Wydział Informatyki - Informatyka (S3)
Sylabus przedmiotu Wybrane problemy kryptografii - Przedmiot obieralny II:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | trzeciego stopnia |
Stopnień naukowy absolwenta | doktor | ||
Obszary studiów | — | ||
Profil | |||
Moduł | — | ||
Przedmiot | Wybrane problemy kryptografii - Przedmiot obieralny II | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 2 | Grupa obieralna | 3 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Słuchacz musi posiadać podstawową wiedzę w zakresie matematyki dyskretnej, poziom studiów wyższych technicznych, podstaw ochrony informacji i inżynierii oprogramowania |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studenta z podstawami kryptografii opartej na krzywych eliptycznych oraz algorytmami szyfrowymi opartymi na odwzorowanich biliniowych |
C-2 | Zapoznanie studenta z metodami projektowania algorytmów szyfrowych opartych na odwzorowaniach biliniowych oraz technikami dowodzenia ich poprawności i odporności na ataki |
C-3 | Ukształtowanie umiejętności korzystania z narzędzi programowych do implementacji odwzorowań biliniowych oraz algorytmów szyfrowych opartych na tego typu odwzorowaniach |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Zastosowanie pakietów obliczeń teorioliczbowych do implementacji podstawowych algorytmów szyfrowych na krzywych eliptycznych | 2 |
T-L-2 | Zastosowanie biblioteki PBC do implementacji wybranych algorytmów szyfrowych opartych na odwzorowaniach biliniowych | 3 |
5 | ||
wykłady | ||
T-W-1 | Arytmetyka ciała skończonego (ciała na liczbami pierwszymi, ciała binarne) | 2 |
T-W-2 | Krzywe eliptyczne – arytmetyka na krzywych eliptycznych, grupy addytywne i multiplikatywne | 2 |
T-W-3 | Iloczyn Weila i Tate-Lichtenbauma i algorytmy do ich implementacji | 2 |
T-W-4 | Kryptografia i trudne problemy obliczeniowe. Techniki redukcji trudnych problemów obliczeniowych | 2 |
T-W-5 | Podstawowe algorytmy szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych | 2 |
T-W-6 | Metody dowodzenia bezpieczeństwa algorytmów opartych na odwzorowaniach biliniowych | 3 |
T-W-7 | Projektowanie algorytmów szyfrowania/deszyfrowania i generowania podpisów cyfrowych opartych na odwzorowaniach biliniowych | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 5 |
A-L-2 | Przygotowanie sprawozdań laboratoryjnych w domu | 15 |
A-L-3 | Przygotowanie się do laboratorium | 10 |
30 | ||
wykłady | ||
A-W-1 | Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów | 15 |
A-W-2 | Przygotowanie do egzaminu i udział w egzaminie | 10 |
A-W-3 | Praca własna nad przygotowaniem poszerzonych materiałów wykładowych, gromadzenie narzędzi i analiza przykładów przedstawianych na wykładach | 3 |
A-W-4 | Udział w konsultacjach | 2 |
30 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
M-3 | Samodzielne rozwiązanie z zastosowaniem poznanych metod realnego problemu zaproponowanego przez doktoranta w konsultacji z wykładowcą i możliwie związanego z tematem rozprawy doktorskiej |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Pytania otwarte (zadania problemowe) |
S-2 | Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla dyscypliny | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_3A_B/02/01_W01 Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych | I_3A_W02 | — | C-1, C-2 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5 | M-3, M-1 | S-1, S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla dyscypliny | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_3A_B/02/01_U01 Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki | I_3A_U01, I_3A_U05 | — | C-2, C-3 | T-L-1, T-L-2, T-W-5, T-W-6, T-W-7 | M-3, M-1, M-2 | S-1, S-2 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla dyscypliny | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_3A_B/02/01_K01 Doktorant potrafi myśleć i działać w sposób kreatywny | I_3A_K03, I_3A_K04 | — | C-1, C-3 | T-L-2, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7 | M-3, M-1 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_3A_B/02/01_W01 Doktorant ma wiedzę kryptografii na krzywych eliptycznych, odwzorowaniach biliniowych i ich zastosowaniu do projektowania algorytmów szyfrowych | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi wymienić i zdefiniować dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych | |
3,5 | potrafi wymienić i zdefiniować wybrane podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych | |
4,0 | potrafi precyzyjnie opisać wybrane odwzorowania biliniowe i oparte na nich algorytmy szyfrowe | |
4,5 | potrafi opisać wybrane metody redukcji złożonych problemów obliczeniowych | |
5,0 | potrafi opisać metody analizy i dowodzenia bezpieczeństwa algorytmów szyfrowych opartych na odwzorowanich biliniowych |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_3A_B/02/01_U01 Doktorant potrafi projektować algorytmy szyfrowe oparte na odwzorowaniach biliniowych oraz analizować i dowodzić ich odporność na ataki | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi wykonać dowolne podstawowe operacje arytmetyczne i algorytmy szyfrowe na krzywych eliptycznych | |
3,5 | potrafi korzystać z algorytmów szyfrowych na krzywych eliptycznych | |
4,0 | potrafi zaimplementować wybrane odwzorowanie bilingowe i/lub algorytm szyfrowy oparty na odwzorowaniach biliniowych | |
4,5 | potrafi zaprojektować algorytm szyfrowy oparty na odwzorowaniach biliniowych | |
5,0 | potrafi zaprojektować algorytm szyfrowy oparty na odwzorowaniach biliniowych i dowieść jego odporność na ataki |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_3A_B/02/01_K01 Doktorant potrafi myśleć i działać w sposób kreatywny | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac | |
3,5 | Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, potrafi w języku polskim w sposób kreatywny uzasadnić motywy opracowania publikacji naukowej | |
4,0 | Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, cechuje się dobrą kreatywnością w rozwiązywaniu zadań naukowych | |
4,5 | Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, wykazuje bardzo wysoką kreatywność w rozwiązywaniu zadań naukowych | |
5,0 | Student posiada świadomość przekazywania (propagowania) społeczeństwu znaczenia, konieczności publikowania i dzielenia się wynikami prac naukowych, wykazuje bardzo wysoką kreatywność w formułowania i rozwiązywaniu zadań naukowych |
Literatura podstawowa
- Luther Martin, Introduction to Identity-Based Encryption, Artech House, Inc., 2008
- Washington, Lawrence C., Elliptic curves: number theory and cryptography, Chapman & Hall/CRC, 2008
- Joseph H. Silverman, The Arithmetic of Elliptic Curves, Springer Science+Business Media, 2008
Literatura dodatkowa
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, 2005, I
- Peter P. Stavroulakis, Mark Stamp (Eds.), Handbook of Information and Communication Security, Springer, 2010