Szkoła Doktorska - Szkoła Doktorska
specjalność: technologia żywności i żywienia
Sylabus przedmiotu Wybrane problemy kryptografii:
Informacje podstawowe
Kierunek studiów | Szkoła Doktorska | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | |
Stopnień naukowy absolwenta | doktor | ||
Obszary studiów | charakterystyki PRK | ||
Profil | |||
Moduł | — | ||
Przedmiot | Wybrane problemy kryptografii | ||
Specjalność | informatyka techniczna i telekomunikacja | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Słuchacz musi posiadać podstawową wiedzę w zakresie matematyki dyskretnej, poziom studiów wyższych technicznych, podstaw ochrony informacji i inżynierii oprogramowania |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych |
C-2 | Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki |
C-3 | Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
projekty | ||
T-P-1 | Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów kryptografii asymetrycznej na krzywych eliptycznych | 4 |
T-P-2 | Zaprojektowanie algorytmów kryptografii asymetrycznej opartych na odwzorowaniach biliniowych, ich implementacja i analiza bezpieczeństwa. | 6 |
10 | ||
wykłady | ||
T-W-1 | Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne) | 2 |
T-W-2 | Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne | 2 |
T-W-3 | Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji | 2 |
T-W-4 | Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych | 2 |
T-W-5 | Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych | 2 |
T-W-6 | Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych | 3 |
T-W-7 | Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
projekty | ||
A-P-1 | Udział w warsztatach projektowych | 10 |
A-P-2 | Przygotowanie dokumentacji projektowej, implementacja i badanie bezpieczeństwa algorytmu szyfrowego. | 20 |
30 | ||
wykłady | ||
A-W-1 | Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów | 15 |
A-W-2 | Przygotowanie do zaliczenia | 10 |
A-W-3 | Praca własna nad przygotowaniem poszerzonych materiałów wykładowych, gromadzenie narzędzi i analiza przykładów przedstawianych na wykładach | 20 |
A-W-4 | Udział w konsultacjach | 11 |
A-W-5 | Udział w zaliczeniu | 4 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
M-3 | Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Pytania otwarte (zadania problemowe) |
S-2 | Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla dyscypliny | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
SD_3-_SzDE01aITT_W01 Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych | SD_3_W03, SD_3_W01 | — | C-1, C-2 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5 | M-1, M-3 | S-1, S-2 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla dyscypliny | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
SD_3-_SzDE01aITT_U01 Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki | SD_3_U02, SD_3_U01 | — | C-2, C-3 | T-W-5, T-W-6, T-W-7, T-P-2, T-P-1 | M-1, M-2, M-3 | S-1, S-2 |
Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla dyscypliny | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
SD_3-_SzDE01aITT_K01 Doktorant potrafi myśleć i działać w sposób kreatywny | SD_3_K02 | — | C-1, C-3 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7 | M-1, M-3 | S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
SD_3-_SzDE01aITT_W01 Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych | 2,0 | |
3,0 | Potrafi wymienić i zdefiniować dowolne podstawowe operacje arytmetyczne oraz algorytmy szyfrowe na krzywych eliptycznych, a także opisać metody analizy i dowodzenia bezpieczeństwa algorytmów szyfrowych opartych na odwzorowanich biliniowych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
SD_3-_SzDE01aITT_U01 Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki | 2,0 | |
3,0 | Potrafi wykonać dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych korzystać z algorytmów szyfrowych na krzywych eliptycznych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
SD_3-_SzDE01aITT_K01 Doktorant potrafi myśleć i działać w sposób kreatywny | 2,0 | |
3,0 | Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Jonathan Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Chapman & Hall/CRC Taylor & Francis Group, 2015, 2
- Luther Martin, Introduction to Identity-Based Encryption, Artech House, Inc., 2008
- Washington, Lawrence C., Elliptic curves: number theory and cryptography, Chapman & Hall/CRC, 2008
- Joseph H. Silverman, The Arithmetic of Elliptic Curves, Springer Science+Business Media, 2008
Literatura dodatkowa
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, 2005, I
- Peter P. Stavroulakis, Mark Stamp (Eds.), Handbook of Information and Communication Security, Springer, 2010
- Chatterjee Sanjit, Sarkar Palash, Introduction to The Identity-Based Encryption, Springer, 2011, 1