polish) 103300 - Instytut Systemów Elektronicznych

Classes in period "Winter Semester 2014/2015" (past)

Time span: 2014-09-29 - 2015-02-22
Choosen plan division:


magnify
see course schedule
Type of class: lectures, 30 hours, 48 places more information
project , 15 hours, 48 places more information
Coordinators: Tomasz Adamski
Group instructors: Tomasz Adamski
Students list: (inaccessible to you)
Examination: Exam
(in Polish) Jednostka realizująca:

(in Polish) 103300 - Instytut Systemów Elektronicznych

Classes in period "Winter Semester 2013/2014" (past)

Time span: 2013-10-01 - 2014-02-23
Choosen plan division:


magnify
see course schedule
Type of class: lectures, 30 hours, 48 places more information
project , 15 hours, 48 places more information
Coordinators: Tomasz Adamski
Group instructors: Tomasz Adamski
Students list: (inaccessible to you)
Examination: Exam
(in Polish) Jednostka realizująca:

(in Polish) 103300 - Instytut Systemów Elektronicznych

Classes in period "Winter Semester 2012/2013" (past)

Time span: 2012-10-01 - 2013-02-19
Choosen plan division:


magnify
see course schedule
Type of class: lectures, 30 hours, 72 places more information
project , 15 hours, 72 places more information
Coordinators: Tomasz Adamski
Group instructors: Tomasz Adamski
Students list: (inaccessible to you)
Examination: Exam
(in Polish) Jednostka realizująca:

(in Polish) 103300 - Instytut Systemów Elektronicznych

Course descriptions are protected by copyright.
Copyright by Warsaw University of Technology.