Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów teleinformatycznych:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów teleinformatycznych
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl>
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 2

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW5 15 1,00,62zaliczenie
laboratoriaL5 30 2,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Znajomość języka programowania C - zaliczenie przedmiotu Podstawy algorytmizacji i programowania

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z podstawowymi technikami kryptografii oraz typowymi sposobami ich zastosowania.
C-2Zapoznanie z protokołami złożonymi wykorzystującymi podstawowe techniki kryptografii - w szczególności protokoły uwierzytelnienia i transmisji danych.
C-3Zapoznanie z podstawowymi metodami kryptoanalizy oraz wybranymi słabościami oraz metodami analizy bezpieczeństwa protokołów złożonych.
C-4Ukształtowanie praktycznych umiejętności wykorzystania znajomości algorytmów i cech podstawowych technik kryptograficznych do kryptoanalizy i oceny bezpieczeństwa.
C-5Ukształtowanie praktycznych umiejętności stosowania technik kryptograficvznych oraz innych metod służących zapewnianiu bezpieczeństwa systemów teleinformatycznych jak również oceny bezpieczeństwa wybranych rozwiązań.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe polecenia i działanie systemu Linux2
T-L-2Wprowadzenie do kryptoanalizy - implementacja szyfru podstawieniowego Cezara2
T-L-3Implementacja, słabości i kryptoanaliza szyfru Vigenere(XOR)6
T-L-4Szyfry klucza symetrycznego, szyfry blokowe i ich tryby operacji, zastosowania4
T-L-5Szyfry klucza publicznego - podstawowe operacje4
T-L-6Certyfikaty, infrastruktura PKI4
T-L-7Authenticated encryption, MAC2
T-L-8Funkcje skrótu, ochrona haseł, uwierzytelnienie i autoryzacja w systemie Linux4
T-L-9Zaliczenie2
30
wykłady
T-W-1Wstęp do kryptografii, podstawowe pojęcia, cele technik kryptograficznych1
T-W-2Historyczne techniki kryptograficzne, rozwój metod kryptograficznych i kryptoanalizy1
T-W-3Kryptograficzne funkcje skrótu i ich zastosowania2
T-W-4Szyfry symetryczne - szyfr Vigenere (XOR), szyfr Vernama, szyfry strumieniowe, szyfry blokowe i ich tryby operacji2
T-W-5Authenticated encryption1
T-W-6Protokoły wymiany kluczy i uwierzytelniania2
T-W-7Szyfry klucza publicznego1
T-W-8Certyfikaty, infrastruktura PKI1
T-W-9Protokoły złożone - TLS, ssh i IPSec1
T-W-10Bezpieczeństwo systemów operacyjnych - integralność, uwierzytelnienie, autoryzacja, audyt. Zaliczenie wykładów.3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć20
50
wykłady
A-W-1Uczestnictwo w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego5
A-W-3Przygotowanie do zaliczenia przedmiotu5
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Końcowe zaliczenie ćwiczeń laboratoryjnych.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C22.2_W01
Student zna podstawowe narzędzia i metody kryptografii i kryptoanalizy oraz aktualnie stosowane rozwiązania zabezpieczeń systemów teleinformatycznych.
TI_1A_W07, TI_1A_W23C-1, C-3T-W-4, T-W-3, T-W-5, T-W-7, T-W-1, T-W-10, T-W-2M-1, M-2, M-4S-1
TI_1A_C22.2_W02
Sudent zna sposób i zakres działania technik kryptograficznych wykorzystywanych w protokołach złożonych stosowanych w telekomunikacji
TI_1A_W14C-2T-W-6, T-W-9, T-W-8M-1, M-2, M-4S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C22.2_U01
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
TI_1A_U03C-1, C-5, C-2T-L-1, T-L-5, T-L-7, T-L-6, T-L-9, T-L-8, T-L-4M-2, M-3, M-4S-3, S-2
TI_1A_C22.2_U02
Student potrafi praktycznie wykorzystać podstawowe metody kryptoanalizy oraz posiadaną wiedzę o stosowanych technikach kryptograficznych w celu oceny bezpieczeństwa stosowanych rozwiązań.
TI_1A_U10, TI_1A_U13C-5, C-3T-L-2, T-L-3, T-L-7, T-L-9, T-L-8, T-L-4M-2, M-3, M-4S-3, S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
TI_1A_C22.2_W01
Student zna podstawowe narzędzia i metody kryptografii i kryptoanalizy oraz aktualnie stosowane rozwiązania zabezpieczeń systemów teleinformatycznych.
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
TI_1A_C22.2_W02
Sudent zna sposób i zakres działania technik kryptograficznych wykorzystywanych w protokołach złożonych stosowanych w telekomunikacji
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
TI_1A_C22.2_U01
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Student potrafi poprawnie wykorzystać podstawowe techniki kryptograficzne w ich podstawowych zastosowaniach.
3,5Student potrafi bezbłędnie wykorzystać podstawowe techniki kryptograficzne w ich podstawowych zastosowaniach.
4,0Student potrafi poprawnie zaimplementować prosty protokół złożony wykorzystując podstawowe techniki kryptograficzne.
4,5Student potrafi bezbłędnie zaimplementować prosty protokół złożony wykorzystując podstawowe techniki kryptograficzne.
5,0Student potrafi zaproponować rozwiązanie problemu przy wykorzystaniu odpowieniego protokołu wykorzystującego odpowiednio dobrane podstawowe techniki kryptograficzne.
TI_1A_C22.2_U02
Student potrafi praktycznie wykorzystać podstawowe metody kryptoanalizy oraz posiadaną wiedzę o stosowanych technikach kryptograficznych w celu oceny bezpieczeństwa stosowanych rozwiązań.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Student potrafi poprawnie ocenić wpływ podstawowych parametrów podstawowych technik kryptograficznych na bezpieczeństwo w ich podstawowych zastosowaniach (e.g. długość klucza, wybór trybu pracy szyfru blokowego etc.)
3,5Jak dla oceny 3.0 - dodatkowo student wykazywał się ponadprzeciętną samodzielnością w wykonywaniu zadań laboratoryjnych.
4,0Student potrafi dokonać wyboru odpowiednich technik kryptograficznych stosowanych dla rozwiązania typowego problemu.
4,5Jak dla oceny 4.0 - dodatkowo student proponował własne poprawne rozwiązania problemów będących przedmiotem zajęć laboratoryjnych.
5,0Student potrafi uzasadnić wybór zastosowanych technik kryptograficznych dla rozwiązania konkretnego problemu pod kątem oceny jego bezpieczeństwa.

Literatura podstawowa

  1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Dan Boneh, Victor Shouph, A Graduate Course in Applied Cryptography., (dostepna jest bezpłatna wersja on-line)
  3. Menezes, van Oorschot and Vanstone, The Handbook of Applied Cryptography, wydanie aktualne (dostepna jest bezpłatna wersja on-line)
  4. Ross Anderson, Security Engineering, (dostepna jest bezpłatna wersja on-line)

Literatura dodatkowa

  1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007
  2. Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe polecenia i działanie systemu Linux2
T-L-2Wprowadzenie do kryptoanalizy - implementacja szyfru podstawieniowego Cezara2
T-L-3Implementacja, słabości i kryptoanaliza szyfru Vigenere(XOR)6
T-L-4Szyfry klucza symetrycznego, szyfry blokowe i ich tryby operacji, zastosowania4
T-L-5Szyfry klucza publicznego - podstawowe operacje4
T-L-6Certyfikaty, infrastruktura PKI4
T-L-7Authenticated encryption, MAC2
T-L-8Funkcje skrótu, ochrona haseł, uwierzytelnienie i autoryzacja w systemie Linux4
T-L-9Zaliczenie2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wstęp do kryptografii, podstawowe pojęcia, cele technik kryptograficznych1
