Nazwa przedmiotu:
Zaawansowane metody kryptografii i ochrony informacji
Koordynator przedmiotu:
prof. dr hab. inż. Zbigniew Kotulski
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia II stopnia
Program:
Telekomunikacja
Grupa przedmiotów:
Przedmioty techniczne - zaawansowane
Kod przedmiotu:
MKOI
Semestr nominalny:
4 / rok ak. 2012/2013
Liczba punktów ECTS:
5
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
60
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
Formy zajęć i ich wymiar w semestrze:
  • Wykład30h
  • Ćwiczenia15h
  • Laboratorium0h
  • Projekt15h
  • Lekcje komputerowe0h
Wymagania wstępne:
Zalecane przedmioty poprzedzające: OINS, PKRY
Limit liczby studentów:
60
Cel przedmiotu:
Celem wykładu jest zaznajomienie słuchaczy ze współczesnymi algorytmami kryptograficznymi oraz metodami matematycznymi wykorzystywanymi w ich konstrukcji i analizie bezpieczeństwa. Wykład dostarcza informacji niezbędnych projektantom i administratorom systemów teleinformatycznych w zakresie stosowanych w nich zabezpieczeń kryptograficznych. Stanowi również wprowadzenie do metod projektowania i kryptoanalizy praktycznie stosowanych algorytmów kryptograficznych. Pierwsza część wykładu obejmuje współczesną teorię kryptograficznych funkcji skrótu, szyfrów blokowych i strumieniowych, jak również metody generowania losowych ciągów binarnych dla potrzeb kryptografii. W drugiej części wykładu omawiane są algorytmy asymetryczne, w tym algorytmy wielomianowe i algorytmy oparte na krzywych eliptycznych. Silny nacisk położony jest na analizę bezpieczeństwa omawianych algorytmów oraz na ich praktyczne zastosowanie w ochronie informacji.
Treści kształcenia:
1. Historia kryptografii, metody matematyczne klasycznej kryptografii, teoria permutacji i elementy kombinatoryki. 2. Klasyfikacja algorytmów kryptograficznych. Teoria Shannona i jej rozszerzenia. Podstawy teoretyczne bezpieczeństwa algorytmów kryptograficznych. 3. Szyfry strumieniowe. Podstawy budowy i przykłady. Prymitywy wykorzystywane do projektowania szyfrów strumieniowych: LFSR, FCSR, rejestr kołowy. Tryby pracy szyfrów strumieniowych. 4. Elementy teorii liczb. Wielomiany nad ciałami skończonymi, Wielomiany nierozkładalne. Faktoryzacja wielomianów nad ciałami skończonymi. Przekształcenia nieliniowe w ciałach skończonych. 5. Kryptograficzne funkcje skrótu. Podstawy matematyczne i bezpieczeństwo algorytmów. 6. Podstawy budowy szyfrów blokowych. Funkcje boolowskie. Zasady budowy szyfrów, S-boxy, permutacje. 7. Przegląd współczesnych algorytmów blokowych, tryby pracy szyfrów blokowych. 8. Generatory liczb losowych, podstawowe typy generatorów i ich własności. Statystyczne metody testowania algorytmów kryptograficznych. 9. Podstawy matematyczne algorytmów asymetrycznych. Szyfrowanie i podpis elektroniczny. 10. Przegląd algorytmów asymetrycznych, testowanie pierwszości liczb naturalnych. 11. Algorytmy asymetryczne, RSA i problem faktoryzacji dużych liczb 12. Algorytmy asymetryczne, ElGamal i problem logarytmu dyskretnego 13. Szyfry wielomianowe – podpisy cyfrowe wielomianowe 14. Krzywe eliptyczne, podstawowe działania, izomorfizm krzywych, bezpieczne kryptograficznie krzywe eliptyczne, wykorzystanie do uzgodnienia klucza i podpisu elektronicznego ECDSA. 15. Podstawy kryptoanalizy, kryptoanaliza liniowa, różnicowa i wielomianowa. Ataki na tryby pracy algorytmów kryptograficznych. Zakres ćwiczeń: Działania w ciałach skończonych, operacje na wielomianach, działania na krzywych eliptycznych, podstawowe algorytmy teorii liczb i obliczeniowej teorii liczb, działanie elementów składowych algorytmów kryptograficznych, badanie obliczeniowych i statystycznych własności algorytmów kryptograficznych. Zakres projektu: Zaprogramowanie zadań ilustrujących budowę, analizę i realizację wybranych algorytmów kryptograficznych. Analiza i implementacja wybranych metod testowania algorytmów kryptograficznych. Analiza i implementacja wybranych metod obliczeniowych wspomagających konstruowanie i kryptoanalizę algorytmów.
Metody oceny:
Wymagane jest niezależne zaliczenie ćwiczeń i projektu (ponad 50% punktów) oraz zdanie egzaminu końcowego z tematyki wykładu. Ćwiczenia są zaliczane na podstawie dwóch kolokwiów obejmujących metody rachunkowe będące przedmiotem zajęć. O zaliczeniu decyduje suma punktów z obu kolokwiów. Projekt zaliczany jest na podstawie prezentacji zrealizowanego zadania i krótkiego sprawozdania. Egzamin ma formę pisemną i dotyczy treści zagadnień przedstawionych na wykładzie. Dopuszczalne jest korzystanie z notatek.
Egzamin:
tak
Literatura:
Materiały dydaktyczne: po wykładzie na prywatnej stronie internetowej przedmiotu udostępniana jest treść wykładu oraz materiały dodatkowe niezbędne do uzupełnienia tematyki wykładu. Literatura dodatkowa: Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, “Kryptografia stosowana”, WN-T, Warszawa 2005, ISBN 83-204-2992-7
Witryna www przedmiotu:
https://studia.elka.pw.edu.pl/priv/12L/MKOI.A/
Uwagi:

