25.08.2013 Views

Wersja pełna [11,39 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [11,39 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [11,39 MB] - Wydział Elektroniki, Telekomunikacji i ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Nazwa przedmiotu Podstawy kryptografii<br />

Skrót nazwy PKR<br />

KARTA PRZEDMIOTU<br />

Kierunek:<br />

Elektronika i telekomunikacja Automatyka i robotyka Informatyka<br />

X<br />

Osoba odpowiedzialna za treść przedmiotu:<br />

Imię: Konrad<br />

Nazwisko: Piwakowski<br />

e-mail: coni@pg.gda.pl<br />

Karta zajęć – wykład<br />

poziom liczba<br />

Lp. Zagadnienie<br />

wiedzy umiej.<br />

godzin<br />

A B C D E<br />

1. Omówienie zasad zaliczenia i literatury. X 0.5<br />

2. Przykłady prostych systemów szyfrowania: przesunięcie modulo,<br />

podstawienie.<br />

X 0.5<br />

3. Przykłady prostych systemów szyfrowania: szyfr Vigenere, szyfr Hill'a,<br />

permutacja.<br />

X 1<br />

4. Przykłady ataków kryptoanalitycznych na szyfr podstawieniowy i szyfr<br />

Hill'a.<br />

X 1<br />

5. Teoria Shannona X 2<br />

6. DES - teoria, praktyka i kontrowersje X 1<br />

7. AES - opis formalny X 1<br />

8. Ataki liniowe i różnicowe na szyfry podstawieniowo–przestawieniowe. X 1<br />

9. Elementy teorii liczb: algorytm Euklidesa i Chińskie twierdzenie o<br />

resztach.<br />

X 1<br />

10. Testy pierwszości. X 1<br />

<strong>11</strong>. Szyfrowanie z kluczem jawnym – RSA, ElGamal X 1<br />

12. Podpis elektroniczny DDS X 1<br />

13. Funkcje hashujące. X 1<br />

14 Uzgadnianie i dystrybucja kluczy - protokół Diffie-Hellmana. X 1<br />

15. Uwierzytelnianie - dowody z wiedzą zerową. X 1<br />

Razem 15<br />

Karta zajęć - ćwiczenia<br />

poziom liczba<br />

Lp. Zagadnienie<br />

wiedzy umiej.<br />

godzin<br />

A B C D E<br />

1. Przykłady prostych systemów szyfrowania: przesunięcie modulo,<br />

podstawienie, szyfr Vigenere, szyfr Hill'a, permutacja.<br />

X 1<br />

2. Ataki kryptoanalityczne na szyfr podstawieniowy i szyfr Hill'a. X 2<br />

3. Teoria Shannona X 1<br />

4. Algorytmy symetryczne DES i AES – sposoby wykorzystania X 1<br />

5. Ataki liniowe i różnicowe na szyfry podstawieniowo–przestawieniowe. X 2<br />

6. Elementy teorii liczb: algorytm Euklidesa i Chińskie twierdzenie o<br />

resztach.<br />

X 2<br />

7. Testy pierwszości. X 1<br />

8. Szyfrowanie z kluczem jawnym – RSA, ElGamal X 1<br />

9. Podpis elektroniczny DDS X 1<br />

506

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!