Politechnika Warszawska - Centralny System Uwierzytelniania
Nie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Kryptografia stosowana

Informacje ogólne

Kod przedmiotu: 103A-TLTIC-MSP-KRYS Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Kryptografia stosowana
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty techniczne )---EITI
( Przedmioty zaawansowane )-Teleinformatyka i cyberbezpieczeństwo-mgr.-EITI
( Przedmioty zaawansowane obowiązkowe )-Teleinformatyka i cyberbezpieczeństwo-mgr.-EITI
( Przedmioty zaawansowane techniczne )--mgr.-EITI
Punkty ECTS i inne: 4.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

KRYS

Numer wersji:

1

Skrócony opis:

Przedmiot ma na celu zapoznanie słuchaczy z istniejącymi problemami dotyczącymi: budowy, analizy i implementacji algorytmów wykorzystywanych w celu skutecznej ochrony informacji. Wprowadzone zostaną podstawowe pojęcia kryptografii i kryptoanalizy wraz z tłem historycznym, w tym dotyczące złamania szyfru Enigmy. Zostaną przedstawione szyfry i ich historia, szyfr podstawieniowy; algorytmy symetryczne: DES, AES, ataki - metody: różnicowe, liniowe i algebraiczne; algorytmy asymetryczne: Diffiego-Hellman i RSA, ElGamala; ataki na te systemy; algorytmy mnożące, metoda Karatsuby, podpis cyfrowy; obliczenia w ciałach skończonych, na krzywych eliptycznych, redukcja Montgomerego; funkcje skrótu. Ataki na funkcje skrótu, protokół TLS; kryptografia postkwantowa; algorytm faktoryzacji liczb Shora. Zagadnienia bezpieczeństwa obliczeń w chmurze; kryptografia bazująca na kratach

Pełny opis:

Treść wykładu:

  1. Wstęp podstawowe pojęcia kryptografii i kryptoanalizy, Szyfry i ich historia, szyfr podstawieniowy o tym jak doszło do złamania szyfru Enigmy.
  2. Algorytmy symetryczne: DES, AES. Ataki - metody: różnicowe, liniowe i algebraiczne.
  3. Algorytmy asymetryczne: Diffiego-Hellman i RSA, ElGamala. Ataki na te systemy. Algorytmy mnożące, metoda Karatsuby, podpis cyfrowy.
  4. Obliczenia w ciałach skończonych, na krzywych eliptycznych, redukcja Montgomerego.
  5. Funkcje skrótu. Ataki na funkcje skrótu, protokół TLS.
  6. Komputery kwantowe. Kwantowa QFT. Algorytm faktoryzacji liczb Shora.
  7. Bezpieczeństwo obliczeń w chmurze. FHE, Kryptografia bazująca na kratach, NTRU.

Zakres projektu:

Projekt programowo-sprzętowy, a w tym:

  1. Analiza wstępna: precyzyjne wskazanie i definicja badanego problemu, krytyczna analiza istniejących, aktualnych otwartych i komercyjnych jego rozwiązań (programowych, sprzętowych i mieszanych)
  2. Opracowanie wstępnego prototypu rozwiązania, na przykład stworzenie modelu symulacyjnego
  3. Projekt i implementacja programowo-sprzętowa, uruchomienie na wybranych platformach sprzętowych
  4. Testowanie, z wykorzystanie modelu symulacyjnego
  5. Dokumentacja projektu, opis: problemu i jego rozwiązania, oraz testowania
  6. Krytyczną analizę uzyskanych wyników

Celem laboratoriów jest zapoznanie z praktyczny aspektami kryptografii w formie zadań programistycznych.


Projekt składa się z następujących części:

  • wybór i definicja problemu, analiza źródeł,
  • opracowanie wstępnego rozwiązania,
  • projekt i implementacja programowo-sprzętowa,
  • testowanie uzyskanego rozwiązania,
  • wykonanie dokumentacji projektowej,
  • krytyczna analiza uzyskanych wyników.
Literatura:

  1. Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practitioners. Springer 2010
  2. Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, CRC PRESS Boca Raton London New York Washington, D.C. 2007
  3. Ch. Swenson: Modern Cryptanalysis, Wiley;
  4. T. W. Cusick, P. Stanica: Cryptographic Boolean Functions and Applications, Acad. Press;
  5. R. E. Blahut: Cryptography and Secure Communication, Cambridge Univ. Press;
  6. Ç. K. Koc (Ed.): Cryptographic Engineering, Springer;
  7. F. Rodríguez-Henríquez, N. A. Saqib, A. Díaz-Pérez and Ç. K. Koç: Cryptographic Algorithms on Reconfigurable Hardware, Springer;
  8. A. Chrzęszczyk, Algorytmy teorii liczb i kryptografii, BTC;

Zajęcia w cyklu "rok akademicki 2021/2022 - sem. zimowy" (w trakcie)

Okres: 2021-10-01 - 2022-02-22
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 60 miejsc więcej informacji
Projekt, 15 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Konstanty Junosza-Szaniawski
Prowadzący grup: Konstanty Junosza-Szaniawski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

112000 - Wydział Matematyki i Nauk Informacyjnych

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.