Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S2)
specjalność: Programowanie gier komputerowych

Sylabus przedmiotu Kryptologia:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Kryptologia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 30 2,50,50egzamin
laboratoriaL1 30 2,50,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach

Cele przedmiotu

KODCel modułu/przedmiotu
C-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
C-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach6
T-L-2Badanie różnych metod podziału sekretu4
T-L-3Badanie schematów podpisu cyfrowego4
T-L-4Generowanie ciągów losowych i pseudolosowych2
T-L-5Wykorzystanie odwzorowań dwuliniowych w kryptografii4
T-L-6Anonimizacja danych2
T-L-7Badanie technologii blockchain4
T-L-8Badanie postkwantowych schematów kryptograficznych4
30
wykłady
T-W-1Kryptografia a teoria informacji2
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych1
T-W-3Progowe metody podziału sekretów i obliczenia grupowe2
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych3
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych3
T-W-6Algorytmy kryptografii asymetrycznej na krzywych eliptycznych4
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)1
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów i mechanizmów kryptograficznych (side-channel attacks)1
T-W-9Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels)1
T-W-10Protokoły o wiedzy zerowej3
T-W-11Kryptograficzne podstawy technologii "blockchain"2
T-W-12Kryptografia kwantowa3
T-W-13Pierścienie i ciała wielomianów2
T-W-14Kryptografia „post-kwantowa” (Post-quantum cryptography, quantum resistant cryptography)2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w laboratorium30
A-L-2Przygotowanie do zajęć20
A-L-3Przygotowanie raportu z laboratorium10
A-L-4Konsultacje2
62
wykłady
A-W-1Uczestnictwo w wykładach30
A-W-2Praca własna ze wskazanymi źródłami10
A-W-3Przygotowanie do egzaminu18
A-W-4Udział w konsultacjach2
A-W-5Udział w egzaminie2
62

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
I_2A_W01, I_2A_W07C-1T-W-1, T-W-5, T-W-7, T-W-11, T-W-14, T-W-6, T-W-2, T-W-4, T-W-3, T-W-8, T-W-13, T-W-10M-1S-3

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
I_2A_U04, I_2A_U03C-2T-L-2, T-L-7, T-L-8, T-L-1, T-L-6M-2S-1, S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa

Literatura dodatkowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
  2. D.R.Stinson, Kryptografia, WNT, Warszawa
  3. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach6
T-L-2Badanie różnych metod podziału sekretu4
T-L-3Badanie schematów podpisu cyfrowego4
T-L-4Generowanie ciągów losowych i pseudolosowych2
T-L-5Wykorzystanie odwzorowań dwuliniowych w kryptografii4
T-L-6Anonimizacja danych2
T-L-7Badanie technologii blockchain4
T-L-8Badanie postkwantowych schematów kryptograficznych4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Kryptografia a teoria informacji2
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych1
T-W-3Progowe metody podziału sekretów i obliczenia grupowe2
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych3
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych3
T-W-6Algorytmy kryptografii asymetrycznej na krzywych eliptycznych4
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)1
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów i mechanizmów kryptograficznych (side-channel attacks)1
T-W-9Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels)1
T-W-10Protokoły o wiedzy zerowej3
T-W-11Kryptograficzne podstawy technologii "blockchain"2
T-W-12Kryptografia kwantowa3
T-W-13Pierścienie i ciała wielomianów2
T-W-14Kryptografia „post-kwantowa” (Post-quantum cryptography, quantum resistant cryptography)2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w laboratorium30
A-L-2Przygotowanie do zajęć20
A-L-3Przygotowanie raportu z laboratorium10
A-L-4Konsultacje2
62
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach30
A-W-2Praca własna ze wskazanymi źródłami10
A-W-3Przygotowanie do egzaminu18
A-W-4Udział w konsultacjach2
A-W-5Udział w egzaminie2
62
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_W01student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie matematyki stosowanej i inżynierii obliczeniowej
I_2A_W07Posiada poszerzoną wiedzę teoretyczną i praktyczną w zakresie bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Treści programoweT-W-1Kryptografia a teoria informacji
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)
T-W-11Kryptograficzne podstawy technologii "blockchain"
T-W-14Kryptografia „post-kwantowa” (Post-quantum cryptography, quantum resistant cryptography)
T-W-6Algorytmy kryptografii asymetrycznej na krzywych eliptycznych
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych
T-W-3Progowe metody podziału sekretów i obliczenia grupowe
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów i mechanizmów kryptograficznych (side-channel attacks)
T-W-13Pierścienie i ciała wielomianów
T-W-10Protokoły o wiedzy zerowej
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_U01Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wykorzystywać poznane metody, techniki i modele do rozwiązywania złożonych problemów
I_2A_U03Potrafi dobierać, krytycznie oceniać przydatność oraz stosować metody i narzędzia do rozwiązania złożonego zadania inżynierskiego
Cel przedmiotuC-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.
Treści programoweT-L-2Badanie różnych metod podziału sekretu
T-L-7Badanie technologii blockchain
T-L-8Badanie postkwantowych schematów kryptograficznych
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach
T-L-6Anonimizacja danych
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0