Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)
specjalność: Projektowanie oprogramowania

Sylabus przedmiotu Kryptologia:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Kryptologia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 18 2,00,50egzamin
laboratoriaL1 18 2,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach

Cele przedmiotu

KODCel modułu/przedmiotu
C-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych).
C-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.2
T-L-2Badanie różnych metod podziału sekretu2
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.4
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.2
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych2
T-L-6Badanie technologi blockchain.4
T-L-7Badanie postkwantowych protokołów uzgadniania klucza2
18
wykłady
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11)1
T-W-3Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych1
T-W-4Progowe metody podziału sekretów i obliczenia grupowe2
T-W-5Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi)2
T-W-6Bezpieczne delegowanie obliczeń1
T-W-7Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie2
T-W-8Protokoły wiedzy zerowej1
T-W-9Metody zapewniania anonimowości i pseudoanonimowości1
T-W-10„Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT)2
T-W-11Protokoły kryptograficzne w systemach płatniczych2
T-W-12Kryptograficzne podstawy technologii blockchain1
T-W-13Obliczenia kwantowe i biomolekularne w kryptografii1
18

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach18
A-L-2Udział w konsultacjach8
A-L-3Przygotowanie do laboratorium12
A-L-4Wykonanie części zadań i napisanie raportu z laboratorium12
50
wykłady
A-W-1Uczestnictwo w wykładach18
A-W-2Praca własna ze wskazanymi źródłami12
A-W-3Przygotowanie do egzaminu18
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć2
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
I_2A_W01, I_2A_W07C-1T-W-3, T-W-8, T-W-11, T-W-9, T-W-12, T-W-10, T-W-2, T-W-1, T-W-6, T-W-4, T-W-5, T-W-13, T-W-7M-1S-3

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
I_2A_U04, I_2A_U03C-2T-L-6, T-L-5, T-L-4, T-L-3, T-L-7, T-L-1, T-L-2M-2S-2, S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa

Literatura dodatkowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
  2. D.R.Stinson, Kryptografia, WNT, Warszawa
  3. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.2
T-L-2Badanie różnych metod podziału sekretu2
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.4
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.2
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych2
T-L-6Badanie technologi blockchain.4
T-L-7Badanie postkwantowych protokołów uzgadniania klucza2
18

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11)1
T-W-3Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych1
T-W-4Progowe metody podziału sekretów i obliczenia grupowe2
T-W-5Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi)2
T-W-6Bezpieczne delegowanie obliczeń1
T-W-7Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie2
T-W-8Protokoły wiedzy zerowej1
T-W-9Metody zapewniania anonimowości i pseudoanonimowości1
T-W-10„Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT)2
T-W-11Protokoły kryptograficzne w systemach płatniczych2
T-W-12Kryptograficzne podstawy technologii blockchain1
T-W-13Obliczenia kwantowe i biomolekularne w kryptografii1
18

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach18
A-L-2Udział w konsultacjach8
A-L-3Przygotowanie do laboratorium12
A-L-4Wykonanie części zadań i napisanie raportu z laboratorium12
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach18
A-W-2Praca własna ze wskazanymi źródłami12
A-W-3Przygotowanie do egzaminu18
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_W01student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie matematyki stosowanej i inżynierii obliczeniowej
I_2A_W07Posiada poszerzoną wiedzę teoretyczną i praktyczną w zakresie bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych).
Treści programoweT-W-3Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych
T-W-8Protokoły wiedzy zerowej
T-W-11Protokoły kryptograficzne w systemach płatniczych
T-W-9Metody zapewniania anonimowości i pseudoanonimowości
T-W-12Kryptograficzne podstawy technologii blockchain
T-W-10„Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT)
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11)
T-W-1Kryptografia a teoria informacji
T-W-6Bezpieczne delegowanie obliczeń
T-W-4Progowe metody podziału sekretów i obliczenia grupowe
T-W-5Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi)
T-W-13Obliczenia kwantowe i biomolekularne w kryptografii
T-W-7Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_U01Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wykorzystywać poznane metody, techniki i modele do rozwiązywania złożonych problemów
I_2A_U03Potrafi dobierać, krytycznie oceniać przydatność oraz stosować metody i narzędzia do rozwiązania złożonego zadania inżynierskiego
Cel przedmiotuC-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.
Treści programoweT-L-6Badanie technologi blockchain.
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.
T-L-7Badanie postkwantowych protokołów uzgadniania klucza
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.
T-L-2Badanie różnych metod podziału sekretu
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-1Ocena formująca: ocena raportów z wykonania zadań
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0