Wydział Informatyki - Informatyka (N2)
Sylabus przedmiotu Kryptologia:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Kryptologia | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl> | ||
Inni nauczyciele | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych). |
C-2 | Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach. | 2 |
T-L-2 | Badanie różnych metod podziału sekretu | 2 |
T-L-3 | Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych. | 4 |
T-L-4 | Badanie technik delegowania obliczeń do niezaufanych serwerów. | 2 |
T-L-5 | Anonimizcja danych zbieranych z urządzeń mobilnych | 2 |
T-L-6 | Badanie technologi blockchain. | 4 |
T-L-7 | Badanie postkwantowych protokołów uzgadniania klucza | 2 |
18 | ||
wykłady | ||
T-W-1 | Kryptografia a teoria informacji | 1 |
T-W-2 | Ogólne informacje o programowych bibliotekach kryptograficznych: architektura, sposoby wywołania funkcji bibliotecznych (Java, Microsoft CSP, PKCS#11) | 1 |
T-W-3 | Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych | 1 |
T-W-4 | Progowe metody podziału sekretów i obliczenia grupowe | 2 |
T-W-5 | Algorytmy kryptografii asymetrycznej na krzywych eliptycznych (włącznie z odwzorowaniami biliniowymi) | 2 |
T-W-6 | Bezpieczne delegowanie obliczeń | 1 |
T-W-7 | Szyfry wielomianowe, oparte na kratach i wykorzystujące kodowanie | 2 |
T-W-8 | Protokoły wiedzy zerowej | 1 |
T-W-9 | Metody zapewniania anonimowości i pseudoanonimowości | 1 |
T-W-10 | „Lightweight cryptography” w perspektywie rozwoju Internetu rzeczy (IoT) | 2 |
T-W-11 | Protokoły kryptograficzne w systemach płatniczych | 2 |
T-W-12 | Kryptograficzne podstawy technologii blockchain | 1 |
T-W-13 | Obliczenia kwantowe i biomolekularne w kryptografii | 1 |
18 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach | 18 |
A-L-2 | Udział w konsultacjach | 8 |
A-L-3 | Przygotowanie do laboratorium | 12 |
A-L-4 | Wykonanie części zadań i napisanie raportu z laboratorium | 12 |
50 | ||
wykłady | ||
A-W-1 | Uczestnictwo w wykładach | 18 |
A-W-2 | Praca własna ze wskazanymi źródłami | 12 |
A-W-3 | Przygotowanie do egzaminu | 18 |
A-W-4 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocena raportów z wykonania zadań |
S-2 | Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki") |
S-3 | Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_2A_C03_W01 student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych) | I_2A_W01, I_2A_W07 | — | — | C-1 | T-W-3, T-W-8, T-W-11, T-W-9, T-W-12, T-W-10, T-W-2, T-W-1, T-W-6, T-W-4, T-W-5, T-W-13, T-W-7 | M-1 | S-3 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_2A_C03_U01 Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych. | I_2A_U04, I_2A_U03 | — | — | C-2 | T-L-6, T-L-5, T-L-4, T-L-3, T-L-7, T-L-1, T-L-2 | M-2 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_2A_C03_W01 student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych) | 2,0 | |
3,0 | elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego) | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_2A_C03_U01 Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych. | 2,0 | |
3,0 | Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
- J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa
Literatura dodatkowa
- J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
- D.R.Stinson, Kryptografia, WNT, Warszawa
- I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa