Administracja Centralna Uczelni - Wymiana międzynarodowa (S2)
Sylabus przedmiotu Introduction to Cryptography:
Informacje podstawowe
Kierunek studiów | Wymiana międzynarodowa | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | |||
Obszary studiów | — | ||
Profil | |||
Moduł | — | ||
Przedmiot | Introduction to Cryptography | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | angielski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | The course is self contained, however basic knowledge of probability theory will be helpful. In order to complete the labs, basic programming knowledge is required (preferably in the C language). |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Vigenere (XOR) and Vernam (OTP) ciphers | 4 |
T-L-2 | Block ciphers, modes of operations, semantic security. Stream ciphers. | 4 |
T-L-3 | Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt. | 6 |
T-L-4 | Data integrity, authenticated encryption. | 4 |
T-L-5 | Key management and distribution. Public key systems | 4 |
T-L-6 | PKI, TLS/SSL, Certificates | 4 |
T-L-7 | Unix security, authentication, authorisation, secure network protocols | 4 |
30 | ||
wykłady | ||
T-W-1 | Overview and history of cryptography | 1 |
T-W-2 | Vigenere (XOR) and Vernam (OTP) ciphers. | 2 |
T-W-3 | Perfect security. Stream ciphers. | 2 |
T-W-4 | Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt. | 2 |
T-W-5 | Block ciphers, modes of operations, semantic security. | 2 |
T-W-6 | Data integrity, authenticated encryption. | 1 |
T-W-7 | Key management and distribution. | 1 |
T-W-8 | Public key systems, certificates. SSL/TLS. | 2 |
T-W-9 | OS Security, integrity, authorisation, authentication protocols | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | self study / preparation for the labs | 6 |
A-L-2 | participation in labs | 30 |
A-L-3 | preparation of reports for chosen labs | 5 |
41 | ||
wykłady | ||
A-W-1 | attending the lecture | 15 |
A-W-2 | self study/additional readings | 13 |
A-W-3 | assigned readings/mini project | 8 |
36 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Lecture |
M-2 | Labs |
M-3 | Self study |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Labs outcome/reports assesment |
S-2 | Ocena formująca: written tests |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
WM-WE_2-_??_W01 Students understand basic cryptographic prymitives and their application in operating systems and application security | — | — | C-1 | T-W-1, T-W-9, T-W-6, T-W-3, T-W-5, T-W-8, T-W-4, T-W-2, T-W-7 | M-3, M-1 | S-2 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
WM-WE_2-_null_U01 Students choose and apply cryptographic techniques to real-world applications. | — | — | C-1 | T-L-3, T-L-7, T-L-5, T-L-1, T-L-6, T-L-4, T-L-2 | M-3, M-2 | S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
WM-WE_2-_??_W01 Students understand basic cryptographic prymitives and their application in operating systems and application security | 2,0 | |
3,0 | Student understands the working and application of basic cryptographic primitives | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
WM-WE_2-_null_U01 Students choose and apply cryptographic techniques to real-world applications. | 2,0 | |
3,0 | Student choices and applies appropriate basic cryptografic primitives for selected real-world applications. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press
- William Stallings, Cryptography and Network Security: Principles and Practice, Pearson Education, 2016
- Ross Anderson, SECURITY ENGINEERING, Wiley, 2010