- Nazwa przedmiotu:
- Algorytmy i bezpieczeństwo danych
- Koordynator przedmiotu:
- prof. nzw. dr hab. Tomasz Adamski
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Elektronika i Telekomunikacja
- Grupa przedmiotów:
- przedmioty specjalności
- Kod przedmiotu:
- ABDZ
- Semestr nominalny:
- 7 / rok ak. 2015/2016
- Liczba punktów ECTS:
- 6
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 30g -wykład + 30g praca własna w domu
15g -ćwiczenia + 15g praca w domu
15g - projekt + 15g praca w domu
Praca samodzielna studenta (praca w domu i w bibliotece uzupełniona kontaktami z prowadzącym przedmiot przez Internet) jest głównym
sposobem opanowywania materiału przez słuchacza wykładu. Bardzo istotnym elementem wykładu jest duża
ilość zadań i miniprojektów do samodzielnego rozwiązania. Miniprojekty mogą zostać rozszerzone do tzw.
Projektu Zespołowego a ten z kolei do pracy dyplomowej.
Sumaryczna liczba godzin pracy studenta: 120
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 3p ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 3p ECTS
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia15h
- Laboratorium0h
- Projekt15h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Matematyka (z elementarnym wstępem do algebry)
- Limit liczby studentów:
- Z uwagi na charakter kontaktów praktycznie bez ograniczeń
- Cel przedmiotu:
- 1. Poznanie podstawowych algorytmów komputerowych (chodzi głównie o wybrane algorytmy nienumeryczne takie jak wyszukiwanie wzorca oraz algorytmy teorioliczbowe takie jak algorytm Montgomery'ego czy Baretta stosowane w kryptografii).
2. Poznanie zasad projektowania, analizy i oceny algorytmów a w szczególności ocenę złożoności obliczeniowej algorytmów
3. Poznanie podstaw teoretycznych kryptografii i ochrony danych
4. Poznanie najważniejszych algorytmów, protokołów i metod stosowanych w systemach komputerowych i sieciach komputerowych do ochrony danych
- Treści kształcenia:
- Część 1 – Algorytmy komputerowe
1. Wprowadzenie
a. Algorytm, analiza i projektowanie algorytmów
b. Złożoność obliczeniowa algorytmu – podstawowe pojęcia
c. Sposoby opisu algorytmów – język publikacyjny
d. Zapisy asymptotyczne
e. Elementarne struktury danych
f. Rekurencja i metody projektowania algorytmów
g. Równania rekurencyjne
h. Algorytmy probabilistyczne
2. Złożoność obliczeniowa i NP zupełność
a. Teoria złożoności obliczeniowej
b. Problemy (problemy obliczeniowe) i problemy decyzyjne
c. Algorytmy z czasem wielomianowym
d. Redukowalność i problemy NP –zupełne oraz przykłady problemów NP-zupełnych
e. Klasy złożoności algorytmów probabilistycznych
3. Algorytmy sortowania
a. Problem sortowania
b. Sortowanie bąbelkowe (bubblesort)
c. Zmodyfikowane sortowanie bąbelkowe (modified bubblesort)
d. Insertionsort – sortowanie przez wstawianie
e. Sortowanie przez selekcję (selectionsort)
f. Algorytm sortowania „mergesort” (algorytm sortowania przez scalanie)
g. Algorytmy sortowania w czasie liniowym
h. Sortowanie przez zliczanie – countsort
i. Sortowanie pozycyjne – algorytm radixsort
j. Sortowanie kubełkowe - algorytm bucketsort
k. Sortowanie przez kopcowanie (ang. heapsort)
l. Sortowanie szybkie – quicksort
m. Szybkie algorytmy wyznaczania k-tego elementu co do wartości w ciągu.
