Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S3)

Sylabus przedmiotu Wybrane problemy kryptografii - Przedmiot obieralny II:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom trzeciego stopnia
Stopnień naukowy absolwenta doktor
Obszary studiów
Profil
Moduł
Przedmiot Wybrane problemy kryptografii - Przedmiot obieralny II
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 2 Grupa obieralna 3

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW4 15 1,00,50zaliczenie
laboratoriaL4 5 1,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Słuchacz musi posiadać podstawową wiedzę w zakresie matematyki dyskretnej, poziom studiów wyższych technicznych, podstaw ochrony informacji i inżynierii oprogramowania

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych
C-2Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki
C-3Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów szyfrowych na krzywych eliptycznych2
T-L-2Zastosowanie biblioteki PBC do implementacji wybranych algorytmów szyfrowych opartych na odwzorowaniach biliniowych3
5
wykłady
T-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)2
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne2
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji2
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych2
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych3
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach5
A-L-2Przygotowanie sprawozdań laboratoryjnych w domu15
A-L-3Przygotowanie się do laboratorium10
30
wykłady
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie do egzaminu i udział w egzaminie10
A-W-3Praca własna nad przygotowaniem poszerzonych materiałów wykładowych, gromadzenie narzędzi i analiza przykładów przedstawianych na wykładach3
A-W-4Udział w konsultacjach2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla dyscyplinyOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_3A_B/02/01_W01
Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych
I_3A_W02C-1, C-2T-W-1, T-W-2, T-W-3, T-W-4, T-W-5M-1, M-3S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla dyscyplinyOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_3A_B/02/01_U01
Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki
I_3A_U01, I_3A_U05C-2, C-3T-W-5, T-W-6, T-W-7, T-L-1, T-L-2M-1, M-2, M-3S-1, S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla dyscyplinyOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_3A_B/02/01_K01
Doktorant potrafi myśleć i działać w sposób kreatywny
I_3A_K03, I_3A_K04C-1, C-3T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-L-2M-1, M-3S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_3A_B/02/01_W01
Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wymienić i zdefiniować dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych
3,5potrafi wymienić i zdefiniować wybrane podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych
4,0potrafi precyzyjnie opisać wybrane odwzorowania biliniowe i oparte na nich algorytmy szyfrowe
4,5potrafi opisać wybrane metody redukcji złożonych problemów obliczeniowych
5,0potrafi opisać metody analizy i dowodzenia bezpieczeństwa algorytmów szyfrowych opartych na odwzorowanich biliniowych

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_3A_B/02/01_U01
Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wykonać dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych
3,5potrafi korzystać z algorytmów szyfrowych na krzywych eliptycznych
4,0potrafi zaimplementować wybrane odwzorowanie bilingowe i/lub algorytm szyfrowy oparty na odwzorowaniach biliniowych
4,5potrafi zaprojektować algorytm szyfrowy oparty na odwzorowaniach biliniowych
5,0potrafi zaprojektować algorytm szyfrowy oparty na odwzorowaniach biliniowych i dowieść jego odporność na ataki

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_3A_B/02/01_K01
Doktorant potrafi myśleć i działać w sposób kreatywny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac
3,5Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, potrafi w języku polskim w sposób kreatywny uzasadnić motywy opracowania publikacji naukowej
4,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, cechuje się dobrą kreatywnością w rozwiązywaniu zadań naukowych
4,5Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, wykazuje bardzo wysoką kreatywność w rozwiązywaniu zadań naukowych
5,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, wykazuje bardzo wysoką kreatywność w formułowania i rozwiązywaniu zadań naukowych

Literatura podstawowa

  1. Luther Martin, Introduction to Identity-Based Encryption, Artech House, Inc., 2008
  2. Washington, Lawrence C., Elliptic curves: number theory and cryptography, Chapman & Hall/CRC, 2008
  3. Joseph H. Silverman, The Arithmetic of Elliptic Curves, Springer Science+Business Media, 2008

Literatura dodatkowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, 2005, I
  2. Peter P. Stavroulakis, Mark Stamp (Eds.), Handbook of Information and Communication Security, Springer, 2010

