Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)
specjalność: Programowanie gier komputerowych

Sylabus przedmiotu Kryptologia:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Kryptologia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL1 18 2,50,50zaliczenie
wykładyW1 18 2,50,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach

Cele przedmiotu

KODCel modułu/przedmiotu
C-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych).
C-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach4
T-L-2Badanie różnych metod podziału sekretu2
T-L-3Badanie schematów podpisu cyfrowego2
T-L-4Generowanie ciągów losowych i pseudolosowych2
T-L-5Wykorzystanie odwzorowań dwuliniowych w kryptografii2
T-L-6Anonimizacja danych2
T-L-7Badanie technologii blockchain2
T-L-8Badanie postkwantowych schematów kryptograficznych2
18
wykłady
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych1
T-W-3Progowe metody podziału sekretów i obliczenia grupowe1
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych2
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-6Kryptografia asymetryczna na krzywych eliptycznych2
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)1
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów/mechanizmów kryptograficznych (side-channel attacks)1
T-W-9Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels)1
T-W-10Protokoły o wiedzy zerowej2
T-W-11Kryptograficzne podstawy technologii „blockchain”2
T-W-12Pierścienie i ciała wielomianów1
T-W-13Kryptografia kwantowa i odporna na ataki kwantowe1
18

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w laboratoriach18
A-L-2Konsultacje2
A-L-3Przygotowanie do zajęć20
A-L-4Przygotowanie raportu z laboratorium22
62
wykłady
A-W-1Uczestnictwo w wykładach18
A-W-2Praca własna ze wskazanymi źródłami12
A-W-3Przygotowanie do egzaminu28
A-W-4Udział w konsultacjach2
A-W-5Udzał w egzaminie2
62

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
S-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
I_2A_W07, I_2A_W01C-1T-W-4, T-W-3, T-W-1, T-W-2M-1S-3

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
I_2A_U03, I_2A_U04C-2T-L-2, T-L-1, T-L-3, T-L-4, T-L-6, T-L-7, T-L-8M-2S-1, S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_W01
student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
I_2A_C03_U01
Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa

Literatura dodatkowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
  2. D.R.Stinson, Kryptografia, WNT, Warszawa
  3. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach4
T-L-2Badanie różnych metod podziału sekretu2
T-L-3Badanie schematów podpisu cyfrowego2
T-L-4Generowanie ciągów losowych i pseudolosowych2
T-L-5Wykorzystanie odwzorowań dwuliniowych w kryptografii2
T-L-6Anonimizacja danych2
T-L-7Badanie technologii blockchain2
T-L-8Badanie postkwantowych schematów kryptograficznych2
18

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Kryptografia a teoria informacji1
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych1
T-W-3Progowe metody podziału sekretów i obliczenia grupowe1
T-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych2
T-W-5Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-6Kryptografia asymetryczna na krzywych eliptycznych2
T-W-7„Kryptografia wagi lekkiej” (Lightweight cryptography)1
T-W-8Ataki wykorzystujące fizyczną implementację algorytmów/mechanizmów kryptograficznych (side-channel attacks)1
T-W-9Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels)1
T-W-10Protokoły o wiedzy zerowej2
T-W-11Kryptograficzne podstawy technologii „blockchain”2
T-W-12Pierścienie i ciała wielomianów1
T-W-13Kryptografia kwantowa i odporna na ataki kwantowe1
18

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w laboratoriach18
A-L-2Konsultacje2
A-L-3Przygotowanie do zajęć20
A-L-4Przygotowanie raportu z laboratorium22
62
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach18
A-W-2Praca własna ze wskazanymi źródłami12
A-W-3Przygotowanie do egzaminu28
A-W-4Udział w konsultacjach2
A-W-5Udzał w egzaminie2
62
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_W01student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W07Posiada poszerzoną wiedzę teoretyczną i praktyczną w zakresie bezpieczeństwa systemów informatycznych
I_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie matematyki stosowanej i inżynierii obliczeniowej
Cel przedmiotuC-1student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych).
Treści programoweT-W-4Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych
T-W-3Progowe metody podziału sekretów i obliczenia grupowe
T-W-1Kryptografia a teoria informacji
T-W-2Ogólne informacje o programowych bibliotekach kryptograficznych
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-3Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego)
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_2A_C03_U01Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych.
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U03Potrafi dobierać, krytycznie oceniać przydatność oraz stosować metody i narzędzia do rozwiązania złożonego zadania inżynierskiego
I_2A_U04Potrafi wykorzystywać poznane metody, techniki i modele do rozwiązywania złożonych problemów
Cel przedmiotuC-2Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych.
Treści programoweT-L-2Badanie różnych metod podziału sekretu
T-L-1Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach
T-L-3Badanie schematów podpisu cyfrowego
T-L-4Generowanie ciągów losowych i pseudolosowych
T-L-6Anonimizacja danych
T-L-7Badanie technologii blockchain
T-L-8Badanie postkwantowych schematów kryptograficznych
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena raportów z wykonania zadań
S-2Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki")
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy.
3,5
4,0
4,5
5,0