Zaawansowane metody kryptografii i ochrony informacji
Informacje ogólne
Kod przedmiotu: | 103A-TLTLK-MSP-MKOI | ||||||||||||||
Kod Erasmus / ISCED: | (brak danych) / (brak danych) | ||||||||||||||
Nazwa przedmiotu: | Zaawansowane metody kryptografii i ochrony informacji | ||||||||||||||
Jednostka: | Wydział Elektroniki i Technik Informacyjnych | ||||||||||||||
Grupy: |
( Przedmioty techniczne )---EITI ( Przedmioty zaawansowane )-Telekomunikacja-mgr.-EITI ( Przedmioty zaawansowane techniczne )--mgr.-EITI |
||||||||||||||
Punkty ECTS i inne: |
(brak)
|
||||||||||||||
Język prowadzenia: | polski | ||||||||||||||
Jednostka decyzyjna: | 103000 - Wydział Elektroniki i Technik Informacyjnych |
||||||||||||||
Kod wydziałowy: | MKOI |
||||||||||||||
Numer wersji: | 1 |
||||||||||||||
Skrócony opis: |
Celem wykładu jest zaznajomienie słuchaczy ze współczesnymi algorytmami kryptograficznymi oraz metodami matematycznymi wykorzystywanymi w ich konstrukcji i analizie bezpieczeństwa. Wykład dostarcza informacji niezbędnych projektantom i administratorom systemów teleinformatycznych w zakresie stosowanych w nich zabezpieczeń kryptograficznych. Stanowi również wprowadzenie do metod projektowania i kryptoanalizy praktycznie stosowanych algorytmów kryptograficznych. Pierwsza część wykładu obejmuje współczesną teorię kryptograficznych funkcji skrótu, szyfrów blokowych i strumieniowych, jak również metody generowania losowych ciągów binarnych dla potrzeb kryptografii. W drugiej części wykładu omawiane są algorytmy asymetryczne, w tym algorytmy wielomianowe i algorytmy oparte na krzywych eliptycznych. Silny nacisk położony jest na analizę bezpieczeństwa omawianych algorytmów oraz na ich praktyczne zastosowanie w ochronie informacji. |
||||||||||||||
Pełny opis: |
Celem wykładu jest zaznajomienie słuchaczy ze współczesnymi algorytmami kryptograficznymi oraz metodami matematycznymi wykorzystywanymi w ich konstrukcji i analizie bezpieczeństwa. Wykład dostarcza informacji niezbędnych projektantom i administratorom systemów teleinformatycznych w zakresie stosowanych w nich zabezpieczeń kryptograficznych. Stanowi również wprowadzenie do metod projektowania i kryptoanalizy praktycznie stosowanych algorytmów kryptograficznych.
Treść ćwiczeń Działania w ciałach skończonych, operacje na wielomianach, działania na krzywych eliptycznych, podstawowe algorytmy teorii liczb i obliczeniowej teorii liczb, działanie elementów składowych algorytmów kryptograficznych, badanie obliczeniowych i statystycznych własności algorytmów kryptograficznych. Zakres projektu Zaprogramowanie zadań ilustrujących budowę, analizę i realizację wybranych algorytmów kryptograficznych. Analiza i implementacja wybranych metod testowania algorytmów kryptograficznych. Analiza i implementacja wybranych metod obliczeniowych wspomagających konstruowanie i kryptoanalizę algorytmów. Poprzedniki
Przedmioty podobne
|
||||||||||||||
Literatura: |
Po wykładzie na prywatnej stronie internetowej przedmiotu udostępniana |
||||||||||||||
Metody i kryteria oceniania: |
Wymagane jest niezależne zaliczenie ćwiczeń i projektu (ponad 50% punktów) oraz zdanie egzaminu końcowego z tematyki wykładu. |
Właścicielem praw autorskich jest Politechnika Warszawska.