Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Zaawansowane metody kryptografii i ochrony informacji

Informacje ogólne

Kod przedmiotu: 103A-TLTLK-MSP-MKOI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Zaawansowane metody kryptografii i ochrony informacji
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty techniczne )---EITI
( Przedmioty zaawansowane )-Telekomunikacja-mgr.-EITI
( Przedmioty zaawansowane techniczne )--mgr.-EITI
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

MKOI

Numer wersji:

1

Skrócony opis:

Celem wykładu jest zaznajomienie słuchaczy ze współczesnymi algorytmami kryptograficznymi oraz metodami matematycznymi wykorzystywanymi w ich konstrukcji i analizie bezpieczeństwa. Wykład dostarcza informacji niezbędnych projektantom i administratorom systemów teleinformatycznych w zakresie stosowanych w nich zabezpieczeń kryptograficznych. Stanowi również wprowadzenie do metod projektowania i kryptoanalizy praktycznie stosowanych algorytmów kryptograficznych. Pierwsza część wykładu obejmuje współczesną teorię kryptograficznych funkcji skrótu, szyfrów blokowych i strumieniowych, jak również metody generowania losowych ciągów binarnych dla potrzeb kryptografii. W drugiej części wykładu omawiane są algorytmy asymetryczne, w tym algorytmy wielomianowe i algorytmy oparte na krzywych eliptycznych. Silny nacisk położony jest na analizę bezpieczeństwa omawianych algorytmów oraz na ich praktyczne zastosowanie w ochronie informacji.

Pełny opis:

Celem wykładu jest zaznajomienie słuchaczy ze współczesnymi algorytmami kryptograficznymi oraz metodami matematycznymi wykorzystywanymi w ich konstrukcji i analizie bezpieczeństwa. Wykład dostarcza informacji niezbędnych projektantom i administratorom systemów teleinformatycznych w zakresie stosowanych w nich zabezpieczeń kryptograficznych. Stanowi również wprowadzenie do metod projektowania i kryptoanalizy praktycznie stosowanych algorytmów kryptograficznych.
Pierwsza część wykładu obejmuje współczesną teorię kryptograficznych funkcji skrótu, szyfrów blokowych i strumieniowych, jak również metody generowania losowych ciągów binarnych dla potrzeb kryptografii. W drugiej części wykładu omawiane są algorytmy asymetryczne, w tym algorytmy wielomianowe i algorytmy oparte na krzywych eliptycznych. Silny nacisk położony jest na analizę bezpieczeństwa omawianych algorytmów oraz na ich praktyczne zastosowanie w ochronie informacji.


Treść wykładu

  1. Historia kryptografii, metody matematyczne klasycznej
    kryptografii, teoria permutacji i elementy kombinatoryki.

  2. Klasyfikacja algorytmów kryptograficznych. Teoria Shannona i jej
    rozszerzenia. Podstawy teoretyczne bezpieczeństwa algorytmów
    kryptograficznych.

  3. Szyfry strumieniowe. Podstawy budowy i przykłady. Prymitywy
    wykorzystywane do projektowania szyfrów strumieniowych: LFSR, FCSR,
    rejestr kołowy. Tryby pracy szyfrów strumieniowych.

  4. Elementy teorii liczb. Wielomiany nad ciałami skończonymi,
    Wielomiany nierozkładalne. Faktoryzacja wielomianów nad ciałami
    skończonymi. Przekształcenia nieliniowe w ciałach skończonych.

  5. Kryptograficzne funkcje skrótu. Podstawy matematyczne i
    bezpieczeństwo algorytmów.

  6. Podstawy budowy szyfrów blokowych. Funkcje boolowskie. Zasady
    budowy szyfrów, S-boxy, permutacje.

  7. Przegląd współczesnych algorytmów blokowych, tryby pracy szyfrów
    blokowych.

  8. Generatory liczb losowych, podstawowe typy generatorów i ich
    własności. Statystyczne metody testowania algorytmów kryptograficznych.

  9. Podstawy matematyczne algorytmów asymetrycznych. Testowanie
    pierwszości liczb.

  10. Przegląd algorytmów asymetrycznych.

  11. Algorytmy asymetryczne, RSA i problem faktoryzacji dużych
    liczb

  12. Algorytmy asymetryczne, ElGamal i problem logarytmu
    dyskretnego

  13. Krzywe eliptyczne, podstawowe działania, izomorfizm krzywych,
    bezpieczne kryptograficznie krzywe eliptyczne, wykorzystanie do
    uzgodnienia klucza i podpisu elektronicznego ECDSA.

  14. Szyfry wielomianowe - podpisy cyfrowe wielomianowe

  15. Podstawy kryptoanalizy, kryptoanaliza liniowa, różnicowa i
    wielomianowa. Ataki na tryby pracy algorytmów kryptograficznych.



Treść ćwiczeń
Działania w ciałach skończonych, operacje na wielomianach, działania na krzywych eliptycznych, podstawowe algorytmy teorii liczb i obliczeniowej teorii liczb, działanie elementów składowych algorytmów kryptograficznych, badanie obliczeniowych i statystycznych własności algorytmów kryptograficznych.



Zakres projektu
Zaprogramowanie zadań ilustrujących budowę, analizę i realizację wybranych algorytmów kryptograficznych. Analiza i implementacja wybranych metod testowania algorytmów kryptograficznych. Analiza i implementacja wybranych metod obliczeniowych wspomagających konstruowanie i kryptoanalizę algorytmów.

Poprzedniki
Typ poprzednikaNr poprzednikaKod poprzednikaNazwa poprzednika
Zalecany1103A-TLTZT-ISP-PKRYProtokoły kryptograficzne


Przedmioty podobne
Kod przedmiotuNazwa przedmiotuDyskonto ECTS
103A-ELEIK-ISP-PTKBPodstawy teoretyczne kryptografii i ochrony informacji1

Literatura:

Po wykładzie na prywatnej stronie internetowej przedmiotu udostępniana
jest treść wykładu oraz materiały dodatkowe niezbędne do uzupełnienia
tematyki wykładu.

Literatura dodatkowa:

Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone,
"Kryptografia stosowana", WN-T, Warszawa 2005, ISBN 83-204-2992-7


Metody i kryteria oceniania:

Wymagane jest niezależne zaliczenie ćwiczeń i projektu (ponad 50% punktów) oraz zdanie egzaminu końcowego z tematyki wykładu.
Ćwiczenia są zaliczane na podstawie dwóch kolokwiów obejmujących metody rachunkowe będące przedmiotem zajęć. O zaliczeniu decyduje suma punktów z obu kolokwiów.
Projekt zaliczany jest na podstawie prezentacji zrealizowanego zadania i krótkiego sprawozdania.
Egzamin ma formę pisemną i dotyczy treści zagadnień przedstawionych na wykładzie. Dopuszczalne jest korzystanie z notatek.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.
pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 7.0.0.0-7 (2024-03-18)