Sieci komputerowe moga byc dogodnym medium wymiany informacji,
dokonywania transakcji handlowych itp., ale zaufanie spoleczne
do tej techniki zalezy od wielorakich aspektow bezpieczenstwa
informacji.
Wiele wspolczesnych technik kryptograficznych opiera sie na hipotetycznej
trudnosci pewnych problemow algorytmicznych, na przyklad zagadnienia
faktoryzacji liczb naturalnych. Projektowanie algorytmow kryptograficznych
i ocena ich bezpieczenstwa wymaga rozumienia takich pojec jak
funkcja jedno-kierunkowa, generator pseudolosowy, dowody o zerowej
wiedzy. Niezaleznie od algorytmow kryptograficznych, ostatnio rozwiaja
sie takze techiki algorytmiczne do sprawdzania poprawnosci juz
istniejacych protokolow.
Program wykladu:
-- algorytmy probabilistyczne, testy pierwszosci
-- funkcje jednokierunkowe, trudne bity
-- dowody interakcyjne i o zerowej wiedzy
-- generatory pseudolosowe
-- metody formalnej weryfikacji bezpieczenstwa protokolow
Na cwiczeniach analizowane beda konkretne protokoly asymetryczne:
wymiana kluczy, podpis elektroniczny, dzielenie sekretu, platnosci
elektroniczne.