Kryptografia II 1000-2M24KI2
Zawartość przedmiotu będzie dynamicznie dostosowywana do przebiegu zajęć. Wstępny plan jest następujący (kolejność może ulec zmianie):
1. Zaawansowane definicje bezpieczeństwa (w tym: niekowalność)
2. Teoriozłonościowe aspekty kryptografii (twierdzenie Goldreicha-Levina, separacje typu “black-box”, obfuskacja, szyfrowanie względem NP-świadka)
3. Przekształcenie dwuliniowe i ich zastosowania w kryptografii (szyfrowanie Boneh i Franklina, algorytm podpisu BLS)
4. Algorytmy kryptografii post-kwantowej
5. Protokoły konsensusu oraz algorytmy wykorzystywane w technologii blockchain
6. Dowody interaktywne i z wiedzą zerową (w tym nieinteraktywne takie jak NIZK i zk-SNARK)
7. Obliczenia wielopodmiotowe i szyfrowanie homomorficzne
8. Wprowadzenie do metodologii Universal Composability
9. Schematy progowe szyfrowania i podpisu
10. Ekstraktory losowości i ich zastosowania w kryptografii odpornej na wycieki
Rodzaj przedmiotu
Wymagania (lista przedmiotów)
Analiza matematyczna inf. I
Analiza matematyczna inf. II
Geometria z algebrą liniową
Języki, automaty i obliczenia
Kryptografia I
Matematyka dyskretna
Podstawy matematyki
Rachunek prawdopodobieństwa i statystyka
Założenia (lista przedmiotów)
Koordynatorzy przedmiotu
Efekty kształcenia
Zamierzone efekty kształcenia podzielone na trzy grupy: wiedza, umiejętności, kompetencje (lista efektów znajduje się w drugim załączniku)
Wiedza
1. Student ma uporządkowaną wiedzę na temat najnowszych osiągnięć współczesnej kryptografii. (P7S_WG).
2. Student zna podstawowe techniki kryptograficzne używane w naukowej kryptografii (P7S_WG).
Umiejętności
1. Student potrafi analizować bezpieczeństwo naukowych rozwiązań kryptograficznych (P7S_UW).
2. Student potrafi zrozumieć jakie problemy informatyczne mogą być w teorii rozwiązane za pomocą technik kryptograficznych (P7S_UW).
Kompetencje
1. Dogłębnie rozumie potrzebę dowodzenia bezpieczeństwa w kryptografii (P7S_KK).
2. Zna ograniczenia kryptografii teoretycznej: wie co jest możliwe, a co nie (P7S_KK).
3. Potrafi wstępnie ocenić wartość naukowych prac w kryptografii (P7S_KK).
Kryteria oceniania
Aby zaliczyć przedmiot, należy zaliczyć ćwiczenia i zdać egzamin.
Aby zaliczyć ćwiczenia, należy koniecznie zaliczyć:
• prace domowe oraz
• kolokwium
O zaliczeniu ćwiczeń decyduje prowadzący ćwiczenia.
Egzamin przeprowadzany jest w formie pisemnej.
Zarówno kolokwium jak i egzamin będą składały się z dwóch części:
1. sprawdzającej wiedzę (nie wolno na niej będzie korzystać z żadnych materiałów w rodzaju: notatki i książki)
2. sprawdzającej umiejętności (nie będzie na niej powyższych ograniczeń)
Ocena końcowa z przedmiotu zostanie ustalona (w pierwszym terminie) na podstawie średniej ważonej wyniku kolokwium (50%) i egzaminu (50%).
Prowadzący wykład oraz ćwiczenia mogą zadecydować o podwyższeniu oceny szczególnie aktywnym studentom.
Literatura
• Jonathan Katz and Yehuda Lindell Introduction to Modern Cryptography
• Dan Boneh and Victor Shoup A Graduate Course in Applied Cryptography
• Oded Goldreich Foundations of Cryptography: Volume 1
• Oded Goldreich Foundations of Cryptography: Volume 2
• Mike Rosulek The Joy of Cryptography
• prace naukowe dostępne za darmo w internecie
Więcej informacji
Więcej informacji o poziomie przedmiotu, roku studiów (i/lub semestrze) w którym się odbywa, o rodzaju i liczbie godzin zajęć - szukaj w planach studiów odpowiednich programów. Ten przedmiot jest związany z programami:
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: