Wykład Kryptografia, studia magisterskie 2005, WPPT i WE


Mirosław Kutyłowski

Instytut Matematyki i Informatyki, Wydział Podstawowych Problemów Techniki, Politechnika Wrocławska

Orientacyjny program wykładu:

1, wstęp: algorytmy symetryczne, algorytmy asymetryczne, szyfrowania hybrydowe, szyfrowanie komunikacji i atak man-in-the-middle, hashowanie, podpisy cyfrowe, protokoły
2. podstawy algebraiczne: arytmetyka modularna, algorytm Euklidesa, potęgowanie, Chińskie Twierdzenie o Resztach faktoryzacja, Twierdzenie Eulera,
3. algorytmy asymetryczne: algorytm RSA, szyfrowanie i deszyfrowanie, generowanie kluczy, liczby pierwsze i testy pierwszości, ataki na RSA: ten sam moduł, generowanie błędów, algorytmy faktoryzacji, algorytmy Rabina, ElGamala
4. generatory pseudolosowe i szyfrowanie strumieniowe: one-time pad, szyfry strumieniowe, LFSR, A5, BBS
5. algorytmy symetryczne: schemat Feistela, DES, tryby szyfrowania, ataki: przeszukiwanie kluczy, kryptoanaliza liniowa i różnicowa, kryptoanaliza błędów i inne ataki side-channel, IDEA, RC5, Rijndael
6. funkcje hashujące: tryby, ataki: urodzinowy, meet-in-the-middle, MD5 i SHA-1, atak na MD5, zastosowania: MAC, zobowiązanie bitowe
7. podpisy cyfrowe: RSA, Rabin, redundancja, ElGamal, Schnor, DSA, podpisy: jednorazowe, fail-stop, niezaprzeczalne
8. infrastruktura podpisów cyfrowych: certyfikaty, PKI, znakowanie czasem
9. kolokwium połówkowe
10. uwierzytelnianie: hasła w UNIXie, PIN, hasła jednorazowe, protokół challenge-response, SSL
11. dowody z wiedzą zerową: Fiat-Shamir, Schnorr
12. tajne przekazywanie informacji: kanał podprogowy, ślepe podpisy, kleptografia
13. klucze: generowanie kluczy, hierarchia kluczy, przechowywanie kluczy, protokół Diffie-Hellmana i pochodne
14. wybrane systemy i protokoły: Kerberos, SSL, implementacje w GSM, UMTS, WLAN
15. kolokwium końcowe