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów szyfrowych na krzywych eliptycznych2
T-L-2Zastosowanie biblioteki PBC do implementacji wybranych algorytmów szyfrowych opartych na odwzorowaniach biliniowych3
5

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)2
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne2
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji2
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych2
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych3
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach5
A-L-2Przygotowanie sprawozdań laboratoryjnych w domu15
A-L-3Przygotowanie się do laboratorium10
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie do egzaminu i udział w egzaminie10
A-W-3Praca własna nad przygotowaniem poszerzonych materiałów wykładowych, gromadzenie narzędzi i analiza przykładów przedstawianych na wykładach3
A-W-4Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_3A_B/02/01_W01Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych
Odniesienie do efektów kształcenia dla dyscyplinyI_3A_W02Absolwent posiada zaawansowaną wiedzę o charakterze szczegółowym odpowiadającą obszarowi Informatyka, obejmującą najnowsze osiągnięcia.
Cel przedmiotuC-1Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych
C-2Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki
Treści programoweT-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej
Sposób ocenyS-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wymienić i zdefiniować dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych
3,5potrafi wymienić i zdefiniować wybrane podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych
4,0potrafi precyzyjnie opisać wybrane odwzorowania biliniowe i oparte na nich algorytmy szyfrowe
4,5potrafi opisać wybrane metody redukcji złożonych problemów obliczeniowych
5,0potrafi opisać metody analizy i dowodzenia bezpieczeństwa algorytmów szyfrowych opartych na odwzorowanich biliniowych
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_3A_B/02/01_U01Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki
Odniesienie do efektów kształcenia dla dyscyplinyI_3A_U01Absolwent posiada umiejętność prowadzenia badań naukowych w zakresie Informatyka z wykorzystaniem najnowszej wiedzy.
I_3A_U05Absolwent posiada umiejętność posługiwania się językiem międzynarodowym umożliwiającą mu korzystanie z literatury zagranicznej, kontakty zagraniczne i publikowanie własnych prac zagranicą.
Cel przedmiotuC-2Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki
C-3Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach
Treści programoweT-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-L-1Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów szyfrowych na krzywych eliptycznych
T-L-2Zastosowanie biblioteki PBC do implementacji wybranych algorytmów szyfrowych opartych na odwzorowaniach biliniowych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej
Sposób ocenyS-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wykonać dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych
3,5potrafi korzystać z algorytmów szyfrowych na krzywych eliptycznych
4,0potrafi zaimplementować wybrane odwzorowanie bilingowe i/lub algorytm szyfrowy oparty na odwzorowaniach biliniowych
4,5potrafi zaprojektować algorytm szyfrowy oparty na odwzorowaniach biliniowych
5,0potrafi zaprojektować algorytm szyfrowy oparty na odwzorowaniach biliniowych i dowieść jego odporność na ataki
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_3A_B/02/01_K01Doktorant potrafi myśleć i działać w sposób kreatywny
Odniesienie do efektów kształcenia dla dyscyplinyI_3A_K03Absolwent potrafi myśleć i działać w sposób kreatywny.
I_3A_K04Absolwent rozumie znaczenie nauki dla konkurencji rynkowej z innymi krajami, dla postępu technicznego i dla utrzymania odpowiedniego poziomu stopy życiowej w naszym kraju.
Cel przedmiotuC-1Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych
C-3Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach
Treści programoweT-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-L-2Zastosowanie biblioteki PBC do implementacji wybranych algorytmów szyfrowych opartych na odwzorowaniach biliniowych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej
Sposób ocenyS-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac
3,5Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, potrafi w języku polskim w sposób kreatywny uzasadnić motywy opracowania publikacji naukowej
4,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, cechuje się dobrą kreatywnością w rozwiązywaniu zadań naukowych
4,5Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, wykazuje bardzo wysoką kreatywność w rozwiązywaniu zadań naukowych
5,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, wykazuje bardzo wysoką kreatywność w formułowania i rozwiązywaniu zadań naukowych