Administracja Centralna Uczelni - Wymiana międzynarodowa (S1)
Sylabus przedmiotu Introduction to Cryptography:
Informacje podstawowe
Kierunek studiów | Wymiana międzynarodowa | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | |||
Obszary studiów | — | ||
Profil | |||
Moduł | — | ||
Przedmiot | Introduction to Cryptography | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Zastosowań Informatyki | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | angielski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | The course is self contained, however basic knowledge of probability theory will be helpful. In order to complete the labs, basic programming knowledge is required (preferably in the C language). |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Vigenere (XOR) and Vernam (OTP) ciphers | 4 |
T-L-2 | Block ciphers, modes of operations, semantic security. Stream ciphers. | 4 |
T-L-3 | Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt. | 6 |
T-L-4 | Data integrity, authenticated encryption. | 4 |
T-L-5 | Key management and distribution. Public key systems | 4 |
T-L-6 | PKI, TLS/SSL, Certificates | 4 |
T-L-7 | Unix security, authentication, autorisation, secure network protocols | 4 |
30 | ||
wykłady | ||
T-W-1 | Overview and history of cryptography | 1 |
T-W-2 | Vigenere (XOR) and Vernam (OTP) ciphers. | 2 |
T-W-3 | Perfect security. Stream ciphers. | 2 |
T-W-4 | Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt. | 2 |
T-W-5 | Block ciphers, modes of operations, semantic security. | 2 |
T-W-6 | Data integrity, authenticated encryption. | 1 |
T-W-7 | Key management and distribution. | 1 |
T-W-8 | Public key systems, certificates. SSL/TLS. | 2 |
T-W-9 | OS Security, integrity, authorisation, authentication protocols | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | participation in the lecture | 15 |
A-L-2 | self study / preparation for the labs | 15 |
A-L-3 | participation in labs | 30 |
A-L-4 | preparation of reports for chosen labs | 4 |
64 | ||
wykłady | ||
0 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Lecture |
M-2 | Labs |
M-3 | Self study |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Labs outcome/reports assesment |
S-2 | Ocena formująca: writen tests |
Literatura podstawowa
- Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press
- William Stallings, Cryptography and Network Security: Principles and Practice, Pearson Education, 2016
- Ross Anderson, SECURITY ENGINEERING, Wiley, 2010