DNN Designer
26 kwietnia 2024   Wyszukaj w portalu:  Szukaj
 > Informacje i program > Program studiów > I semestr > Kryptografia
 
StartInformacje i programe-LearningFAQOpłatyCertyfikat EITCAKontakt
Kryptografia (wykład i laboratorium)

Kryptografia (wykład i laboratorium)

 

Wymiar godzinowy dla studiów stacjonarnych: wykład: 10 godzin, laboratorium: 5 godzin.

 

Zawartość programowa:

    • Poufność
      • Techniki szyfrowania
        • Szyfry przestawieniowe
        • Szyfry podstawieniowe
        • Szyfry macierzowe
        • Klucze
        • XOR
        • OTP
    • Wiarygodność
      • Techniki uwierzytelniania
        • Funkcje skrótowe (hashujące)
          • Dyskretny logarytm
          • Ciągi pseudolosowe
          • MD5
      • Integralność
    • Kryptologia
      • Kryptografia
      • Kryptoanaliza
      • Steganografia
    • Kryptosystemy
      • Asymetryczne (kryptosystemy klucza publicznego)
        • Problemy trudne (klasa problemów NP)
        • Algorytmy asymetryczne
        • Infrastruktura Klucza Publicznego
      • Symetryczne (kryptosystemy klucza prywatnego)
        • Algorytmy symetryczne
        • Dystrybucja klucza prywatnego
        • Kryptografia kwantowa
    • Realizacje praktyczne algorytmów
      • Symetryczne
        • Szyfr Vernama
        • DES, IDEA, RC5, 3DES, AES (Rijndael), NASZ
      • Asymetryczne
        • RSA, DH, ElGamal
    • Autoryzacja
    • Realizacje autoryzacji (hasła, systemy biometryczne)

Plan kursu:

 

Kryptografia (wykład i laboratorium)

Zagadnienie

Zawartość tematyczna wykładu

Wykł.
godz.

Lab.
godz.

Podstawowe definicje oraz techniki szyfrowania

Wstęp do kryptografii

Techniki szyfrowania: szyfry przestawieniowe, szyfry podstawieniowe, szyfry macierzowe, klucze, XOR (suma modulo 2), OTP (One-time Pad).

3

Kryptosystemy symetryczne i asymetryczne

Problemy trudne (klasa problemów NP), algorytmy asymetryczne, Infrastruktura Klucza Publicznego, podpis cyfrowy (RSA, ElGamal).

Algorytmy symetryczne, dystrybucja klucza prywatnego, kryptografia kwantowa.

2

 

Realizacje algorytmów symetrycznych

Systemy liczbowe, algorytmy DES, 3DES

2

1

Realizacje algorytmów asymetrycznych

Algorytm RSA, Diffiego Helmana

1

1

Metody autoryzacji i uwierzytelniania

Dziedziny kryptografii, kryptoanalizy, steganografii.

Techniki uwierzytelniania: jednokierunkowe funkcje skrótowe (hashujące), dyskretny logarytm, ciągi pseudolosowe, , funkcja SHA-1. Zagadnienia integralności. Serwer Kerberos, certyfikaty, urzędy certyfikacji CA.

Realizacje autoryzacji (hasła, systemy biometryczne).

2

1

 

Łącznie

10

5

    
Logowanie e-Learning Zmniejsz


Nie pamiętam hasła
Podmiot certyfikujący Zmniejsz

eitci.jpg

    

Informatyczne Studium Certyfikacyjne eLearning | Warunki korzystania | Polityka prywatności
Wykonanie systemu
Krajowa edycja Studium EITCA realizowana jest przy współfinansowaniu z Budżetu Państwa oraz Unii Europejskiej ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka.