Wydział Biotechnologii i Hodowli Zwierząt - Bioinformatyka (S1)
specjalność: Systemy informatyczne w biologii
Sylabus przedmiotu Kryptografia:
Informacje podstawowe
Kierunek studiów | Bioinformatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauk przyrodniczych, nauk technicznych, studiów inżynierskich | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Kryptografia | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl> | ||
Inni nauczyciele | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl> | ||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 11 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Zaliczenie kursu "Wstęp do algorytmizacji" lub równoważnego |
W-2 | Zaliczenie kursu "Struktury danych i złożoność obliczeniowa" lub równoważnego |
W-3 | Zaliczenie kursu "Matematyka dyskretna" lub równoważnego |
W-4 | Zaliczenie kursu "Podstawy ochrony informacji" lub równoważnego |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji |
C-2 | Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym) |
C-3 | Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej | 15 |
15 | ||
wykłady | ||
T-W-1 | Związki elementarnych przekształceń kryptograficznych z teorią informacji | 1 |
T-W-2 | Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty) | 2 |
T-W-3 | Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności | 2 |
T-W-4 | Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza) | 2 |
T-W-5 | Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS) | 2 |
T-W-6 | Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych | 2 |
T-W-7 | Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych | 2 |
T-W-8 | Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe) | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych | 15 |
A-L-2 | Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna) | 16 |
A-L-3 | Opracowanie raportów/sprawozdań ze zrealizowanych implementacji | 10 |
A-L-4 | Udział w konsultacjach i zaliczeniu | 4 |
45 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 15 |
A-W-2 | Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna) | 17 |
A-W-3 | Przygotowanie się do egzaminu | 10 |
A-W-4 | Udział w konsultacjach i egzaminie | 4 |
46 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych |
S-2 | Ocena formująca: Ocena wykonania poszczególnych implementacji |
S-3 | Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
BI_1A_BI-S-O8.2_W01 zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji | BI_1A_W10 | P1A_W04, P1A_W07, T1A_W02, T1A_W03, T1A_W04, T1A_W05, T1A_W07 | InzA_W01, InzA_W02 | C-1 | T-W-2, T-W-7, T-W-6, T-W-1, T-W-3, T-W-8, T-W-4 | M-1, M-2 | S-1, S-2, S-3 |
BI_1A_BI-S-O8.2_W02 zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym | BI_1A_W10 | P1A_W04, P1A_W07, T1A_W02, T1A_W03, T1A_W04, T1A_W05, T1A_W07 | InzA_W01, InzA_W02 | C-2 | T-W-2, T-W-7, T-W-5 | M-1 | S-1, S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
BI_1A_BI-S-O8.2_U01 Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym | BI_1A_U16 | P1A_U01, P1A_U02, T1A_U07, T1A_U10 | InzA_U07 | C-3 | T-W-2, T-W-7, T-W-6, T-L-1, T-W-3, T-W-5, T-W-4 | M-1, M-2 | S-1, S-2, S-3 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
BI_1A_BI-S-O8.2_W01 zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji | 2,0 | nie spełnia kryteriów wymagań na ocenę 3,0 |
3,0 | zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności | |
3,5 | zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej | |
4,0 | spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne | |
4,5 | spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych | |
5,0 | zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu | |
BI_1A_BI-S-O8.2_W02 zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym | 2,0 | nie spełnia kryteriów wymagań na ocenę 3,0 |
3,0 | zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych | |
3,5 | spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych | |
4,0 | spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom | |
4,5 | spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne | |
5,0 | zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
BI_1A_BI-S-O8.2_U01 Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym | 2,0 | nie spełnia kryteriów wymaganych do uzyskania oceny 3,0 |
3,0 | umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem | |
3,5 | umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem | |
4,0 | umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem | |
4,5 | umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego | |
5,0 | umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu |
Literatura podstawowa
- A.J.Menezes, P.C.van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005
- B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002
Literatura dodatkowa
- F.L.Bauer, Sekrety kryptografi, Helion, Gliwice, 2004
- J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006
- D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
- I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004
- Dzieło "zbiorowe", Materiały I-XIV Krajowej Konferencji Zastosowań Kryptografii (i Ochrony Informacji) „Enigma”, 1997-2010, 1997