Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Administracja Centralna Uczelni - Wymiana międzynarodowa (S2)

Sylabus przedmiotu Introduction to Cryptography:

Informacje podstawowe

Kierunek studiów Wymiana międzynarodowa
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta
Obszary studiów
Profil
Moduł
Przedmiot Introduction to Cryptography
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język angielski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL1 30 1,50,38zaliczenie
wykładyW1 15 1,50,62zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1The course is self contained, however basic knowledge of probability theory will be helpful. In order to complete the labs, basic programming knowledge is required (preferably in the C language).

Cele przedmiotu

KODCel modułu/przedmiotu
C-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers4
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.4
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.6
T-L-4Data integrity, authenticated encryption.4
T-L-5Key management and distribution. Public key systems4
T-L-6PKI, TLS/SSL, Certificates4
T-L-7Unix security, authentication, authorisation, secure network protocols4
30
wykłady
T-W-1Overview and history of cryptography1
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.2
T-W-3Perfect security. Stream ciphers.2
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.2
T-W-5Block ciphers, modes of operations, semantic security.2
T-W-6Data integrity, authenticated encryption.1
T-W-7Key management and distribution.1
T-W-8Public key systems, certificates. SSL/TLS.2
T-W-9OS Security, integrity, authorisation, authentication protocols2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1self study / preparation for the labs10
A-L-2participation in labs30
A-L-3preparation of reports for chosen labs5
45
wykłady
A-W-1attending the lecture15
A-W-2self study/additional readings15
A-W-3assigned readings/mini project15
45

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Lecture
M-2Labs
M-3Self study

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Labs outcome/reports assesment
S-2Ocena formująca: writen tests

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
WM-WE_2-_??_W01
Students understand basic cryptographic prymitives and their application in operating systems and application security
C-1T-W-7, T-W-4, T-W-1, T-W-8, T-W-2, T-W-9, T-W-5, T-W-3, T-W-6M-1, M-3S-2

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
WM-WE_2-_null_U01
Students choose and apply cryptographic techniques to real-world applications.
C-1T-L-7, T-L-1, T-L-5, T-L-2, T-L-4, T-L-6, T-L-3M-2, M-3S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
WM-WE_2-_??_W01
Students understand basic cryptographic prymitives and their application in operating systems and application security
2,0
3,0Student understands the working and application of basic cryptographic primitives
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
WM-WE_2-_null_U01
Students choose and apply cryptographic techniques to real-world applications.
2,0
3,0Student choices and applies appropriate basic cryptografic primitives for selected real-world applications.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press
  2. William Stallings, Cryptography and Network Security: Principles and Practice, Pearson Education, 2016
  3. Ross Anderson, SECURITY ENGINEERING, Wiley, 2010

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers4
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.4
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.6
T-L-4Data integrity, authenticated encryption.4
T-L-5Key management and distribution. Public key systems4
T-L-6PKI, TLS/SSL, Certificates4
T-L-7Unix security, authentication, authorisation, secure network protocols4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Overview and history of cryptography1
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.2
T-W-3Perfect security. Stream ciphers.2
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.2
T-W-5Block ciphers, modes of operations, semantic security.2
T-W-6Data integrity, authenticated encryption.1
T-W-7Key management and distribution.1
T-W-8Public key systems, certificates. SSL/TLS.2
T-W-9OS Security, integrity, authorisation, authentication protocols2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1self study / preparation for the labs10
A-L-2participation in labs30
A-L-3preparation of reports for chosen labs5
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1attending the lecture15
A-W-2self study/additional readings15
A-W-3assigned readings/mini project15
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięWM-WE_2-_??_W01Students understand basic cryptographic prymitives and their application in operating systems and application security
Cel przedmiotuC-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.
Treści programoweT-W-7Key management and distribution.
T-W-4Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.
T-W-1Overview and history of cryptography
T-W-8Public key systems, certificates. SSL/TLS.
T-W-2Vigenere (XOR) and Vernam (OTP) ciphers.
T-W-9OS Security, integrity, authorisation, authentication protocols
T-W-5Block ciphers, modes of operations, semantic security.
T-W-3Perfect security. Stream ciphers.
T-W-6Data integrity, authenticated encryption.
Metody nauczaniaM-1Lecture
M-3Self study
Sposób ocenyS-2Ocena formująca: writen tests
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student understands the working and application of basic cryptographic primitives
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięWM-WE_2-_null_U01Students choose and apply cryptographic techniques to real-world applications.
Cel przedmiotuC-1The course explains the workings of basic cryptographic primitives and protocols and how to use them in real world applications. Students will learn how to choose and apply basic cryptographic techniques to real-world applications.
Treści programoweT-L-7Unix security, authentication, authorisation, secure network protocols
T-L-1Vigenere (XOR) and Vernam (OTP) ciphers
T-L-5Key management and distribution. Public key systems
T-L-2Block ciphers, modes of operations, semantic security. Stream ciphers.
T-L-4Data integrity, authenticated encryption.
T-L-6PKI, TLS/SSL, Certificates
T-L-3Cryptographic hash functions, passwords and their weaknesses, brute force dictionary attacks, salt.
Metody nauczaniaM-2Labs
M-3Self study
Sposób ocenyS-1Ocena formująca: Labs outcome/reports assesment
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student choices and applies appropriate basic cryptografic primitives for selected real-world applications.
3,5
4,0
4,5
5,0