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt MKOI_W01
Zna zasady budowy i działania algorytmów kryptograficznych: symetrycznych, asymetrycznych i bezkluczowych
Weryfikacja: Kolokwia 1 i 2, aktywny udział w ćwiczeniach, konsultacje, egzamin
Powiązane efekty kierunkowe: K_W03, K_W08
Powiązane efekty obszarowe: T2A_W02, T2A_W03
Efekt MKOI_W02
zna podstawy matematyczne konstrukcji i analizy bezpieczeństwa algorytmów kryptograficznych
Weryfikacja: Kolokwia 1 i 2, aktywny udział w ćwiczeniach, egzamin, konsultacje
Powiązane efekty kierunkowe: K_W01, K_W14
Powiązane efekty obszarowe: T2A_W01, T2A_W07
Efekt MKOI_W03
zna zasady działania i praktycznej implementacji algorytmów kryptograficznych oraz ich zastosowań w systemech bezpieczeństwa teleinformatycznego
Weryfikacja: sprawozdanie z projektu, konsultacje, egzamin
Powiązane efekty kierunkowe: K_W08, K_W10, K_W11
Powiązane efekty obszarowe: T2A_W03, T2A_W04, T2A_W01, T2A_W03, T2A_W04

Profil ogólnoakademicki - umiejętności

Efekt MKOI_U01
Potrafi samodzielnie zaimplementować algorytm kryptograficzny lub algorytm do kryptoanalizy i przeanalizować efekty jego działania
Weryfikacja: implementacja zadania projektowego, konsultacje
Powiązane efekty kierunkowe: K_U01, K_U09, K_U13
Powiązane efekty obszarowe: T2A_U01, T2A_U03, T2A_U04, T2A_U05, T2A_U07, T2A_U09, T2A_U15, T2A_U15, T2A_U17, T2A_U18, T2A_U19
Efekt MKOI_U02
Potrafi zaprezentować rozwiązanie problemu technicznego i ocenić jego jakość w formie raportu realizacji i testów
Weryfikacja: sprawozdanie z projektu, konsultacje
Powiązane efekty kierunkowe: K_U02, K_U04, K_U06, K_U14, K_U15
Powiązane efekty obszarowe: T2A_U02, T2A_U03, T2A_U04, T2A_U06, T2A_U07, T2A_U09, T2A_U11, T2A_U10
Efekt MKOI_U03
ma umiejętność oceny przydatności alternatywnych rozwiązań technologicznych do rozwiązania zadań inżynierskich
Weryfikacja: egzamin, konsultacje
Powiązane efekty kierunkowe: K_U06, K_U08, K_U12
Powiązane efekty obszarowe: T2A_U07, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_U16, T2A_U17, T2A_U18, T2A_U19

Profil ogólnoakademicki - kompetencje społeczne

Efekt MKOI_K01
potrafi pracować indywidualnie i w zespole
Weryfikacja: aktywność na ćwiczeniach, realizacja zadania projektowego
Powiązane efekty kierunkowe: K_K01
Powiązane efekty obszarowe: T2A_K06
Efekt MKOI_K02
uzyskuje świadoność konieczności stosowania zabezpieczeń kryptograficznych w praktyce telekomunikacyjnej
Weryfikacja: konsultacje, aktowność na ćwiczeniach i wykładzie
Powiązane efekty kierunkowe: K_K02
Powiązane efekty obszarowe: T2A_K07