Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)
specjalność: systemy komputerowe i technologie mobilne

Sylabus przedmiotu Protokoły kryptograficzne - Przedmiot obieralny:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister
Obszary studiów nauk technicznych
Profil ogólnoakademicki
Moduł
Przedmiot Protokoły kryptograficzne - Przedmiot obieralny
Specjalność inżynieria oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 1 Grupa obieralna 2

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 10 1,20,50zaliczenie
laboratoriaL3 10 0,80,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Znajomość podstaw ochrony informacji
W-2Znajomość matematyki dyskretnej i algorytmiki

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
C-2Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
C-3Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłiabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
C-4Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
C-5Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)4
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów2
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych2
T-L-4Badanie protokołów wiedzy zerowej2
10
wykłady
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel1
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom1
T-W-3Protokoły kryptografii symetrycznej1
T-W-4Protokoły kryptografii asymetrycznej1
T-W-5Protokoły wiedzy zerowej2
T-W-6Zaawansowane protokoły podziału i odtwarzania sekretów2
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych1
T-W-8Protokoły kryptografii kwantowej1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Badanie protokoów kryptograficznych w ramach zajęć laboratoryjnych15
A-L-2Przygotwanie do zajęć (praca własna)10
A-L-3Przygotowanie do zaliczenia (praca własna)3
A-L-4Udzał w konsultacjach i zaliczeniu formy zajęć3
31
wykłady
A-W-1Uczestnictwo w wykładach10
A-W-2Praca własna ze wskazanymi źródłami6
A-W-3Przygotowanie do zaliczenia4
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć5
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/1-2_W01
Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
I_2A_W01, I_2A_W02, I_2A_W10, I_2A_W05T2A_W01, T2A_W02, T2A_W04, T2A_W05, T2A_W07, T2A_W08, T2A_W10C-1T-W-6, T-W-5, T-W-1, T-W-3, T-W-4, T-W-8, T-W-7, T-L-1, T-L-4, T-L-3, T-L-2M-2, M-1S-3, S-2, S-1
I_2A_D14/O/1-2_W02
Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
I_2A_W01, I_2A_W02, I_2A_W10, I_2A_W05T2A_W01, T2A_W02, T2A_W04, T2A_W05, T2A_W07, T2A_W08, T2A_W10C-2T-W-2, T-W-7, T-L-1M-2, M-1S-3
I_2A_D14/O/1-2_W03
Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
I_2A_W01, I_2A_W10T2A_W01, T2A_W02, T2A_W05C-3T-W-8, T-W-2, T-W-7, T-L-1, T-L-3M-1S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/1-2_U01
Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
I_2A_U04, I_2A_U02, I_2A_U13T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U09, T2A_U10, T2A_U11, T2A_U12, T2A_U16, T2A_U17, T2A_U18C-4T-W-3, T-W-4, T-W-2, T-W-7, T-L-1, T-L-3, T-L-2M-2, M-1S-3, S-2, S-1
I_2A_D14/O/1-2_U02
Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
I_2A_U04, I_2A_U02T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U10, T2A_U12, T2A_U16, T2A_U17, T2A_U18C-5T-W-5, T-W-1, T-W-3, T-W-4, T-W-2, T-W-7, T-L-1, T-L-4, T-L-3, T-L-2M-2, M-1S-3, S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/1-2_W01
Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe cele realizowane za pomocą protokołów kryptograficznych
3,5zna uwarunkowania niezbędne do realizacji protokołów odwołujących się do kryptografii symetrycznej i asymetrycznej
4,0zna zasady funkcjonowania grupowych protokołów kryptograficznych i cele przez nie realizowane
4,5oprócz wiedzy wymaganej do uzyskania oceny 4,0 zna uwarunkowania protokołów implementowanych w palikacjach płatniczych
5,0opanował(a) w pełni materiał przedtsawiany w ramach kursu dotyczący celów osiąganych za pomocą protokołów kryptograficznych
I_2A_D14/O/1-2_W02
Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
3,5zna i rozumie podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,0zna wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,5zna i rozumie wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
I_2A_D14/O/1-2_W03
Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
2,0nie spełnia kryteriów uprzwniających do uzyskania oceny 3,0
3,0zna podstawowe pojęcia związane z rozwojem technologii wykorzystywanych we wspólczesnej kryptografii
3,5zna podstawowe przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii
4,0zna uwarunkowania implementacyjne nowych rozwiązań technologicznych w dziedzinie kryptografii
4,5zna przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii wraz z ich uzasadnieniem
5,0opanował(a) w pełni materiał prezentowany w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/1-2_U01
Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0Potrafi ocenić przydatność wybranego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
3,5Potrafi ocenić przydatność wskazanego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,0Potrafi ocenić przydatność dowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,5Potrafi ocenić przydatnośćdowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi uzasadniając ocenę merytorycznie
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
I_2A_D14/O/1-2_U02
Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać na poziomie elementarnym odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
3,5umie dobrać spośród wskazanych odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji, a ponadto uzasadnić swój wybór
4,0umie dobrać świadomie i samodzielnie odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
4,5spełnia kryteria wymagane na ocenę 4,0, a ponadto potrafi uzasadnić merytorycznie swój wybór
5,0opanował(a) w pełni materiał prezentowany w ramach kursu

Literatura podstawowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, 2005
  2. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2006

Literatura dodatkowa

  1. B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002
  2. W.Stallings, Ochrona danych w sieci i intersieci, WNT, Warszawa, 1997
  3. D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
  4. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)4
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów2
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych2
T-L-4Badanie protokołów wiedzy zerowej2
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel1
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom1
T-W-3Protokoły kryptografii symetrycznej1
T-W-4Protokoły kryptografii asymetrycznej1
T-W-5Protokoły wiedzy zerowej2
T-W-6Zaawansowane protokoły podziału i odtwarzania sekretów2
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych1
T-W-8Protokoły kryptografii kwantowej1
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Badanie protokoów kryptograficznych w ramach zajęć laboratoryjnych15
A-L-2Przygotwanie do zajęć (praca własna)10
A-L-3Przygotowanie do zaliczenia (praca własna)3
A-L-4Udzał w konsultacjach i zaliczeniu formy zajęć3
31
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach10
A-W-2Praca własna ze wskazanymi źródłami6
A-W-3Przygotowanie do zaliczenia4
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć5
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_W01Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki teoretycznej oraz matematyki stosowanej
I_2A_W02Ma wiedzę niezbędną do rozumienia społecznych, prawnych, etycznych i innych pozatechnicznych uwarunkowań działalności w dziedzinie informatyki
I_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
I_2A_W05Ma rozszerzoną i podbudowaną teoretycznie wiedzę z zakresu metod informatyki wykorzystywanych do rozwiązywania problemów w wybranych obszarach nauki i techniki
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_W01ma rozszerzoną i pogłębioną wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania złożonych zadań z zakresu studiowanego kierunku studiów
T2A_W02ma szczegółową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T2A_W04ma podbudowaną teoretycznie szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T2A_W05ma wiedzę o trendach rozwojowych i najistotniejszych nowych osiągnięciach z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów i pokrewnych dyscyplin naukowych
T2A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu złożonych zadań inżynierskich z zakresu studiowanego kierunku studiów
T2A_W08ma wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej oraz ich uwzględniania w praktyce inżynierskiej
T2A_W10zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz konieczność zarządzania zasobami własności intelektualnej; umie korzystać z zasobów informacji patentowej
Cel przedmiotuC-1Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
Treści programoweT-W-6Zaawansowane protokoły podziału i odtwarzania sekretów
T-W-5Protokoły wiedzy zerowej
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel
T-W-3Protokoły kryptografii symetrycznej
T-W-4Protokoły kryptografii asymetrycznej
T-W-8Protokoły kryptografii kwantowej
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-4Badanie protokołów wiedzy zerowej
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe cele realizowane za pomocą protokołów kryptograficznych
