Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Biotechnologii i Hodowli Zwierząt - Bioinformatyka (S1)
specjalność: Systemy informatyczne w biologii

Sylabus przedmiotu Kryptografia:

Informacje podstawowe

Kierunek studiów Bioinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk przyrodniczych, nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Kryptografia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 11 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW5 15 1,50,59zaliczenie
laboratoriaL5 15 1,50,41zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczenie kursu "Wstęp do algorytmizacji" lub równoważnego
W-2Zaliczenie kursu "Struktury danych i złożoność obliczeniowa" lub równoważnego
W-3Zaliczenie kursu "Matematyka dyskretna" lub równoważnego
W-4Zaliczenie kursu "Podstawy ochrony informacji" lub równoważnego

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
C-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
C-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej15
15
wykłady
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji1
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności2
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)2
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)2
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych2
T-W-7Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-8Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych15
A-L-2Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)16
A-L-3Opracowanie raportów/sprawozdań ze zrealizowanych implementacji10
A-L-4Udział w konsultacjach i zaliczeniu4
45
wykłady
A-W-1Udział w wykładach15
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)17
A-W-3Przygotowanie się do egzaminu10
A-W-4Udział w konsultacjach i egzaminie4
46

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
BI_1A_BI-S-O8.2_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
BI_1A_W10P1A_W04, P1A_W07, T1A_W02, T1A_W03, T1A_W04, T1A_W05, T1A_W07InzA_W01, InzA_W02C-1T-W-2, T-W-7, T-W-6, T-W-1, T-W-3, T-W-8, T-W-4M-1, M-2S-1, S-2, S-3
BI_1A_BI-S-O8.2_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
BI_1A_W10P1A_W04, P1A_W07, T1A_W02, T1A_W03, T1A_W04, T1A_W05, T1A_W07InzA_W01, InzA_W02C-2T-W-2, T-W-7, T-W-5M-1S-1, S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
BI_1A_BI-S-O8.2_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
BI_1A_U16P1A_U01, P1A_U02, T1A_U07, T1A_U10InzA_U07C-3T-W-2, T-W-7, T-W-6, T-L-1, T-W-3, T-W-5, T-W-4M-1, M-2S-1, S-2, S-3

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
BI_1A_BI-S-O8.2_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
BI_1A_BI-S-O8.2_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
BI_1A_BI-S-O8.2_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu

Literatura podstawowa

  1. A.J.Menezes, P.C.van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005
  2. B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002

Literatura dodatkowa

  1. F.L.Bauer, Sekrety kryptografi, Helion, Gliwice, 2004
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006
  3. D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
  4. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004
  5. Dzieło "zbiorowe", Materiały I-XIV Krajowej Konferencji Zastosowań Kryptografii (i Ochrony Informacji) „Enigma”, 1997-2010, 1997

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej15
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji1
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności2
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)2
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)2
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych2
T-W-7Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-8Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych15
A-L-2Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)16
A-L-3Opracowanie raportów/sprawozdań ze zrealizowanych implementacji10
A-L-4Udział w konsultacjach i zaliczeniu4
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)17
A-W-3Przygotowanie się do egzaminu10
A-W-4Udział w konsultacjach i egzaminie4
46
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaBI_1A_BI-S-O8.2_W01zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
Odniesienie do efektów kształcenia dla kierunku studiówBI_1A_W10ma wiedzę z zakresu inżynierii systemów informacyjnych ze szczególnym uwzględnieniem systemów informatycznych oraz zna podstawowe metody gromadzenia i przetwarzania danych i informacji
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaP1A_W04ma wiedzę w zakresie najważniejszych problemów z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów oraz zna ich powiązania z innymi dyscyplinami przyrodniczymi
P1A_W07ma wiedzę w zakresie podstawowych technik i narzędzi badawczych stosowanych w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W04ma szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Cel przedmiotuC-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-7Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-8Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaBI_1A_BI-S-O8.2_W02zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówBI_1A_W10ma wiedzę z zakresu inżynierii systemów informacyjnych ze szczególnym uwzględnieniem systemów informatycznych oraz zna podstawowe metody gromadzenia i przetwarzania danych i informacji
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaP1A_W04ma wiedzę w zakresie najważniejszych problemów z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów oraz zna ich powiązania z innymi dyscyplinami przyrodniczymi
P1A_W07ma wiedzę w zakresie podstawowych technik i narzędzi badawczych stosowanych w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W04ma szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Cel przedmiotuC-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-7Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaBI_1A_BI-S-O8.2_U01Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówBI_1A_U16wykorzystuje odpowiednie algorytmy do tworzenia systemów ochrony danych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaP1A_U01stosuje podstawowe techniki i narzędzia badawcze w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
P1A_U02rozumie literaturę z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów w języku polskim; czyta ze zrozumieniem nieskomplikowane teksty naukowe w języku angielskim
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
Cel przedmiotuC-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-7Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu