Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Administracja Centralna Uczelni - Wymiana międzynarodowa (S1)

Sylabus przedmiotu Introduction to Cryptography:

Informacje podstawowe

Kierunek studiów Wymiana międzynarodowa
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta
Obszary studiów
Profil
Moduł
Przedmiot Introduction to Cryptography
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język angielski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW2 15 2,00,62zaliczenie
laboratoriaL2 30 1,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1The course is self contained, however basic knowledge of probability theory will be helpful. In order to complete the labs, basic programming knowledge is required (preferably in the C language).

Cele przedmiotu

KODCel modułu/przedmiotu
C-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers4
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.4
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.6
T-L-4Data integrity, authenticated encryption.4
T-L-5Key management and distribution. Public key systems4
T-L-6PKI, TLS/SSL, Certificates4
T-L-7Unix security, authentication, autorisation, secure network protocols4
30
wykłady
T-W-1Overview and history of cryptography1
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.2
T-W-3Perfect security. Stream ciphers.2
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.2
T-W-5Block ciphers, modes of operations, semantic security.2
T-W-6Data integrity, authenticated encryption.1
T-W-7Key management and distribution.1
T-W-8Public key systems, certificates. SSL/TLS.2
T-W-9OS Security, integrity, authorisation, authentication protocols2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1participation in the lecture15
A-L-2self study / preparation for the labs15
A-L-3participation in labs30
A-L-4preparation of reports for chosen labs4
64
wykłady
0

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Lecture
M-2Labs
M-3Self study

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Labs outcome/reports assesment
S-2Ocena formująca: writen tests

Literatura podstawowa

  1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press
  2. William Stallings, Cryptography and Network Security: Principles and Practice, Pearson Education, 2016
  3. Ross Anderson, SECURITY ENGINEERING, Wiley, 2010

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers4
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.4
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.6
T-L-4Data integrity, authenticated encryption.4
T-L-5Key management and distribution. Public key systems4
T-L-6PKI, TLS/SSL, Certificates4
T-L-7Unix security, authentication, autorisation, secure network protocols4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Overview and history of cryptography1
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.2
T-W-3Perfect security. Stream ciphers.2
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.2
T-W-5Block ciphers, modes of operations, semantic security.2
T-W-6Data integrity, authenticated encryption.1
T-W-7Key management and distribution.1
T-W-8Public key systems, certificates. SSL/TLS.2
T-W-9OS Security, integrity, authorisation, authentication protocols2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1participation in the lecture15
A-L-2self study / preparation for the labs15
A-L-3participation in labs30
A-L-4preparation of reports for chosen labs4
64
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
0
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta