Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)
specjalność: grafika komputerowa i systemy multimedialne

Sylabus przedmiotu Techniki steganograficzne - Przedmiot obieralny III:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister
Obszary studiów nauki techniczne
Profil ogólnoakademicki
Moduł
Przedmiot Techniki steganograficzne - Przedmiot obieralny III
Specjalność inżynieria oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 2

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL3 10 1,00,50zaliczenie
wykładyW3 10 1,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczony przedmiot: Podstawy ochrony informacji
W-2Znajomość zagadnień z zakresu podstaw ochrony informacji
W-3Umięjętność programowania w języku C#

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z zasadami ukrywania informacji
C-2Ukształtowanie umiejętności z zakresu tworzenia ukrytych kanałów steganograficznych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Ukrywanie informacji w obrazach5
T-L-2Anonimowe przesyłanie danych5
10
wykłady
T-W-1Wprowadzenie do metod steganograficznych1
T-W-2Modele ukrywania informacji1
T-W-3Szum a ukrywanie informacji1
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo2
T-W-5Ataki na metody steganograficzne1
T-W-6Ukrywanie informacji w protokołach sieciowych2
T-W-7Ukrywanie tożsamości, kanały podprogowe2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach10
A-L-2Opracowanie sprawozdań z laboratoriów15
A-L-3Udzał w zaliczeniu formy zajęć2
27
wykłady
A-W-1Udział w wykładach10
A-W-2Przygotowanie do egzaminu12
A-W-3Udział w konsultacjach do wykładu4
A-W-4Udział w egzaminie2
28

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny/konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena wykonania poszczególnych zadań laboratoryjnych
S-2Ocena podsumowująca: Egzamin ustny

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/3-1_W01
Charaktryzuje sposoby ukrywania informacji
I_2A_W05C-1T-W-7, T-W-3, T-W-4, T-W-1, T-W-2, T-W-5, T-L-2, T-L-1M-1S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/3-1_U01
Tworzy bezpieczne kanały steganograficzne
I_2A_U12C-2T-W-7, T-W-3, T-W-4, T-W-1, T-W-2, T-W-5, T-L-2, T-L-1M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/3-1_W01
Charaktryzuje sposoby ukrywania informacji
2,0nie spełnia wymagań na 3.0;
3,0- zna podstawowe pojęcia i definicje; - wymienia sposoby ukrywania informacji w plikach multimedialnych; - wskazuje podstawowe formy ataku na cyfrowe znaki wodne; - objaśnia problem zapewniania anonimowości w Internecie;
3,5wymagania na 3.0 plus: - opisuje modele ukrywania informacji oraz tworzenia cyfrowych znaków wodnych; - opisuje działanie sieci TOR;
4,0wymagania na 3.5 plus: - objaśnia działanie algorytmów F3, F4, F5; - objaśnia algorytm ukrywania informcji w plikach GIF oraz WAV;
4,5wymagania na 4.0 plus: - charakteryzuje wybrane schematy podprogowe; - opisuje sposoby ukrywania informacji w protokołach sieciowych;
5,0wymagania na 4.5 plus: - proponuje metody ukrywania informacji dla zadanego problemu; - charakteryzuje wybrany algorytm ukrywania informacji w obrazach posiadający cechę pozytywnej zaprzeczalność;

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/3-1_U01
Tworzy bezpieczne kanały steganograficzne
2,0nie spełnia wymagań na 3.0
3,0- umię zaimplementowąć podstawową wersję algorytmu LSB dla plików BMP; - analizuje pliki BMP pod kątem wyszukiwania ukrytej informacji; - umie tworzyć systemy informatyczne wykorzystujące metody steganograficzne;
3,5wymagania na 3,0 plus: - umię obsługiwać i wykorzystywać metody umożliwiające ukrywanie tożsamości w Internecie;
4,0wymagania na 3,5 plus: - umię, korzystając z gotowych elementów, zaimplementować algorytm F5 do ukrywania wiadomości w plikach JPEG;
4,5wymagania na 4,0 plus: - dobiera metody wykrywania ukrytej informacji w zależności od jej nośnika i jego charakterystyki;
5,0wymagania na 4,5 plus: -potrafi tworzyć kanały steganograficzne dla dowolnych plików cyfrowych zawierających szum;

Literatura podstawowa

  1. Peter Wayner, Disappearing cryptography: Information hiding: Steganography & watermarking, Morgan Kaufmann Publishers, Burlington, USA, 2009, 3, ISBN 978-0-12-374479-1
  2. Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, and Ton Kalker, Digital Watermarking and Steganography, Morgan Kaufmann, Burlington, USA, 2008, 2, ISBN 978-0-12-372585-1

