Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów i kryptografia:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów i kryptografia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl>, Maciej Burak <Maciej.Burak@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 1,50,62zaliczenie
laboratoriaL3 30 2,50,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy matematyki, znajomość języków programowania C, Matlab

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Implementacja oraz badanie odporności historycznych algorytmów szyfrujących6
T-L-2Wprowadzenie do kryptoanalizy - szyfry XOR, OTP, strumieniowe4
T-L-3Wprowadzenie do bibliotek i narzedzi pakietu OpenSSL2
T-L-4Działanie i zastosowania funkcji skrótu4
T-L-5Szyfry blokowe i tryby operacji2
T-L-6Szyfry klucza publicznego - podstawowe operacje2
T-L-7Authenticated encryption oraz zastosowania kryptografii w bezpieczeństwie systemów operacyjnych4
T-L-8Infrastruktura PKI - certyfikaty4
T-L-9Zaliczenie2
30
wykłady
T-W-1Wstęp do kryptografii, standardy kryptograficzne2
T-W-2Klasyczne techniki kryptograficzne2
T-W-3Wstęp do teorii liczb1
T-W-4Klucze kryptograficzne, szyfrowanie RSA2
T-W-5Certyfikaty, PKI, podpis cyfrowy1
T-W-6Jednokierunkowe funkcje skrótu1
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
T-W-9Zaliczenie wykładów1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć45
75
wykłady
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury15
A-W-3Przygotowanie do zaliczenia przedmiotu15
45

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_W01
Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
TI_1A_W07, TI_1A_W23C-1, C-2T-W-2, T-W-3, T-W-4, T-W-1, T-W-6, T-W-8, T-W-5, T-W-7, T-W-9M-1, M-2, M-4S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_U010
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
TI_1A_U03, TI_1A_U10C-1, C-2T-L-4, T-L-1, T-L-2, T-L-5, T-L-3M-2, M-3, M-4S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_W01
Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
2,0
3,0Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_U010
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
2,0
3,0Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004

Literatura dodatkowa

  1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007
  2. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Implementacja oraz badanie odporności historycznych algorytmów szyfrujących6
T-L-2Wprowadzenie do kryptoanalizy - szyfry XOR, OTP, strumieniowe4
T-L-3Wprowadzenie do bibliotek i narzedzi pakietu OpenSSL2
T-L-4Działanie i zastosowania funkcji skrótu4
T-L-5Szyfry blokowe i tryby operacji2
T-L-6Szyfry klucza publicznego - podstawowe operacje2
T-L-7Authenticated encryption oraz zastosowania kryptografii w bezpieczeństwie systemów operacyjnych4
T-L-8Infrastruktura PKI - certyfikaty4
T-L-9Zaliczenie2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wstęp do kryptografii, standardy kryptograficzne2
T-W-2Klasyczne techniki kryptograficzne2
T-W-3Wstęp do teorii liczb1
T-W-4Klucze kryptograficzne, szyfrowanie RSA2
T-W-5Certyfikaty, PKI, podpis cyfrowy1
T-W-6Jednokierunkowe funkcje skrótu1
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
T-W-9Zaliczenie wykładów1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć45
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury15
A-W-3Przygotowanie do zaliczenia przedmiotu15
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_W01Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W07Ma uporządkowaną wiedzę z zakresu bezpieczeństwa systemów informacyjnych i komunikacji elektronicznej.
TI_1A_W23Orientuje się w obecnym stanie oraz trendach rozwojowych teleinformatyki.
Cel przedmiotuC-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
Treści programoweT-W-2Klasyczne techniki kryptograficzne
T-W-3Wstęp do teorii liczb
T-W-4Klucze kryptograficzne, szyfrowanie RSA
T-W-1Wstęp do kryptografii, standardy kryptograficzne
T-W-6Jednokierunkowe funkcje skrótu
T-W-8Podstawy kryptoanalizy
T-W-5Certyfikaty, PKI, podpis cyfrowy
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)
T-W-9Zaliczenie wykładów
Metody nauczaniaM-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena formująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_U010Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U03Potrafi: - dobrać sposób przesyłania, przetwarzania i gromadzenia informacji, - wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych.
TI_1A_U10Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych.
Cel przedmiotuC-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
Treści programoweT-L-4Działanie i zastosowania funkcji skrótu
T-L-1Implementacja oraz badanie odporności historycznych algorytmów szyfrujących
T-L-2Wprowadzenie do kryptoanalizy - szyfry XOR, OTP, strumieniowe
T-L-5Szyfry blokowe i tryby operacji
T-L-3Wprowadzenie do bibliotek i narzedzi pakietu OpenSSL
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
3,5
4,0
4,5
5,0