Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Szkoła Doktorska - Szkoła Doktorska
specjalność: inżynieria materiałowa

Sylabus przedmiotu Wybrane problemy kryptografii:

Informacje podstawowe

Kierunek studiów Szkoła Doktorska
Forma studiów studia stacjonarne Poziom
Stopnień naukowy absolwenta doktor
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Wybrane problemy kryptografii
Specjalność informatyka techniczna i telekomunikacja
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 2,00,50zaliczenie
projektyP3 10 1,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Słuchacz musi posiadać podstawową wiedzę w zakresie matematyki dyskretnej, poziom studiów wyższych technicznych, podstaw ochrony informacji i inżynierii oprogramowania

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych
C-2Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki
C-3Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
projekty
T-P-1Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów kryptografii asymetrycznej na krzywych eliptycznych4
T-P-2Zaprojektowanie algorytmów kryptografii asymetrycznej opartych na odwzorowaniach biliniowych, ich implementacja i analiza bezpieczeństwa.6
10
wykłady
T-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)2
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne2
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji2
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych2
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych3
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
projekty
A-P-1Udział w warsztatach projektowych10
A-P-2Przygotowanie dokumentacji projektowej, implementacja i badanie bezpieczeństwa algorytmu szyfrowego.20
30
wykłady
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie do zaliczenia10
A-W-3Praca własna nad przygotowaniem poszerzonych materiałów wykładowych, gromadzenie narzędzi i analiza przykładów przedstawianych na wykładach20
A-W-4Udział w konsultacjach11
A-W-5Udział w zaliczeniu4
60

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla dyscyplinyOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
SD_3-_SzDE01aITT_W01
Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych
SD_3_W03, SD_3_W01C-1, C-2T-W-1, T-W-2, T-W-3, T-W-4, T-W-5M-1, M-3S-1, S-2

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla dyscyplinyOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
SD_3-_SzDE01aITT_U01
Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki
SD_3_U02, SD_3_U01C-2, C-3T-W-5, T-W-6, T-W-7, T-P-2, T-P-1M-1, M-2, M-3S-1, S-2

Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla dyscyplinyOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
SD_3-_SzDE01aITT_K01
Doktorant potrafi myśleć i działać w sposób kreatywny
SD_3_K02C-1, C-3T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7M-1, M-3S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
SD_3-_SzDE01aITT_W01
Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych
2,0
3,0Potrafi wymienić i zdefiniować dowolne podstawowe operacje arytmetyczne oraz algorytmy szyfrowe na krzywych eliptycznych, a także opisać metody analizy i dowodzenia bezpieczeństwa algorytmów szyfrowych opartych na odwzorowanich biliniowych.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
SD_3-_SzDE01aITT_U01
Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki
2,0
3,0Potrafi wykonać dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych korzystać z algorytmów szyfrowych na krzywych eliptycznych.
3,5
4,0
4,5
5,0

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt uczenia sięOcenaKryterium oceny
SD_3-_SzDE01aITT_K01
Doktorant potrafi myśleć i działać w sposób kreatywny
2,0
3,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Jonathan Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Chapman & Hall/CRC Taylor & Francis Group, 2015, 2
  2. Luther Martin, Introduction to Identity-Based Encryption, Artech House, Inc., 2008
  3. Washington, Lawrence C., Elliptic curves: number theory and cryptography, Chapman & Hall/CRC, 2008
  4. Joseph H. Silverman, The Arithmetic of Elliptic Curves, Springer Science+Business Media, 2008

Literatura dodatkowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, 2005, I
  2. Peter P. Stavroulakis, Mark Stamp (Eds.), Handbook of Information and Communication Security, Springer, 2010
  3. Chatterjee Sanjit, Sarkar Palash, Introduction to The Identity-Based Encryption, Springer, 2011, 1

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów kryptografii asymetrycznej na krzywych eliptycznych4
T-P-2Zaprojektowanie algorytmów kryptografii asymetrycznej opartych na odwzorowaniach biliniowych, ich implementacja i analiza bezpieczeństwa.6
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)2
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne2
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji2
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych2
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych3
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych2
15

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Udział w warsztatach projektowych10
A-P-2Przygotowanie dokumentacji projektowej, implementacja i badanie bezpieczeństwa algorytmu szyfrowego.20
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie do zaliczenia10
A-W-3Praca własna nad przygotowaniem poszerzonych materiałów wykładowych, gromadzenie narzędzi i analiza przykładów przedstawianych na wykładach20
A-W-4Udział w konsultacjach11
A-W-5Udział w zaliczeniu4
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięSD_3-_SzDE01aITT_W01Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych
Odniesienie do efektów kształcenia dla dyscyplinySD_3_W03Posiada poszerzoną, podbudowaną teoretycznie wiedzę, umożliwiającą prowadzenie dyskusji oraz rewizję istniejących paradygmatów w odniesieniu do najnowszych osiągnięć naukowych, w szczególności związanych z reprezentowaną dziedziną i dyscypliną naukową.
SD_3_W01Posiada poszerzoną, podbudowaną teoretycznie wiedzę ogólną, związaną z reprezentowaną dziedziną i dyscypliną naukową oraz wiedzę szczegółową na bardziej zaawansowanym poziomie w zakresie prowadzonych badań naukowych.
Cel przedmiotuC-1Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych
C-2Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki
Treści programoweT-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej
Sposób ocenyS-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Potrafi wymienić i zdefiniować dowolne podstawowe operacje arytmetyczne oraz algorytmy szyfrowe na krzywych eliptycznych, a także opisać metody analizy i dowodzenia bezpieczeństwa algorytmów szyfrowych opartych na odwzorowanich biliniowych.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięSD_3-_SzDE01aITT_U01Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki
Odniesienie do efektów kształcenia dla dyscyplinySD_3_U02Potrafi praktycznie wykorzystać i udoskonalić metody, techniki i narzędzia badawcze w zakresie reprezentowanej dziedziny i dyscypliny oraz twórczo je stosować do uzyskiwania wyników badawczych i ich opracowania.
SD_3_U01Potrafi określać problemy naukowe w zakresie reprezentowanej dziedziny i dyscypliny poprzez: definiowanie celu i przedmiotu badań, formułowanie hipotez badawczych, sądów analitycznych, syntetycznych i oceniających na temat proponowanych rozwiązań w odniesieniu do istniejącego stanu wiedzy, proponowanie metod, technik i narzędzi badawczych, służących do rozwiązania problemu badawczego.
Cel przedmiotuC-2Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki
C-3Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach
Treści programoweT-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-P-2Zaprojektowanie algorytmów kryptografii asymetrycznej opartych na odwzorowaniach biliniowych, ich implementacja i analiza bezpieczeństwa.
T-P-1Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów kryptografii asymetrycznej na krzywych eliptycznych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej
Sposób ocenyS-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
S-2Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Potrafi wykonać dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych korzystać z algorytmów szyfrowych na krzywych eliptycznych.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięSD_3-_SzDE01aITT_K01Doktorant potrafi myśleć i działać w sposób kreatywny
Odniesienie do efektów kształcenia dla dyscyplinySD_3_K02Rozumie konieczność i jest gotów do krytycznej analizy wkładu wyników własnej działalności badawczej w rozwój reprezentowanej dziedziny i dyscypliny.
Cel przedmiotuC-1Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych
C-3Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach
Treści programoweT-W-1Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne)
T-W-2Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne
T-W-3Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji
T-W-4Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych
T-W-5Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
T-W-6Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych
T-W-7Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-3Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej
Sposób ocenyS-1Ocena podsumowująca: Pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac.
3,5
4,0
4,5
5,0