Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Algorytmy i mechanizmy kryptograficzne:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Algorytmy i mechanizmy kryptograficzne
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 7,0 ECTS (formy) 7,0
Forma zaliczenia egzamin Język polski
Blok obieralny 5 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL6 30 2,00,33zaliczenie
projektyP6 30 3,00,33zaliczenie
wykładyW6 30 2,00,34egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczenie kursu "Wstęp do algorytmizacji" lub równoważnego
W-2Zaliczenie kursu "Struktury danych i złożoność obliczeniowa" lub równoważnego
W-3Zaliczenie kursu "Matematyka dyskretna" lub równoważnego
W-4Zaliczenie kursu "Podstawy ochrony informacji" lub równoważnego

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
C-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
C-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej30
30
projekty
T-P-1Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne.30
30
wykłady
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji3
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności3
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)3
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)4
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych4
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów3
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom4
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - uział w zajęciach30
A-L-2Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)12
A-L-3Opracowanie raportów/sprawozdań ze zrealizowanych implementacji15
A-L-4Udział w konsultacjach2
59
projekty
A-P-1Udział w zajęciach projektowych - projekt grupowy30
A-P-2Konsultacje2
A-P-3Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej58
90
wykłady
A-W-1Udział w wykładach30
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)15
A-W-3Przygotowanie się do egzaminu10
A-W-4Udział w konsultacjach i egzaminie4
59

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
S-4Ocena formująca: Ocena wykonania projektu

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-6, T-W-7, T-W-8, T-W-10M-1, M-2S-1, S-2, S-3
I_1A_O8/04_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-2T-W-2, T-W-5, T-W-8, T-W-9M-1S-1, S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-3T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-8, T-W-9, T-L-1M-1, M-2, M-3S-1, S-2, S-4

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/04_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu

Literatura podstawowa

  1. A.J.Menezes, P.C.van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005
  2. B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002

Literatura dodatkowa

  1. F.L.Bauer, Sekrety kryptografi, Helion, Gliwice, 2004
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006
  3. D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
  4. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004
  5. Dzieło "zbiorowe", Materiały I-XIV Krajowej Konferencji Zastosowań Kryptografii (i Ochrony Informacji) „Enigma”, 1997-2010, 1997

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej30
30

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne.30
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji3
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności3
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)3
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)4
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych4
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów3
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom4
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - uział w zajęciach30
A-L-2Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)12
A-L-3Opracowanie raportów/sprawozdań ze zrealizowanych implementacji15
A-L-4Udział w konsultacjach2
59
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Udział w zajęciach projektowych - projekt grupowy30
A-P-2Konsultacje2
A-P-3Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej58
90
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach30
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)15
A-W-3Przygotowanie się do egzaminu10
A-W-4Udział w konsultacjach i egzaminie4
59
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_W01zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
Treści programoweT-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_W02zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_U01Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-4Ocena formująca: Ocena wykonania projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu