Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S2)

Sylabus przedmiotu Kryptologia:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Kryptologia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL1 30 2,00,50zaliczenie
wykładyW1 30 2,00,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach

Cele przedmiotu

KODCel modułu/przedmiotu
C-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
C-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.4
T-L-2Badanie różnych metod podziału sekretu4
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.6
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.4
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych4
T-L-6Badanie technologi blockchain.4
T-L-7Badanie postkwantowych protokołów uzgadniania klucza4
30
wykłady
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11)2
T-W-3Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych2
T-W-4Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-5Progowe metody podziału sekretów i obliczenia grupowe3
T-W-6Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi)4
T-W-7Bezpieczne delegowanie obliczeń1
T-W-8Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie4
T-W-9Protokoły wiedzy zerowej2
T-W-10Metody zapewniania anonimowości i pseudoanonimowości1
T-W-11„Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT)2
T-W-12Protokoły kryptograficzne w systemach płatniczych2
T-W-13Kryptograficzne podstawy technologii blockchain2
T-W-14Obliczenia kwantowe i biomolekularne w kryptografii2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w laboratorium.30
A-L-2Przygotowanie do zajęć10
A-L-3Napisanie raportu z laboratorium10
50
wykłady
A-W-1Uczestnictwo w wykładach30
A-W-2Praca własna ze wskazanymi źródłami10
A-W-3Przygotowanie do egzaminu6
A-W-4Udzał w konsultacjach i egzaminie4
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
I_2A_W07, I_2A_W01C-1T-W-13, T-W-9, T-W-12, T-W-4, T-W-1, T-W-5, T-W-2, T-W-8, T-W-14, T-W-10, T-W-3, T-W-6, T-W-7, T-W-11M-1S-3

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
I_2A_U04, I_2A_U03C-2T-L-4, T-L-7, T-L-1, T-L-2, T-L-6, T-L-3, T-L-5M-2S-2, S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa

Literatura dodatkowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
  2. D.R.Stinson, Kryptografia, WNT, Warszawa
  3. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.4
T-L-2Badanie różnych metod podziału sekretu4
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.6
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.4
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych4
T-L-6Badanie technologi blockchain.4
T-L-7Badanie postkwantowych protokołów uzgadniania klucza4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11)2
T-W-3Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych2
T-W-4Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-5Progowe metody podziału sekretów i obliczenia grupowe3
T-W-6Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi)4
T-W-7Bezpieczne delegowanie obliczeń1
T-W-8Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie4
T-W-9Protokoły wiedzy zerowej2
T-W-10Metody zapewniania anonimowości i pseudoanonimowości1
T-W-11„Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT)2
T-W-12Protokoły kryptograficzne w systemach płatniczych2
T-W-13Kryptograficzne podstawy technologii blockchain2
T-W-14Obliczenia kwantowe i biomolekularne w kryptografii2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w laboratorium.30
A-L-2Przygotowanie do zajęć10
A-L-3Napisanie raportu z laboratorium10
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach30
A-W-2Praca własna ze wskazanymi źródłami10
A-W-3Przygotowanie do egzaminu6
A-W-4Udzał w konsultacjach i egzaminie4
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_W01student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W07Posiada poszerzoną wiedzę teoretyczną i praktyczną w zakresie bezpieczeństwa systemów informatycznych
I_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie matematyki stosowanej i inżynierii obliczeniowej
Cel przedmiotuC-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Treści programoweT-W-13Kryptograficzne podstawy technologii blockchain
T-W-9Protokoły wiedzy zerowej
T-W-12Protokoły kryptograficzne w systemach płatniczych
T-W-4Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-1Kryptografia a teoria informacji
T-W-5Progowe metody podziału sekretów i obliczenia grupowe
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11)
T-W-8Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie
T-W-14Obliczenia kwantowe i biomolekularne w kryptografii
T-W-10Metody zapewniania anonimowości i pseudoanonimowości
T-W-3Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych
T-W-6Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi)
T-W-7Bezpieczne delegowanie obliczeń
T-W-11„Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT)
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_U01Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wykorzystywać poznane metody, techniki i modele do rozwiązywania złożonych problemów
I_2A_U03Potrafi dobierać, krytycznie oceniać przydatność oraz stosować metody i narzędzia do rozwiązania złożonego zadania inżynierskiego
Cel przedmiotuC-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.
Treści programoweT-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.
T-L-7Badanie postkwantowych protokołów uzgadniania klucza
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.
T-L-2Badanie różnych metod podziału sekretu
T-L-6Badanie technologi blockchain.
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-1Ocena formująca: ocena raportów z wykonania zadań
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0