T-W-2Historyczne techniki kryptograficzne, rozwój metod kryptograficznych i kryptoanalizy1
T-W-3Kryptograficzne funkcje skrótu i ich zastosowania2
T-W-4Szyfry symetryczne - szyfr Vigenere (XOR), szyfr Vernama, szyfry strumieniowe, szyfry blokowe i ich tryby operacji2
T-W-5Authenticated encryption1
T-W-6Protokoły wymiany kluczy i uwierzytelniania2
T-W-7Szyfry klucza publicznego1
T-W-8Certyfikaty, infrastruktura PKI1
T-W-9Protokoły złożone - TLS, ssh i IPSec1
T-W-10Bezpieczeństwo systemów operacyjnych - integralność, uwierzytelnienie, autoryzacja, audyt. Zaliczenie wykładów.3
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć20
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego5
A-W-3Przygotowanie do zaliczenia przedmiotu5
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.2_W01Student zna podstawowe narzędzia i metody kryptografii i kryptoanalizy oraz aktualnie stosowane rozwiązania zabezpieczeń systemów teleinformatycznych.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W07Ma uporządkowaną wiedzę z zakresu bezpieczeństwa systemów informacyjnych i komunikacji elektronicznej.
TI_1A_W23Orientuje się w obecnym stanie oraz trendach rozwojowych teleinformatyki.
Cel przedmiotuC-1Zapoznanie z podstawowymi technikami kryptografii oraz typowymi sposobami ich zastosowania.
C-3Zapoznanie z podstawowymi metodami kryptoanalizy oraz wybranymi słabościami oraz metodami analizy bezpieczeństwa protokołów złożonych.
Treści programoweT-W-4Szyfry symetryczne - szyfr Vigenere (XOR), szyfr Vernama, szyfry strumieniowe, szyfry blokowe i ich tryby operacji
T-W-3Kryptograficzne funkcje skrótu i ich zastosowania
T-W-5Authenticated encryption
T-W-7Szyfry klucza publicznego
T-W-1Wstęp do kryptografii, podstawowe pojęcia, cele technik kryptograficznych
T-W-10Bezpieczeństwo systemów operacyjnych - integralność, uwierzytelnienie, autoryzacja, audyt. Zaliczenie wykładów.
T-W-2Historyczne techniki kryptograficzne, rozwój metod kryptograficznych i kryptoanalizy
Metody nauczaniaM-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.2_W02Sudent zna sposób i zakres działania technik kryptograficznych wykorzystywanych w protokołach złożonych stosowanych w telekomunikacji
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W14Ma uporządkowaną wiedzę w zakresie telekomunikacji, w tym systemów i sieci telekomunikacyjnych oraz systemów przeznaczonych do transmisji multimedialnych.
Cel przedmiotuC-2Zapoznanie z protokołami złożonymi wykorzystującymi podstawowe techniki kryptografii - w szczególności protokoły uwierzytelnienia i transmisji danych.
Treści programoweT-W-6Protokoły wymiany kluczy i uwierzytelniania
T-W-9Protokoły złożone - TLS, ssh i IPSec
T-W-8Certyfikaty, infrastruktura PKI
Metody nauczaniaM-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.2_U01Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U03Potrafi: - dobrać sposób przesyłania, przetwarzania i gromadzenia informacji, - wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych.
Cel przedmiotuC-1Zapoznanie z podstawowymi technikami kryptografii oraz typowymi sposobami ich zastosowania.
C-5Ukształtowanie praktycznych umiejętności stosowania technik kryptograficvznych oraz innych metod służących zapewnianiu bezpieczeństwa systemów teleinformatycznych jak również oceny bezpieczeństwa wybranych rozwiązań.
C-2Zapoznanie z protokołami złożonymi wykorzystującymi podstawowe techniki kryptografii - w szczególności protokoły uwierzytelnienia i transmisji danych.
