ÿþ<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/REC-html40/loose.dtd"> <html> <meta name="GENERATOR" content="TtHgold 4.00"> <style type="text/css"> div.p { margin-top: 7pt;}</style> <style type="text/css"><!-- td div.comp { margin-top: -0.6ex; margin-bottom: -1ex;} td div.comb { margin-top: -0.6ex; margin-bottom: -.6ex;} td div.hrcomp { line-height: 0.9; margin-top: -0.8ex; margin-bottom: -1ex;} td div.norm {line-height:normal;} span.roman {font-family: serif; font-style: normal; font-weight: normal;} span.overacc2 {position: relative; left: .8em; top: -1.2ex;} span.overacc1 {position: relative; left: .6em; top: -1.2ex;} --></style> <meta http-equiv=Content-Type content="text/html; charset=windows-1250"> <font face="verdana,arial,georgia"> <body bgcolor=white background="./jpg/tapeta.jpg" lang=PL link=blue vlink=blue style='tab-interval:35.4pt'> <!--[if gte mso 9]><xml> <v:background id="_x0000_s1025" o:bwmode="white" o:targetscreensize="800,600"> </v:background></xml><![endif]--> <div class="p"><!----></div> <center> <h2>WYKAADY Z KRYPTOGRAFII</h2> <div class="p"><!----></div> WykBady i seminaria z podstaw kryptografii klasycznej <div class="p"><!----></div> z elementami kryptografii kwantowej <div class="p"><!----></div> <div class="p"><!----></div> (semestr letni 2020) <div class="p"><!----></div> </center> <div class="p"><!----></div> <div class="p"><!----></div> <div class="p"><!----></div> <div class="p"><!----></div> <h2><a name="tth_sEc1"> 1</a>&nbsp;&nbsp;Tematy projektów kryptograficznych</h2> <div class="p"><!----></div> Prosz opisa i zaimplementowa w dowolnym jzyku (np. Java, Octave, Scilab, Matlab, Mathematica, C++, C#) jeden z nastpujcych algorytmów: <div class="p"><!----></div> <ol type="1"> <li> test Agrawala-Kayala-Saxeny (AKS) dla liczb pierwszych <a href="http://www.cse.iitk.ac.in/users/manindra/algebra/primality_v6.pdf">[PDF]</a>&nbsp;: <div class="p"><!----></div> (a) implementacja testu AKS w wersji Crandalla-Papadopoulosa <a href="http://www.apple.com/acg/pdf/aks3.pdf">[PDF]</a>&nbsp; <div class="p"><!----></div> lub (b) implementacja testu AKS w wersji Lenstry-Pomerance'a <a href="http://www.math.dartmouth.edu/~carlp/PDF/complexity12.pdf">[PDF]</a>&nbsp; <div class="p"><!----></div> lub (c) zoptymalizowanie programu <a href="http://library.wolfram.com/infocenter/Demos/4956/">AKSPrimeQ.nb</a>&nbsp; (Mathematica Notebook) <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru RSA metod Shora: symulacja ukBadu Vandersypena i in. <a href="http://xxx.lanl.gov/abs/quant-ph/0112176v1">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru RSA metod Shora: symulacja ukBadu Lanyona i in. <a href="http://arxiv.org/abs/0705.1398">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru RSA metod Shora: symulacja ukBadu Lu i in. <a href="http://arxiv.org/abs/0705.1684v2">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kwantowy algorytm Grovera i jego zastosowanie w kryptografii: symulacja ukBadu Lavora i in. <a href="http://xxx.lanl.gov/abs/quant-ph/0301079">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kryptoanaliza funkcji skrótu MD4: szukanie kolizji w MD4 metod Naito i in. <a href="http://eprint.iacr.org/2005/151">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kryptoanaliza funkcji skrótu MD5 : szukanie kolizji w MD5 metod Vlastimila Klimy <a href="http://eprint.iacr.org/2005/075">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru strumieniowego E0 metod Lu i in. <a href="http://www.terminodes.org/micsPublicationsDetail.php?pubno=1216">[Abstrakt]</a>&nbsp;, <a href="http://www.iris.re.kr/ac04/data/Asiacrypt2004/11%20Symmetric%20Key%20Cryptanalysis/04_Yi%20Lu.pdf">[PDF]</a>&nbsp; <div class="p"><!----></div> </li> <li> kryptoanaliza funkcji skrótu SHA-0 lub SHA-1 <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru RSA metod Lenstry <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru Merkle'a-Hellmana metod Shamira <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru <em>Powerline System</em> metod Lenstry <div class="p"><!----></div> </li> <li> kryptoanaliza szyfru AES (szyfr Rijndaela) metod Courtois-Pieprzyka (XSL) <div class="p"><!----></div> </li> <li> protokóB B92 kwantowej dystrybucji klucza <div class="p"><!----></div> </li> <li> protokóB E91 kwantowej dystrybucji klucza <div class="p"><!----></div> </li> <li> kwantowe zobowizanie bitowe (quantum bit commitment) <div class="p"><!----></div> </li> </ol> <div class="p"><!----></div> PrzykBad: <div class="p"><!----></div> protokóB singapurski kwantowej dystrybucji klucza w opracowaniu Karola Bartkiewicza <a href="crypto/bartkiewicz-singapore.pdf">[PDF]</a>&nbsp; <a href="crypto/bartkiewicz-singapore.zip">[program]</a>&nbsp; <div class="p"><!----></div> <div class="p"><!----></div> <br /><br /><hr /><small>File translated from T<sub><font size="-1">E</font></sub>X by <a href="http://hutchinson.belmont.ma.us/tth/"> T<sub><font size="-1">T</font></sub>Hgold</a>, version 4.00.<br />On 20 May 2020, 14:52.</small> </html>