- Nazwa przedmiotu:
- Zaawansowane metody kryptografii i ochrony informacji
- Koordynator przedmiotu:
- prof. dr hab. inż. Zbigniew Kotulski
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia II stopnia
- Program:
- Telekomunikacja
- Grupa przedmiotów:
- Przedmioty techniczne - zaawansowane
- Kod przedmiotu:
- MKOI
- Semestr nominalny:
- 4 / rok ak. 2012/2013
- Liczba punktów ECTS:
- 5
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 60
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia15h
- Laboratorium0h
- Projekt15h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Zalecane przedmioty poprzedzające:
OINS, PKRY
- Limit liczby studentów:
- 60
- Cel przedmiotu:
- Celem wykładu jest zaznajomienie słuchaczy ze współczesnymi algorytmami kryptograficznymi oraz metodami matematycznymi wykorzystywanymi w ich konstrukcji i analizie bezpieczeństwa. Wykład dostarcza informacji niezbędnych projektantom i administratorom systemów teleinformatycznych w zakresie stosowanych w nich zabezpieczeń kryptograficznych. Stanowi również wprowadzenie do metod projektowania i kryptoanalizy praktycznie stosowanych algorytmów kryptograficznych.
Pierwsza część wykładu obejmuje współczesną teorię kryptograficznych funkcji skrótu, szyfrów blokowych i strumieniowych, jak również metody generowania losowych ciągów binarnych dla potrzeb kryptografii. W drugiej części wykładu omawiane są algorytmy asymetryczne, w tym algorytmy wielomianowe i algorytmy oparte na krzywych eliptycznych. Silny nacisk położony jest na analizę bezpieczeństwa omawianych algorytmów oraz na ich praktyczne zastosowanie w ochronie informacji.
- Treści kształcenia:
- 1. Historia kryptografii, metody matematyczne klasycznej kryptografii, teoria permutacji i elementy kombinatoryki.
2. Klasyfikacja algorytmów kryptograficznych. Teoria Shannona i jej rozszerzenia. Podstawy teoretyczne bezpieczeństwa algorytmów kryptograficznych.
3. Szyfry strumieniowe. Podstawy budowy i przykłady. Prymitywy wykorzystywane do projektowania szyfrów strumieniowych: LFSR, FCSR, rejestr kołowy. Tryby pracy szyfrów strumieniowych.
4. Elementy teorii liczb. Wielomiany nad ciałami skończonymi, Wielomiany nierozkładalne. Faktoryzacja wielomianów nad ciałami skończonymi. Przekształcenia nieliniowe w ciałach skończonych.
5. Kryptograficzne funkcje skrótu. Podstawy matematyczne i bezpieczeństwo algorytmów.
6. Podstawy budowy szyfrów blokowych. Funkcje boolowskie. Zasady budowy szyfrów, S-boxy, permutacje.
7. Przegląd współczesnych algorytmów blokowych, tryby pracy szyfrów blokowych.
8. Generatory liczb losowych, podstawowe typy generatorów i ich własności. Statystyczne metody testowania algorytmów kryptograficznych.
9. Podstawy matematyczne algorytmów asymetrycznych. Szyfrowanie i podpis elektroniczny.
10. Przegląd algorytmów asymetrycznych, testowanie pierwszości liczb naturalnych.
11. Algorytmy asymetryczne, RSA i problem faktoryzacji dużych liczb
12. Algorytmy asymetryczne, ElGamal i problem logarytmu dyskretnego
13. Szyfry wielomianowe – podpisy cyfrowe wielomianowe
14. Krzywe eliptyczne, podstawowe działania, izomorfizm krzywych, bezpieczne kryptograficznie krzywe eliptyczne, wykorzystanie do uzgodnienia klucza i podpisu elektronicznego ECDSA.
15. Podstawy kryptoanalizy, kryptoanaliza liniowa, różnicowa i wielomianowa. Ataki na tryby pracy algorytmów kryptograficznych.
Zakres ćwiczeń:
Działania w ciałach skończonych, operacje na wielomianach, działania na krzywych eliptycznych, podstawowe algorytmy teorii liczb i obliczeniowej teorii liczb, działanie elementów składowych algorytmów kryptograficznych, badanie obliczeniowych i statystycznych własności algorytmów kryptograficznych.
Zakres projektu:
Zaprogramowanie zadań ilustrujących budowę, analizę i realizację wybranych algorytmów kryptograficznych. Analiza i implementacja wybranych metod testowania algorytmów kryptograficznych. Analiza i implementacja wybranych metod obliczeniowych wspomagających konstruowanie i kryptoanalizę algorytmów.
- Metody oceny:
- Wymagane jest niezależne zaliczenie ćwiczeń i projektu (ponad 50% punktów) oraz zdanie egzaminu końcowego z tematyki wykładu.
Ćwiczenia są zaliczane na podstawie dwóch kolokwiów obejmujących metody rachunkowe będące przedmiotem zajęć. O zaliczeniu decyduje suma punktów z obu kolokwiów.
Projekt zaliczany jest na podstawie prezentacji zrealizowanego zadania i krótkiego sprawozdania.
Egzamin ma formę pisemną i dotyczy treści zagadnień przedstawionych na wykładzie. Dopuszczalne jest korzystanie z notatek.
- Egzamin:
- tak
- Literatura:
- Materiały dydaktyczne: po wykładzie na prywatnej stronie internetowej przedmiotu udostępniana jest treść wykładu oraz materiały dodatkowe niezbędne do uzupełnienia tematyki wykładu.
Literatura dodatkowa:
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, “Kryptografia stosowana”, WN-T, Warszawa 2005, ISBN 83-204-2992-7
- Witryna www przedmiotu:
- https://studia.elka.pw.edu.pl/priv/12L/MKOI.A/
- Uwagi:
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt MKOI_W01
- Zna zasady budowy i działania algorytmów kryptograficznych: symetrycznych, asymetrycznych i bezkluczowych
Weryfikacja: Kolokwia 1 i 2, aktywny udział w ćwiczeniach, konsultacje, egzamin
Powiązane efekty kierunkowe:
K_W03, K_W08
Powiązane efekty obszarowe:
T2A_W02, T2A_W03
- Efekt MKOI_W02
- zna podstawy matematyczne konstrukcji i analizy bezpieczeństwa algorytmów kryptograficznych
Weryfikacja: Kolokwia 1 i 2, aktywny udział w ćwiczeniach, egzamin, konsultacje
Powiązane efekty kierunkowe:
K_W01, K_W14
Powiązane efekty obszarowe:
T2A_W01, T2A_W07
- Efekt MKOI_W03
- zna zasady działania i praktycznej implementacji algorytmów kryptograficznych oraz ich zastosowań w systemech bezpieczeństwa teleinformatycznego
Weryfikacja: sprawozdanie z projektu, konsultacje, egzamin
Powiązane efekty kierunkowe:
K_W08, K_W10, K_W11
Powiązane efekty obszarowe:
T2A_W03, T2A_W04, T2A_W01, T2A_W03, T2A_W04
Profil ogólnoakademicki - umiejętności
- Efekt MKOI_U01
- Potrafi samodzielnie zaimplementować algorytm kryptograficzny lub algorytm do kryptoanalizy i przeanalizować efekty jego działania
Weryfikacja: implementacja zadania projektowego, konsultacje
Powiązane efekty kierunkowe:
K_U01, K_U09, K_U13
Powiązane efekty obszarowe:
T2A_U01, T2A_U03, T2A_U04, T2A_U05, T2A_U07, T2A_U09, T2A_U15, T2A_U15, T2A_U17, T2A_U18, T2A_U19
- Efekt MKOI_U02
- Potrafi zaprezentować rozwiązanie problemu technicznego i ocenić jego jakość w formie raportu realizacji i testów
Weryfikacja: sprawozdanie z projektu, konsultacje
Powiązane efekty kierunkowe:
K_U02, K_U04, K_U06, K_U14, K_U15
Powiązane efekty obszarowe:
T2A_U02, T2A_U03, T2A_U04, T2A_U06, T2A_U07, T2A_U09, T2A_U11, T2A_U10
- Efekt MKOI_U03
- ma umiejętność oceny przydatności alternatywnych rozwiązań technologicznych do rozwiązania zadań inżynierskich
Weryfikacja: egzamin, konsultacje
Powiązane efekty kierunkowe:
K_U06, K_U08, K_U12
Powiązane efekty obszarowe:
T2A_U07, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_U16, T2A_U17, T2A_U18, T2A_U19
Profil ogólnoakademicki - kompetencje społeczne
- Efekt MKOI_K01
- potrafi pracować indywidualnie i w zespole
Weryfikacja: aktywność na ćwiczeniach, realizacja zadania projektowego
Powiązane efekty kierunkowe:
K_K01
Powiązane efekty obszarowe:
T2A_K06
- Efekt MKOI_K02
- uzyskuje świadoność konieczności stosowania zabezpieczeń kryptograficznych w praktyce telekomunikacyjnej
Weryfikacja: konsultacje, aktowność na ćwiczeniach i wykładzie
Powiązane efekty kierunkowe:
K_K02
Powiązane efekty obszarowe:
T2A_K07