Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Administracja Centralna Uczelni - Wymiana międzynarodowa (S2)

Sylabus przedmiotu Introduction to Cryptography:

Informacje podstawowe

Kierunek studiów Wymiana międzynarodowa
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta
Obszary studiów
Profil
Moduł
Przedmiot Introduction to Cryptography
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język angielski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 15 1,40,62zaliczenie
laboratoriaL1 30 1,60,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1The course is self contained, however basic knowledge of probability theory will be helpful. In order to complete the labs, basic programming knowledge is required (preferably in the C language).

Cele przedmiotu

KODCel modułu/przedmiotu
C-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers4
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.4
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.6
T-L-4Data integrity, authenticated encryption.4
T-L-5Key management and distribution. Public key systems4
T-L-6PKI, TLS/SSL, Certificates4
T-L-7Unix security, authentication, authorisation, secure network protocols4
30
wykłady
T-W-1Overview and history of cryptography1
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.2
T-W-3Perfect security. Stream ciphers.2
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.2
T-W-5Block ciphers, modes of operations, semantic security.2
T-W-6Data integrity, authenticated encryption.1
T-W-7Key management and distribution.1
T-W-8Public key systems, certificates. SSL/TLS.2
T-W-9OS Security, integrity, authorisation, authentication protocols2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1self study / preparation for the labs6
A-L-2participation in labs30
A-L-3preparation of reports for chosen labs5
41
wykłady
A-W-1attending the lecture15
A-W-2self study/additional readings13
A-W-3assigned readings/mini project8
36

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Lecture
M-2Labs
M-3Self study

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Labs outcome/reports assesment
S-2Ocena formująca: written tests

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
WM-WE_2-_??_W01
Students understand basic cryptographic prymitives and their application in operating systems and application security
C-1T-W-1, T-W-9, T-W-6, T-W-3, T-W-5, T-W-8, T-W-4, T-W-2, T-W-7M-3, M-1S-2

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
WM-WE_2-_null_U01
Students choose and apply cryptographic techniques to real-world applications.
C-1T-L-3, T-L-7, T-L-5, T-L-1, T-L-6, T-L-4, T-L-2M-3, M-2S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
WM-WE_2-_??_W01
Students understand basic cryptographic prymitives and their application in operating systems and application security
2,0
3,0Student understands the working and application of basic cryptographic primitives
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
WM-WE_2-_null_U01
Students choose and apply cryptographic techniques to real-world applications.
2,0
3,0Student choices and applies appropriate basic cryptografic primitives for selected real-world applications.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press
  2. William Stallings, Cryptography and Network Security: Principles and Practice, Pearson Education, 2016
  3. Ross Anderson, SECURITY ENGINEERING, Wiley, 2010

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers4
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.4
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.6
T-L-4Data integrity, authenticated encryption.4
T-L-5Key management and distribution. Public key systems4
T-L-6PKI, TLS/SSL, Certificates4
T-L-7Unix security, authentication, authorisation, secure network protocols4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Overview and history of cryptography1
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.2
T-W-3Perfect security. Stream ciphers.2
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.2
T-W-5Block ciphers, modes of operations, semantic security.2
T-W-6Data integrity, authenticated encryption.1
T-W-7Key management and distribution.1
T-W-8Public key systems, certificates. SSL/TLS.2
T-W-9OS Security, integrity, authorisation, authentication protocols2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1self study / preparation for the labs6
A-L-2participation in labs30
A-L-3preparation of reports for chosen labs5
41
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1attending the lecture15
A-W-2self study/additional readings13
A-W-3assigned readings/mini project8
36
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięWM-WE_2-_??_W01Students understand basic cryptographic prymitives and their application in operating systems and application security
Cel przedmiotuC-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.
Treści programoweT-W-1Overview and history of cryptography
T-W-9OS Security, integrity, authorisation, authentication protocols
T-W-6Data integrity, authenticated encryption.
T-W-3Perfect security. Stream ciphers.
T-W-5Block ciphers, modes of operations, semantic security.
T-W-8Public key systems, certificates. SSL/TLS.
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.
T-W-7Key management and distribution.
Metody nauczaniaM-3Self study
M-1Lecture
Sposób ocenyS-2Ocena formująca: written tests
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student understands the working and application of basic cryptographic primitives
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięWM-WE_2-_null_U01Students choose and apply cryptographic techniques to real-world applications.
Cel przedmiotuC-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.
Treści programoweT-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.
T-L-7Unix security, authentication, authorisation, secure network protocols
T-L-5Key management and distribution. Public key systems
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers
T-L-6PKI, TLS/SSL, Certificates
T-L-4Data integrity, authenticated encryption.
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.
Metody nauczaniaM-3Self study
M-2Labs
Sposób ocenyS-1Ocena formująca: Labs outcome/reports assesment
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student choices and applies appropriate basic cryptografic primitives for selected real-world applications.
3,5
4,0
4,5
5,0