Wydział Informatyki - Informatyka (N2)
specjalność: inteligentne aplikacje komputerowe
Sylabus przedmiotu Protokoły kryptograficzne - Przedmiot obieralny:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister | ||
Obszary studiów | nauk technicznych | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Protokoły kryptograficzne - Przedmiot obieralny | ||
Specjalność | inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 1 | Grupa obieralna | 2 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Znajomość podstaw ochrony informacji |
W-2 | Znajomość matematyki dyskretnej i algorytmiki |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych |
C-2 | Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym) |
C-3 | Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłiabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej") |
C-4 | Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi |
C-5 | Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.) | 4 |
T-L-2 | Badanie protokołów progowego podziału i odtwarzania sekretów | 2 |
T-L-3 | Wykorzystanie kryptografii do obliczeń wielostronnych | 2 |
T-L-4 | Badanie protokołów wiedzy zerowej | 2 |
10 | ||
wykłady | ||
T-W-1 | Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel | 1 |
T-W-2 | Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom | 1 |
T-W-3 | Protokoły kryptografii symetrycznej | 1 |
T-W-4 | Protokoły kryptografii asymetrycznej | 1 |
T-W-5 | Protokoły wiedzy zerowej | 2 |
T-W-6 | Zaawansowane protokoły podziału i odtwarzania sekretów | 2 |
T-W-7 | Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych | 1 |
T-W-8 | Protokoły kryptografii kwantowej | 1 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Badanie protokoów kryptograficznych w ramach zajęć laboratoryjnych | 15 |
A-L-2 | Przygotwanie do zajęć (praca własna) | 10 |
A-L-3 | Przygotowanie do zaliczenia (praca własna) | 3 |
A-L-4 | Udzał w konsultacjach i zaliczeniu formy zajęć | 3 |
31 | ||
wykłady | ||
A-W-1 | Uczestnictwo w wykładach | 10 |
A-W-2 | Praca własna ze wskazanymi źródłami | 6 |
A-W-3 | Przygotowanie do zaliczenia | 4 |
A-W-4 | Udzał w konsultacjach i zaliczeniu formy zajęć | 5 |
25 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych |
S-2 | Ocena formująca: Ocena wykonanych badań laboratoryjnych |
S-3 | Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O/1-2_W01 Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych | I_2A_W01, I_2A_W02, I_2A_W10, I_2A_W05 | T2A_W01, T2A_W02, T2A_W04, T2A_W05, T2A_W07, T2A_W08, T2A_W10 | C-1 | T-W-6, T-W-5, T-W-1, T-W-3, T-W-4, T-W-8, T-W-7, T-L-1, T-L-4, T-L-3, T-L-2 | M-2, M-1 | S-3, S-2, S-1 |
I_2A_D14/O/1-2_W02 Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym) | I_2A_W01, I_2A_W02, I_2A_W10, I_2A_W05 | T2A_W01, T2A_W02, T2A_W04, T2A_W05, T2A_W07, T2A_W08, T2A_W10 | C-2 | T-W-2, T-W-7, T-L-1 | M-2, M-1 | S-3 |
I_2A_D14/O/1-2_W03 Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej") | I_2A_W01, I_2A_W10 | T2A_W01, T2A_W02, T2A_W05 | C-3 | T-W-8, T-W-2, T-W-7, T-L-1, T-L-3 | M-1 | S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O/1-2_U01 Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi | I_2A_U04, I_2A_U02, I_2A_U13 | T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U09, T2A_U10, T2A_U11, T2A_U12, T2A_U16, T2A_U17, T2A_U18 | C-4 | T-W-3, T-W-4, T-W-2, T-W-7, T-L-1, T-L-3, T-L-2 | M-2, M-1 | S-3, S-2, S-1 |
I_2A_D14/O/1-2_U02 Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji | I_2A_U04, I_2A_U02 | T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U10, T2A_U12, T2A_U16, T2A_U17, T2A_U18 | C-5 | T-W-5, T-W-1, T-W-3, T-W-4, T-W-2, T-W-7, T-L-1, T-L-4, T-L-3, T-L-2 | M-2, M-1 | S-3, S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O/1-2_W01 Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych | 2,0 | nie spełnia kryteriów wymaganych do uzyskania oceny 3,0 |
3,0 | zna podstawowe cele realizowane za pomocą protokołów kryptograficznych | |
3,5 | zna uwarunkowania niezbędne do realizacji protokołów odwołujących się do kryptografii symetrycznej i asymetrycznej | |
4,0 | zna zasady funkcjonowania grupowych protokołów kryptograficznych i cele przez nie realizowane | |
4,5 | oprócz wiedzy wymaganej do uzyskania oceny 4,0 zna uwarunkowania protokołów implementowanych w palikacjach płatniczych | |
5,0 | opanował(a) w pełni materiał przedtsawiany w ramach kursu dotyczący celów osiąganych za pomocą protokołów kryptograficznych | |
I_2A_D14/O/1-2_W02 Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym) | 2,0 | nie spełnia kryteriów wymaganych do uzyskania oceny 3,0 |
3,0 | zna podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych | |
3,5 | zna i rozumie podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych | |
4,0 | zna wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych | |
4,5 | zna i rozumie wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych | |
5,0 | opanował(a) w pełni materiał prezentowany w ramach kursu | |
I_2A_D14/O/1-2_W03 Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej") | 2,0 | nie spełnia kryteriów uprzwniających do uzyskania oceny 3,0 |
3,0 | zna podstawowe pojęcia związane z rozwojem technologii wykorzystywanych we wspólczesnej kryptografii | |
3,5 | zna podstawowe przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii | |
4,0 | zna uwarunkowania implementacyjne nowych rozwiązań technologicznych w dziedzinie kryptografii | |
4,5 | zna przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii wraz z ich uzasadnieniem | |
5,0 | opanował(a) w pełni materiał prezentowany w ramach kursu |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O/1-2_U01 Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi | 2,0 | nie spełnia kryteriów wymaganych do uzyskania oceny 3,0 |
3,0 | Potrafi ocenić przydatność wybranego protokołu kryptograficznego we wskazanym śodowisku informatycznymi | |
3,5 | Potrafi ocenić przydatność wskazanego protokołu kryptograficznego we wskazanym śodowisku informatycznymi | |
4,0 | Potrafi ocenić przydatność dowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi | |
4,5 | Potrafi ocenić przydatnośćdowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi uzasadniając ocenę merytorycznie | |
5,0 | opanował(a) w pełni materiał prezentowany w ramach kursu | |
I_2A_D14/O/1-2_U02 Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji | 2,0 | nie spełnia kryteriów wymaganych do uzyskania oceny 3,0 |
3,0 | umie dobrać na poziomie elementarnym odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji | |
3,5 | umie dobrać spośród wskazanych odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji, a ponadto uzasadnić swój wybór | |
4,0 | umie dobrać świadomie i samodzielnie odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji | |
4,5 | spełnia kryteria wymagane na ocenę 4,0, a ponadto potrafi uzasadnić merytorycznie swój wybór | |
5,0 | opanował(a) w pełni materiał prezentowany w ramach kursu |
Literatura podstawowa
- J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, 2005
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2006
Literatura dodatkowa
- B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002
- W.Stallings, Ochrona danych w sieci i intersieci, WNT, Warszawa, 1997
- D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
- J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006