Treści programoweT-L-1Podstawowe polecenia i działanie systemu Linux
T-L-5Szyfry klucza publicznego - podstawowe operacje
T-L-7Authenticated encryption, MAC
T-L-6Certyfikaty, infrastruktura PKI
T-L-9Zaliczenie
T-L-8Funkcje skrótu, ochrona haseł, uwierzytelnienie i autoryzacja w systemie Linux
T-L-4Szyfry klucza symetrycznego, szyfry blokowe i ich tryby operacji, zastosowania
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-3Ocena podsumowująca: Końcowe zaliczenie ćwiczeń laboratoryjnych.
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Student potrafi poprawnie wykorzystać podstawowe techniki kryptograficzne w ich podstawowych zastosowaniach.
3,5Student potrafi bezbłędnie wykorzystać podstawowe techniki kryptograficzne w ich podstawowych zastosowaniach.
4,0Student potrafi poprawnie zaimplementować prosty protokół złożony wykorzystując podstawowe techniki kryptograficzne.
4,5Student potrafi bezbłędnie zaimplementować prosty protokół złożony wykorzystując podstawowe techniki kryptograficzne.
5,0Student potrafi zaproponować rozwiązanie problemu przy wykorzystaniu odpowieniego protokołu wykorzystującego odpowiednio dobrane podstawowe techniki kryptograficzne.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.2_U02Student potrafi praktycznie wykorzystać podstawowe metody kryptoanalizy oraz posiadaną wiedzę o stosowanych technikach kryptograficznych w celu oceny bezpieczeństwa stosowanych rozwiązań.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U10Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych.
TI_1A_U13Potrafi wykonać diagnostykę sieci teleinformatycznej z wykorzystywaniem specjalistycznych urządzeń oraz oprogramowania komputerowego. Potrafi stosować podstawowe urządzenia do zdalnych pomiarów oraz organizować system gromadzenia i przesyłania wyników tych pomiarów.
Cel przedmiotuC-5Ukształtowanie praktycznych umiejętności stosowania technik kryptograficvznych oraz innych metod służących zapewnianiu bezpieczeństwa systemów teleinformatycznych jak również oceny bezpieczeństwa wybranych rozwiązań.
C-3Zapoznanie z podstawowymi metodami kryptoanalizy oraz wybranymi słabościami oraz metodami analizy bezpieczeństwa protokołów złożonych.
Treści programoweT-L-2Wprowadzenie do kryptoanalizy - implementacja szyfru podstawieniowego Cezara
T-L-3Implementacja, słabości i kryptoanaliza szyfru Vigenere(XOR)
T-L-7Authenticated encryption, MAC
T-L-9Zaliczenie
T-L-8Funkcje skrótu, ochrona haseł, uwierzytelnienie i autoryzacja w systemie Linux
T-L-4Szyfry klucza symetrycznego, szyfry blokowe i ich tryby operacji, zastosowania
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-3Ocena podsumowująca: Końcowe zaliczenie ćwiczeń laboratoryjnych.
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Student potrafi poprawnie ocenić wpływ podstawowych parametrów podstawowych technik kryptograficznych na bezpieczeństwo w ich podstawowych zastosowaniach (e.g. długość klucza, wybór trybu pracy szyfru blokowego etc.)
3,5Jak dla oceny 3.0 - dodatkowo student wykazywał się ponadprzeciętną samodzielnością w wykonywaniu zadań laboratoryjnych.
4,0Student potrafi dokonać wyboru odpowiednich technik kryptograficznych stosowanych dla rozwiązania typowego problemu.
4,5Jak dla oceny 4.0 - dodatkowo student proponował własne poprawne rozwiązania problemów będących przedmiotem zajęć laboratoryjnych.
5,0Student potrafi uzasadnić wybór zastosowanych technik kryptograficznych dla rozwiązania konkretnego problemu pod kątem oceny jego bezpieczeństwa.