Kryptografia

RSS

Cel przedmiotu

Celem przedmiotu jest zapoznanie studentów z teoretycznymi i praktycznymi podstawami kryptografii, konstrukcji algorytmów kryptograficznych oraz systemów kryptograficznych. Studenta zna podstawy matematyczne kryptografii, zna i rozumie budowę najważniejszych algorytmów i systemów kryptografii symetrycznej i asymetrycznej. Przedmiot wprowadza podstawowe zagadnienia kryptografii ich algorytmy, podstawowe cechy, złożoność, a także implementacje tych algorytmów. Przedstawiono również funkcje skrótu i kody uwierzytelniania. Omawiane są również protokoły dystrybucji kluczy.

Program wykładu

Wprowadzenie do kryptografii. Historia kryptografii. Podstawy matematyczne kryptografii. Teoria informacji. Teoria liczb. Teoria złożoności obliczeniowej. Algorytmy kryptografii symetrycznej: szyfry blokowe i strumieniowe. Standard szyfrowania symetrycznego: algorytmy DES i AES. Kryptografia asymetryczna. Protokół wymiany kluczy Diffiego-Hellmana-Merkla. Algorytmy RSA i ElGamal. Tworzenie i weryfikacja podpis cyfrowego. Standard podpisu cyfrowego DSS. Systemy kryptograficzne. Metody dystrybucja kluczy. Infrastruktura klucza publicznego. Protokół X.509. Funkcje skrótu. Kody uwierzytelniania wiadomości.

Charakterystyka pozostałych zajęć

Ćwiczenia laboratoryjne ugruntowują i rozszerzają wiedzę przekazywaną podczas wykładów. Istniejące narzędzia kryptograficzne wykorzystywane są˛ do zabezpieczenia systemu komputerowego przed kradzieżą hasła, poufnej wymiany informacji oraz przygotowania certyfikatów umożliwiających dostęp do serwera https. W oparciu o dostępne biblioteki programistyczne studenci implementują także systemy kryptografii symetrycznej i asymetrycznej (podpis cyfrowy). Każdemu ćwiczeniu towarzyszy weryfikacja wiedzy teoretycznej wykonujących oraz dyskusja otrzymanych wyników.

Bibliografia

1. David Kahn: Code breakers. The history of cryptography, WNT 2004.
2. Douglas R. Stinson: Cryptography. Theory and practice, WNT 2005.
3. Bruce Schneier: Applied Cryptography, WNT 2002.
4. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Applied cryptography, WNT 2005.
5. Ian Blake, Gadiel Seroussi, Nigel Smart: Elliptic curves in cryptography, WNT 2004.
6. Song Y. Yan: Number theory, in practice, PWN, 2006.

Wszelkie prawa zastrzeżone © 2010 Katedra Informatyki   |   Akademia Górniczno-Hutnicza   |   Realizacja Creative Bastards