Literatura dodatkowa

  1. Stefan Katzenbeisser, Information Hiding Techniques for Steganography and Digital Watermarking, ARTECH HOUSE, INC., Norwood, USA, 2011, 2, ISBN 1-58053-035-4

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Ukrywanie informacji w obrazach5
T-L-2Anonimowe przesyłanie danych5
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do metod steganograficznych1
T-W-2Modele ukrywania informacji1
T-W-3Szum a ukrywanie informacji1
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo2
T-W-5Ataki na metody steganograficzne1
T-W-6Ukrywanie informacji w protokołach sieciowych2
T-W-7Ukrywanie tożsamości, kanały podprogowe2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach10
A-L-2Opracowanie sprawozdań z laboratoriów15
A-L-3Udzał w zaliczeniu formy zajęć2
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Przygotowanie do egzaminu12
A-W-3Udział w konsultacjach do wykładu4
A-W-4Udział w egzaminie2
28
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/3-1_W01Charaktryzuje sposoby ukrywania informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W05Ma rozszerzoną i podbudowaną teoretycznie wiedzę z zakresu metod informatyki wykorzystywanych do rozwiązywania problemów w wybranych obszarach nauki i techniki
Cel przedmiotuC-1Zapoznanie studentów z zasadami ukrywania informacji
Treści programoweT-W-7Ukrywanie tożsamości, kanały podprogowe
T-W-3Szum a ukrywanie informacji
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo
T-W-1Wprowadzenie do metod steganograficznych
T-W-2Modele ukrywania informacji
T-W-5Ataki na metody steganograficzne
T-L-2Anonimowe przesyłanie danych
T-L-1Ukrywanie informacji w obrazach
Metody nauczaniaM-1Wykład informacyjny/konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Egzamin ustny
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3.0;
3,0- zna podstawowe pojęcia i definicje; - wymienia sposoby ukrywania informacji w plikach multimedialnych; - wskazuje podstawowe formy ataku na cyfrowe znaki wodne; - objaśnia problem zapewniania anonimowości w Internecie;
3,5wymagania na 3.0 plus: - opisuje modele ukrywania informacji oraz tworzenia cyfrowych znaków wodnych; - opisuje działanie sieci TOR;
4,0wymagania na 3.5 plus: - objaśnia działanie algorytmów F3, F4, F5; - objaśnia algorytm ukrywania informcji w plikach GIF oraz WAV;
4,5wymagania na 4.0 plus: - charakteryzuje wybrane schematy podprogowe; - opisuje sposoby ukrywania informacji w protokołach sieciowych;
5,0wymagania na 4.5 plus: - proponuje metody ukrywania informacji dla zadanego problemu; - charakteryzuje wybrany algorytm ukrywania informacji w obrazach posiadający cechę pozytywnej zaprzeczalność;
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/3-1_U01Tworzy bezpieczne kanały steganograficzne
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U12Ma umiejętność stosowania zaawansowanych technik programowania i metodyki projektowania systemów informatycznych w wybranym obszarze zastosowań
Cel przedmiotuC-2Ukształtowanie umiejętności z zakresu tworzenia ukrytych kanałów steganograficznych
Treści programoweT-W-7Ukrywanie tożsamości, kanały podprogowe
T-W-3Szum a ukrywanie informacji
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo
T-W-1Wprowadzenie do metod steganograficznych
T-W-2Modele ukrywania informacji
T-W-5Ataki na metody steganograficzne
T-L-2Anonimowe przesyłanie danych
T-L-1Ukrywanie informacji w obrazach
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena wykonania poszczególnych zadań laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3.0
3,0- umię zaimplementowąć podstawową wersję algorytmu LSB dla plików BMP; - analizuje pliki BMP pod kątem wyszukiwania ukrytej informacji; - umie tworzyć systemy informatyczne wykorzystujące metody steganograficzne;
3,5wymagania na 3,0 plus: - umię obsługiwać i wykorzystywać metody umożliwiające ukrywanie tożsamości w Internecie;
4,0wymagania na 3,5 plus: - umię, korzystając z gotowych elementów, zaimplementować algorytm F5 do ukrywania wiadomości w plikach JPEG;
4,5wymagania na 4,0 plus: - dobiera metody wykrywania ukrytej informacji w zależności od jej nośnika i jego charakterystyki;
5,0wymagania na 4,5 plus: -potrafi tworzyć kanały steganograficzne dla dowolnych plików cyfrowych zawierających szum;