IT Elective:Cryptology
Informacje ogólne
Kod przedmiotu: | CII5+6SE01-PDW |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | IT Elective:Cryptology |
Jednostka: | Kierunek-Informatyka |
Grupy: | |
Strona przedmiotu: | https://teams.microsoft.com/l/meetup-join/19%3ameeting_NWIzZWJmNDMtNDAyNi00NmQ4LThjMzQtOGhttps://teams.microsoft.com/l/meetup-join/19%3ameeting_NDBhZTExNTItN2Q3NS00NTQzLWI0NWUtY2U5MGQyMGMwYjg5%40thread.v2/0?context=%7b%22Tid%22%3a%22e8a52afe-6ea8-47f7-b275-783f7087b5fa%22%2c%22Oid%22%3a%223c43ecf5-1e4a-4b3e-a19c-46e95f21688e%22%7dIzZjE3YTUxNzJi%40thread.v2/0?context=%7b%22Tid%22%3a%22e8a52afe-6ea8-47f7-b275-783f7087b5fa%22%2c%22Oid%22%3a%223c43ecf5-1e4a-4b3e-a19c-46e95f21688e%22%7d |
Punkty ECTS i inne: |
6.00
|
Język prowadzenia: | angielski |
Rodzaj przedmiotu: | do wyboru |
Tryb prowadzenia: | zdalnie |
Założenia (opisowo): | Algebra, Matematyka dyskretna |
Pełny opis: |
Wykład: (12x2.5 =30 h) Algorytmy kryptografii symetrycznej: (2.5 h) · Przegląd historycznych algorytmów kryptograficznych (Cesar, afiniczny, kwadrat Playfair, tablica Vigenera, binarny – Vernamsa) Szyfry blokowe i strumieniowe: · Algorytm DES i jego współczesne modyfikacje (AES, IDEA) Matematyzacja i algorytmizacja kryptografii: (2.5 h) · Algorytm NWD Euklidesa prosty i rozszerzony, algebra modularna (mnożenie, inwersja, potęgowanie, modularne rozwiązywanie układów równań) · Liczby pierwsze i względnie pierwsze · Funkcja Eulera (totient) i jej właściwości · Faktoryzacja liczb Algorytmy kryptografii asymetrycznej: (2.5 h) · Klucz publiczny i prywatny, · Algorym szyfrowania i deszyfrowania RSA · Funkcje jednokierunkowe i algorytm SHA · Algorytm Diffiego-Hellmana-Merklego bezpiecznej wymiany klucza symetrycznego Mechanizmy tworzenia bezpiecznych kanałów komunikacji: (2.5 h) · Uwierzytelnianie i autoryzacja wiadomości · Spójność i niezaprzeczalność wiadomości · Algorytm MAC (Message Authentity Code) Mechanizny tworzenia podpisu cyfrowego, protokoły do współdzielenia informacji i przesyłu danych (1 h) · Internetowe protokoły SSL i SSH PGP - uniwersalny program szyfrujący i jego funkcjonalne moduły (1 h) · Weryfikacja tożsamości użytkowników · Wymiana kluczy kryptograficznych · Wydawanie certyfikatów i ich weryfikacja · Podpisywanie wiadomości · Szyfrowanie i deszyfrowanie wiadomości Ćwiczenia laboratoryjne (12x2,5 = 30 h) Studenci realizują podstawowe algorytmy kryptograficzne i kryptoanalityczne jako makra VBA w arkuszu Excel lub programach Cryptool oraz Cryptool 2 (zalżnie od możliwości instalacji na indywidualnych laptopach) zgodnie z wykazem poniższych ćwiczeń: Szyfrowanie symetrycze: · Cezara cipher, afiniczny, Playfair, Vigenere i Vernama. · Generowanie podpisu cyfrowego z użyciem szyfru Vigenera Arytmetyka modularna: · Realizacja podstawowych algorytmów pomocnych w algebrze modularnej do obsługi względnie dużych liczb pierwszych (Euclides /prosty i złożony/, inwersja modularna, modularne odwracanie macierzy liczb całkowitych · Potęgowanie modularne of me(mod n) · Rozwiązywanie układów równań liniowych w algebrze modularnej Szyfrowanie symetryczne: · Generowanie elektronicznego podpisu przy użyciu algorytmu RSA · Wymiana kluczy symetrycznych przy pomocy algorytmu Diffiego-Hellmana-Marklego · Praca z programem Cryptools 2.1 program: · Przejrzenie jego algorytmów szyfrujących i deszyfrujących Użycie programu OpenPGP i poznanie jego możliwości · Generowanie klucza, podpis elektroniczny, szyfrowanie i deszyfrowanie · Użycie podpisu elektronicznego w usłudze komunikacyjnej typu: klient-serwerze u z zastosowaniem protokołu SSL · Uwierzytelnianie i autoryzacja z użyciem SSH |
Literatura: |
1. Stallings W. – Kryptografia i bezpieczeństwo sieci komputerowych (matematyka szyfrów i techniki kryptologii), wydanie V, Helion 2012 2. Ferguson N. Schneider B. – Kryptografia w praktyce, Helion 2004 3. Cryptology (in Tutorialspoint): https://www.tutorialspoint.com/cryptography/index.htm 4. Douglas R. Stinson, Kryptografia. Teoria i praktyke, WNT 20052. |
Metody i kryteria oceniania: |
Wykład: 1 końcowy egzamin zalicza gdy uzyska się >= 50% rozwiązanych zadań. Egzamin końcowy pisemny w terminie sesji przeznaczony jest dla osób, które zaliczyły ćwiczenia. Z egzaminu zwalnia ocena z ćwiczeń >= 4. Egzamin w drugim terminie (poprawka) dotyczy osób, które poprawiły ćwiczenia i uzyskały zaliczenie. Ćwiczenia: Podstawą zaliczenia jest wykonanie 1 testu oraz + 4 indywidualnych prac domowych. Ocena każdego z tych elementów liczona jest jako Wi = Si/S (i = 1, 2, ..5), a średnia z tych wskaźników W = (Suma Wi)/5 daje wskaźnik poprawności ich wykonania 0 <= W <= 1, a warunek zaliczenia, to W >= 0,5 Ocena końcowa jest wystawiana w/g zasady: W < 0,5 ->2; 0,5 <= W < 0,6 – >3; 0,6 <= W < 0,7 –> 3,5; 0,7 <= W < 0,8 –> 3,5; 0,8 <= W < 0,9 –> 4,5; W >= 0,9 -> 5 |
Zajęcia w cyklu "Semestr letni 2020/2021" (zakończony)
Okres: | 2021-02-20 - 2021-09-30 |
zobacz plan zajęć |
Typ zajęć: |
Ćwiczenia, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Włodzimierz Kałat | |
Prowadzący grup: | Włodzimierz Kałat | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin/zaliczenie na ocenę/zal w skali zal-std2
Ćwiczenia - Egzamin/zaliczenie na ocenę/zal w skali zal-std2 Wykład - Egzamin/zaliczenie na ocenę/zal w skali zal-std2 |
Właścicielem praw autorskich jest Akademia Finansów i Biznesu Vistula.