Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)

Sylabus przedmiotu Kryptologia:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Kryptologia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL1 18 2,00,50zaliczenie
wykładyW1 18 2,00,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach

Cele przedmiotu

KODCel modułu/przedmiotu
C-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych).
C-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.2
T-L-2Badanie różnych metod podziału sekretu2
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.4
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.2
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych2
T-L-6Badanie technologi blockchain.4
T-L-7Badanie postkwantowych protokołów uzgadniania klucza2
18
wykłady
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych1
T-W-3Progowe metody podziału sekretów i obliczenia grupowe1
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych2
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-6Kryptografia asymetryczna na krzywych eliptycznych2
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)1
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów/mechanizmów kryptograficznych (side-channel attacks)1
T-W-9Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels)1
T-W-10Protokoły o wiedzy zerowej2
T-W-11Kryptograficzne podstawy technologii „blockchain”2
T-W-12Pierścienie i ciała wielomianów1
T-W-13Kryptografia kwantowa i odporna na ataki kwantowe1
18

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach18
A-L-2Udział w konsultacjach8
A-L-3Przygotowanie do laboratorium12
A-L-4Wykonanie części zadań i napisanie raportu z laboratorium12
50
wykłady
A-W-1Uczestnictwo w wykładach18
A-W-2Praca własna ze wskazanymi źródłami12
A-W-3Przygotowanie do egzaminu18
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć2
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
I_2A_W01, I_2A_W07C-1T-W-1, T-W-2, T-W-4, T-W-3M-1S-3

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
I_2A_U03, I_2A_U04C-2T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7M-2S-1, S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa

Literatura dodatkowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
  2. D.R.Stinson, Kryptografia, WNT, Warszawa
  3. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.2
T-L-2Badanie różnych metod podziału sekretu2
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.4
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.2
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych2
T-L-6Badanie technologi blockchain.4
T-L-7Badanie postkwantowych protokołów uzgadniania klucza2
18

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych1
T-W-3Progowe metody podziału sekretów i obliczenia grupowe1
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych2
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-6Kryptografia asymetryczna na krzywych eliptycznych2
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)1
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów/mechanizmów kryptograficznych (side-channel attacks)1
T-W-9Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels)1
T-W-10Protokoły o wiedzy zerowej2
T-W-11Kryptograficzne podstawy technologii „blockchain”2
T-W-12Pierścienie i ciała wielomianów1
T-W-13Kryptografia kwantowa i odporna na ataki kwantowe1
18

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach18
A-L-2Udział w konsultacjach8
A-L-3Przygotowanie do laboratorium12
A-L-4Wykonanie części zadań i napisanie raportu z laboratorium12
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach18
A-W-2Praca własna ze wskazanymi źródłami12
A-W-3Przygotowanie do egzaminu18
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_W01student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie matematyki stosowanej i inżynierii obliczeniowej
I_2A_W07Posiada poszerzoną wiedzę teoretyczną i praktyczną w zakresie bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych).
Treści programoweT-W-1Kryptografia a teoria informacji
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych
T-W-3Progowe metody podziału sekretów i obliczenia grupowe
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_U01Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U03Potrafi dobierać, krytycznie oceniać przydatność oraz stosować metody i narzędzia do rozwiązania złożonego zadania inżynierskiego
I_2A_U04Potrafi wykorzystywać poznane metody, techniki i modele do rozwiązywania złożonych problemów
Cel przedmiotuC-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.
Treści programoweT-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach.
T-L-2Badanie różnych metod podziału sekretu
T-L-3Porównanie schematów podpisu cyfrowego opartych na: kryptografii opartej o tożsamość, bezcertyfikatowej oraz bazującej na certyfikatach niejejawnych.
T-L-4Badanie technik delegowania obliczeń do niezaufanych serwerów.
T-L-5Anonimizcja danych zbieranych z urządzeń mobilnych
T-L-6Badanie technologi blockchain.
T-L-7Badanie postkwantowych protokołów uzgadniania klucza
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0