n. Sortowanie zewnętrzne
o. Sieci sortujące
4. Algorytmy tekstowe
a. Problem wyszukiwania wzorca
b. Algorytm naiwny wyszukiwania wzorca
c. Algorytm automatowy
d. Algorytm Rabina-Karpa
e. Algorytm KMP
5. Algorytmy teorioliczbowe
a. Rozszerzony binarny algorytm Euklidesa
b. Szybkie algorytmy podnoszenia do potęgi modulo n
c. Algorytmy obliczania pierwiastka kwadratowego mod n
d.Algorytm Montgomery’ego
e.Algorytm Barretta
f. Algorytmy testowania pierwszości
Część 2 – Algorytmy i bezpieczeństwo danych
1. Kryptografia - pojęcia podstawowe
a. Cele i środki kryptografii
b. System kryptograficzny
c. Rodzaje szyfrów (szyfry z kluczem publicznym i z kluczem prywatnym, szyfry blokowe)
d. Szyfry klasyczne (szyfry podstawieniowe monoalfabetowe i polialfabetowe, szyfry przedstawieniowe, szyfry idealne)
2. Podstawy matematyczne kryptografii
a. Grupy i logarytmy dyskretne
b. Pierścienie i ciała
c. Podzielność, kongruencje i chińskie twierdzenie o resztach, twierdzenie Eulera
d. Liczby pierwsze i testowanie pierwszości
3. Systemy kryptograficzne z kluczem publicznym
a. Wprowadzenie
b. System kryptograficzny RSA
c. System kryptograficzny Rabina
d. System kryptograficzny ElGamala
e. Szyfry plecakowe
f. System kryptograficzny Massey’a–Omury
4. Systemy kryptograficzne z kluczem prywatnym
a.Szyfry Feistala
b. DES (Data Encryption Standard) i rozszerzenia, modyfikacje DES’a (DESX, 3DES)
c. Szyfr AES (Advanced Encryption Standard)
d. Szyfry IDEA, Serpent, Camelia
5. Funkcje skrótu
a. Podstawowe definicje (funkcja jednokierunkowa, funcje słabo i silnie bezkonfliktowe)
b. Funkcja hashująca Chaum’a –van Heijst’a –Pfitzmanna
c. Funkcja haszująca MD 5, Whirlpool, SHA-256, SHA -3
d. Schematy ogólne tworzenia funkcji skrótu
e. Paradoks dnia urodzin i ataki na funkcje skrótu
6. Tryby wykorzystania szyfrów blokowych i szyfry strumieniowe
a. Tryb szyfrowania ECB i CBC
b. Tryb szyfrowania OFB
c. Szyfry strumieniowe
7. Uwierzytelnianie dokumentu - podpisy cyfrowe
a. Podpisy cyfrowe – uwagi wstępne, typy podpisów cyfrowych
b. Algorytm podpisów cyfrowych RSA
c. Algorytm podpisów cyfrowych ElGamala
d. Algorytm podpisów cyfrowych DSS
e. Algorytm podpisów Rueppela-Nyberga
e. Algorytm podpisów ślepych
8. Uwierzytelnianie strony
a. Metoda haseł, metoda haseł z soleniem
b. Metoda pytanie odpowiedź (metoda challenge-response)
c. Protokoły z wiedzą zerową (protokoły Fiata-Shamira i Feige-Fiata Shamira)
9. Dystrybucja kluczy, protokoły wymiany klucza
a. Protokół Diffiego-Hellmana
b. Protokół szerokogębnej żaby
c. ProtokólNeedhama-Schroedera
- Metody oceny:
- Sposób zaliczenia:
Przedmiot zaliczany jest w formie egzamin pisemnego (60p).
Za rozwiązanie zadań i małych projektów do samodzielnego rozwiązania
nazywanych TESTami można dodatkowo zdobyć 40p (to dużo).
Rozwiązywanie TESTów nie jest obowiązkowe ale bardzo zalecane.
W sumie są 4 serie TESTów po 10p.
Ostatecznie można zdobyć 100p. Próg zaliczenia to 50p.
Przeliczenie punkty ocena jest liniowe:
50p - próg zaliczenia
50-59 ocena 3
60-69 ocena 31/2
70-79 ocena 4
80-89 ocena 41/2
90-100 ocena 5
- Egzamin:
- tak
- Literatura:
- Część 1 – Algorytmy
• T.Adamski, J.Ogrodzki; Wprowadzenie do algorytmów komputerowych i struktur danych; Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2014
• T.Adamski; Zbiór zadań z kryptografii i ochrony informacji; Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2014
• D.E.Knuth; Sztuka programowania; WNT, Warszawa 2002
• T. H. Cormen, C.E. Leiserson, R.L. Rivest, C.Stein ; Wprowadzenie do algorytmów; WNT, Warszawa 2004
• R. Neapolitan i K.Naimpour; Podstawy algorytmów z przykładami w C++; Hellion 2004
• A.Aho, J.Hopcroft, J.Ullman; Projektowanie i analiza algorytmów komputerowych; Hellion, 2004
• L.Banachowski, K.Diks, W.Rytter; Algorytmy i struktury danych;WNT, Warszawa 1996
• E.Reingold, J.Nievergelt,N.Deo; Algorytmy kombinatoryczne; PWN, Warszawa 1985
• P.Wróblewski; Algorytmy, struktury danych i techniki programowania; Helion, Warszawa 1996
Część 2 – Algorytmy i bezpieczeństwo danych
• J.Buchmann; Wprowadzenie do kryptografii; PWN, 2006
• A. Menezes, P. Oorschot, S. Vanstone; Handbook of Applied Cryptography; CRC Press
Inc., 1997. (treść książki jest zamieszczona na stronie www: http://cacr.math.uwaterloo.ca/hac. Istnieje również tłumaczenie polskie wydane przez
WNT
• M.Kutyłowski; W.Strothmann; Kryptografia, teoria i praktyka zabezpieczania
systemów komputerowych; Wyd.2, Oficyna Wydawnicza Read Me;1999
• N.Koblitz; Wykład z teorii liczb i kryptografii; WNT, Warszawa 1995
• N.Koblitz; Algebraiczne aspekty kryptografii; WNT, Warszawa 2000
• B.Schneier; Kryptografia dla praktyków; Wiley & WNT, Warszawa 2004
• J. Stokłosa, T.Bilski, T.Pankowski; Kryptograficzna ochrona danych w systemach
komputerowych; PWN. Poznań 2004
• W.Stallings; Ochrona danych w sieci i intersieci; WNT, 1998
- Witryna www przedmiotu:
- witryna przedmiotu w systemie OKNO, witryna przedmiotu w systemie przedmiotów WEiTI
- Uwagi:
- Przedmiot ma charakter podstawowy.
Nacisk kładziony jest więc na zrozumienie stosowanych technik
matematycznych, algorytmów i metod.
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt K_W01
- Ma poszerzoną i pogłębioną wiedzę z matematyki (teoria algorytmów, teoria liczb, algebra, teoria prawdopodobieństwa) umożliwiającą zrozumienie zasady działania i projektowanie bezpiecznych systemów informatycznych i elektronicznych. Zna algorytmy, metody i techniki służące do zapewnienia bezpieczeństwa w procesie magazynowania i transmisji informacji.
Weryfikacja: egzamin, ocena zadań domowych, ocena projektów, ocena poziomu wiedzy przy bezpośrednim kontakcie ze studentem na konsultacjach
Powiązane efekty kierunkowe:
K_W01
Powiązane efekty obszarowe:
T1A_W01, T1A_W02, T1A_W03, T1A_W07
- Efekt K_W04
- Ma podbudowaną teoretycznie wiedzę z zakresu algorytmów kryptograficznych oraz realizacji software'owej i hardware'owej systemów kryptograficznych w tym systemów kryptografii kwantowej
Weryfikacja: egzamin, zadania domowe, projekty, bezpośredni kontakt ze studentem na konsultacjach
Powiązane efekty kierunkowe:
K_W04
Powiązane efekty obszarowe:
T1A_W04, T1A_W07
Profil ogólnoakademicki - umiejętności
- Efekt K_U01, KU04
- potrafi wyszukiwać informacje i dokonywać niezbędnych syntez
Weryfikacja: ocena zadań i projektów
Powiązane efekty kierunkowe:
K_U01, K_U04
Powiązane efekty obszarowe:
T1A_U01, T1A_U04
Profil ogólnoakademicki - kompetencje społeczne
- Efekt K_K02
- Ma świadomość roli społecznej absolwenta dobrej uczelni technicznej.
Weryfikacja: Weryfikacja tego efektu kształcenia jest dosyć trudna bo dotyczy postawy życiowej studenta.
Powiązane efekty kierunkowe:
K_K02
Powiązane efekty obszarowe:
T1A_K02