Module also offered within study programmes:
General information:
Name:
Mathematical Foudations of Cryptology
Course of study:
2019/2020
Code:
ZSDA-3-0260-s
Faculty of:
Szkoła Doktorska AGH
Study level:
Third-cycle studies
Specialty:
-
Field of study:
Szkoła Doktorska AGH
Semester:
0
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr hab. Foryś Wit (foryswit@wms.mat.agh.edu.pl)
Dyscypliny:
informatyka, informatyka techniczna i telekomunikacja, matematyka
Module summary

wykład prezentuje aktualne krypto-systemy i protokoły ze szczególnym naciskiem na ich matematyczne podstawy (teorię liczb, ciał skończonych, krzywych eliptycznych) i teorię złożoności obliczeniowej.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence: is able to
M_K001 potrafi wykorzystać wyszukana przez siebie literaturę specjalistyczną SDA3A_K01, SDA3A_K02 Examination
Skills: he can
M_U001 potrafi implementować poznane algorytmy i protokołu SDA3A_U03, SDA3A_U02, SDA3A_U01 Examination
Knowledge: he knows and understands
M_W001 zna podstawowe pojęcia, zasady i metody kryptografii i kryptoanalizy SDA3A_W02 Examination
M_W002 zna podstawowe pojęcia, własnosci, i algorytmy teorii liczb SDA3A_W02 Examination
M_W003 zna podstawowe pojęcia, własności i algorytmy kryptografii klucza publicznego SDA3A_W01 Examination
M_W004 zna podstawowe pojęcia, własności i protokoły wykorzystujące kryptografię klucza publicznego SDA3A_W02, SDA3A_W01 Examination
Number of hours for each form of classes:
Sum (hours)
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
30 30 0 0 0 0 0 0 0 0 0 0
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Social competence
M_K001 potrafi wykorzystać wyszukana przez siebie literaturę specjalistyczną + - - - - - - - - - -
Skills
M_U001 potrafi implementować poznane algorytmy i protokołu + - - - - - - - - - -
Knowledge
M_W001 zna podstawowe pojęcia, zasady i metody kryptografii i kryptoanalizy + - - - - - - - - - -
M_W002 zna podstawowe pojęcia, własnosci, i algorytmy teorii liczb + - - - - - - - - - -
M_W003 zna podstawowe pojęcia, własności i algorytmy kryptografii klucza publicznego + - - - - - - - - - -
M_W004 zna podstawowe pojęcia, własności i protokoły wykorzystujące kryptografię klucza publicznego + - - - - - - - - - -
Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 82 h
Module ECTS credits 4 ECTS
Udział w zajęciach dydaktycznych/praktyka 30 h
Preparation for classes 20 h
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 10 h
Realization of independently performed tasks 2 h
Examination or Final test 20 h
Module content
Lectures (30h):
  1. matematyczne podstawy kryptologii klasycznej

    Klasyczne (symetryczne) kryptosystemy monoalfabetyczne i polialfabetyczne (kryptosystem Cezara, Hilla, afiniczny, Vigenere’a,
    Beauforta, Playfaira);
    twierdzenia i algorytmy z arytmetyki modularnej i podstaw teorii liczb

  2. matematyczne podstawy kryptosystemów nowoczesnych I

    DES, schemat Feistela; kryptoanaliza różnicowa; metody probabilistyczne (3 godz.)
    AES; elementy ciał Galois
    Idea klucza publicznego, funkcje jednokierunkowe ; problem plecakowy i kryptosystem plecakowy
    Algorytm Shamira przełamania kryptosystemu plecakowego, elementy teorii krat i algorytm LLL; tw. uzasadniajace poprawność

  3. matematyczne podstawy kryptosystemów nowoczesnych II

    RSA
    Liczby pseudopierwsze – testy pierwszości: Fermata, Solovaya-Strassena, Millera-Rabina;
    Problemy faktoryzacji; algorytm oparty na krzywych eliptycznych; podstawy teorii krzywych eliptycznych
    Logarytm dyskretny i przydzielanie kluczy; ciała Galois cd. ; kryptosystem Rabina, ElGamala, McEliece; podpis elektroniczny -
    wykorzystanie RSA

  4. krzywe eliptyczne w kryptografii

    Krzywe eliptyczne; kryptografia na krzywych eliptycznych część I
    Krzywe eliptyczne; kryptografia na krzywych eliptycznych część II

  5. Protokoły kryptograficzne

    Protokół kryptograficzny – wprowadzenie; Rzut monetą przez telefon; poker telefoniczny
    Częściowe odkrywanie sekretu; Dowody o wiedzy zerowej

Additional information
Teaching methods and techniques:
  • Lectures: wykład z wykorzystaniem technik multimedialnych i programu MATHEMATICA
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

egzamin – egzamin ustny lub przygotowanie projektu pisemnego (do wyboru). Wszyscy dopuszczeni do egzaminu.

Participation rules in classes:
  • Lectures:
    – Attendance is mandatory: Yes
    – Participation rules in classes: aktywna obecność
Method of calculating the final grade:

na podstawie oceny z egzaminu

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

kontakt bezpośredni – konsultacje lub kontakt meilowy

Prerequisites and additional requirements:

ukończone studia I i II stopnia

Recommended literature and teaching resources:

1] N.Koblitz, Wykład z teorii liczb i kryptografii, WNT, Warszawa, 1995
2 R.A.Mollin, RSA and Public-Key Cryptography, Chapman_Hall CRC, 2003
3 B. Schneier, Applied cryptography, John Wiley&Sons, 1994
3 W.Trappe, L.C.Washington, Introduction to cryptography with Coding Theory,
Prentice Hall, 2002
4 L.C.Washington, Elliptic Curves, Number Theory and Cryptography, Chapman_Hall CRC, 2003
5 Internet – strony www wskazane na wykładzie

Scientific publications of module course instructors related to the topic of the module:

W.Foryś, Ł.Jęda, P.Oprocha, On a Cipher Based on Pseudo-random Walks on Graphs, Communications in Computer and Information Science 448, 2014 pp.59-73

Additional information:

None