3,5zna uwarunkowania niezbędne do realizacji protokołów odwołujących się do kryptografii symetrycznej i asymetrycznej
4,0zna zasady funkcjonowania grupowych protokołów kryptograficznych i cele przez nie realizowane
4,5oprócz wiedzy wymaganej do uzyskania oceny 4,0 zna uwarunkowania protokołów implementowanych w palikacjach płatniczych
5,0opanował(a) w pełni materiał przedtsawiany w ramach kursu dotyczący celów osiąganych za pomocą protokołów kryptograficznych
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_W02Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki teoretycznej oraz matematyki stosowanej
I_2A_W02Ma wiedzę niezbędną do rozumienia społecznych, prawnych, etycznych i innych pozatechnicznych uwarunkowań działalności w dziedzinie informatyki
I_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
I_2A_W05Ma rozszerzoną i podbudowaną teoretycznie wiedzę z zakresu metod informatyki wykorzystywanych do rozwiązywania problemów w wybranych obszarach nauki i techniki
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_W01ma rozszerzoną i pogłębioną wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania złożonych zadań z zakresu studiowanego kierunku studiów
T2A_W02ma szczegółową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T2A_W04ma podbudowaną teoretycznie szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T2A_W05ma wiedzę o trendach rozwojowych i najistotniejszych nowych osiągnięciach z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów i pokrewnych dyscyplin naukowych
T2A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu złożonych zadań inżynierskich z zakresu studiowanego kierunku studiów
T2A_W08ma wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej oraz ich uwzględniania w praktyce inżynierskiej
T2A_W10zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz konieczność zarządzania zasobami własności intelektualnej; umie korzystać z zasobów informacji patentowej
Cel przedmiotuC-2Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
Treści programoweT-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
3,5zna i rozumie podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,0zna wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,5zna i rozumie wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_W03Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki teoretycznej oraz matematyki stosowanej
I_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_W01ma rozszerzoną i pogłębioną wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania złożonych zadań z zakresu studiowanego kierunku studiów
T2A_W02ma szczegółową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T2A_W05ma wiedzę o trendach rozwojowych i najistotniejszych nowych osiągnięciach z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów i pokrewnych dyscyplin naukowych
Cel przedmiotuC-3Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłiabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
Treści programoweT-W-8Protokoły kryptografii kwantowej
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów uprzwniających do uzyskania oceny 3,0
3,0zna podstawowe pojęcia związane z rozwojem technologii wykorzystywanych we wspólczesnej kryptografii
3,5zna podstawowe przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii
4,0zna uwarunkowania implementacyjne nowych rozwiązań technologicznych w dziedzinie kryptografii
4,5zna przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii wraz z ich uzasadnieniem
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_U01Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wybrać, krytycznie ocenić przydatność i zastosować metodę i narzędzia rozwiązania złożonego zadania inżynierskiego
I_2A_U02Potrafi pozyskiwać informacje z różnych źródeł (literatura, Internet, bazy danych, dokumentacja techniczna), dokonywać ich interpretacji i oceny
I_2A_U13Potrafi dobrać, porównać i ocenić rozwiązania projektowe w wybranym obszarze zastosowań
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji i krytycznej oceny, a także wyciągać wnioski oraz formułować i wyczerpująco uzasadniać opinie
T2A_U03potrafi przygotować opracowanie naukowe w języku polskim i krótkie doniesienie naukowe w języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, przedstawiające wyniki własnych badań naukowych
T2A_U04potrafi przygotować i przedstawić w języku polskim i języku obcym prezentację ustną, dotyczącą szczegółowych zagadnień z zakresu studiowanego kierunku studiów
T2A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T2A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich i prostych problemów badawczych metody analityczne, symulacyjne i eksperymentalne
T2A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - integrować wiedzę z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów oraz zastosować podejście systemowe, uwzględniające także aspekty pozatechniczne
T2A_U11potrafi formułować i testować hipotezy związane z problemami inżynierskimi i prostymi problemami badawczymi
T2A_U12potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć (technik i technologii) w zakresie studiowanego kierunku studiów
T2A_U16potrafi zaproponować ulepszenia (usprawnienia) istniejących rozwiązań technicznych
T2A_U17potrafi dokonać identyfikacji i sformułować specyfikację złożonych zadań inżynierskich, charakterystycznych dla studiowanego kierunku studiów, w tym zadań nietypowych, uwzględniając ich aspekty pozatechniczne
T2A_U18potrafi ocenić przydatność metod i narzędzi służących do rozwiązania zadania inżynierskiego, charakterystycznego dla studiowanego kierunku studiów, w tym dostrzec ograniczenia tych metod i narzędzi; potrafi - stosując także koncepcyjnie nowe metody - rozwiązywać złożone zadania inżynierskie, charakterystyczne dla studiowanego kierunku studiów, w tym zadania nietypowe oraz zadania zawierające komponent badawczy
Cel przedmiotuC-4Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
Treści programoweT-W-3Protokoły kryptografii symetrycznej
T-W-4Protokoły kryptografii asymetrycznej
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0Potrafi ocenić przydatność wybranego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
3,5Potrafi ocenić przydatność wskazanego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,0Potrafi ocenić przydatność dowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,5Potrafi ocenić przydatnośćdowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi uzasadniając ocenę merytorycznie
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_U02Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wybrać, krytycznie ocenić przydatność i zastosować metodę i narzędzia rozwiązania złożonego zadania inżynierskiego
I_2A_U02Potrafi pozyskiwać informacje z różnych źródeł (literatura, Internet, bazy danych, dokumentacja techniczna), dokonywać ich interpretacji i oceny
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji i krytycznej oceny, a także wyciągać wnioski oraz formułować i wyczerpująco uzasadniać opinie
T2A_U03potrafi przygotować opracowanie naukowe w języku polskim i krótkie doniesienie naukowe w języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, przedstawiające wyniki własnych badań naukowych
T2A_U04potrafi przygotować i przedstawić w języku polskim i języku obcym prezentację ustną, dotyczącą szczegółowych zagadnień z zakresu studiowanego kierunku studiów
T2A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T2A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - integrować wiedzę z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów oraz zastosować podejście systemowe, uwzględniające także aspekty pozatechniczne
T2A_U12potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć (technik i technologii) w zakresie studiowanego kierunku studiów
T2A_U16potrafi zaproponować ulepszenia (usprawnienia) istniejących rozwiązań technicznych
T2A_U17potrafi dokonać identyfikacji i sformułować specyfikację złożonych zadań inżynierskich, charakterystycznych dla studiowanego kierunku studiów, w tym zadań nietypowych, uwzględniając ich aspekty pozatechniczne
T2A_U18potrafi ocenić przydatność metod i narzędzi służących do rozwiązania zadania inżynierskiego, charakterystycznego dla studiowanego kierunku studiów, w tym dostrzec ograniczenia tych metod i narzędzi; potrafi - stosując także koncepcyjnie nowe metody - rozwiązywać złożone zadania inżynierskie, charakterystyczne dla studiowanego kierunku studiów, w tym zadania nietypowe oraz zadania zawierające komponent badawczy
Cel przedmiotuC-5Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
Treści programoweT-W-5Protokoły wiedzy zerowej
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel
T-W-3Protokoły kryptografii symetrycznej
T-W-4Protokoły kryptografii asymetrycznej
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-4Badanie protokołów wiedzy zerowej
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać na poziomie elementarnym odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
3,5umie dobrać spośród wskazanych odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji, a ponadto uzasadnić swój wybór
4,0umie dobrać świadomie i samodzielnie odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
4,5spełnia kryteria wymagane na ocenę 4,0, a ponadto potrafi uzasadnić merytorycznie swój wybór
5,0opanował(a) w pełni materiał prezentowany w ramach kursu