Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)
specjalność: inteligentne aplikacje komputerowe

Sylabus przedmiotu Protokoły kryptograficzne - Przedmiot obieralny:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister
Obszary studiów nauki techniczne
Profil ogólnoakademicki
Moduł
Przedmiot Protokoły kryptograficzne - Przedmiot obieralny
Specjalność inżynieria oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 1 Grupa obieralna 2

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 10 1,20,50zaliczenie
laboratoriaL3 10 0,80,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Znajomość podstaw ochrony informacji
W-2Znajomość matematyki dyskretnej i algorytmiki

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
C-2Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
C-3Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłiabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
C-4Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
C-5Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)4
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów2
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych2
T-L-4Badanie protokołów wiedzy zerowej2
10
wykłady
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel1
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom1
T-W-3Protokoły kryptografii symetrycznej1
T-W-4Protokoły kryptografii asymetrycznej1
T-W-5Protokoły wiedzy zerowej2
T-W-6Zaawansowane protokoły podziału i odtwarzania sekretów2
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych1
T-W-8Protokoły kryptografii kwantowej1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Badanie protokoów kryptograficznych w ramach zajęć laboratoryjnych10
A-L-2Przygotwanie do zajęć (praca własna)8
A-L-3Przygotowanie do zaliczenia (praca własna)2
A-L-4Udzał w konsultacjach i zaliczeniu formy zajęć2
22
wykłady
A-W-1Uczestnictwo w wykładach10
A-W-2Praca własna ze wskazanymi źródłami10
A-W-3Przygotowanie do zaliczenia6
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć6
32

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/1-2_W01
Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
I_2A_W01, I_2A_W02, I_2A_W10, I_2A_W05C-1T-W-5, T-W-6, T-W-1, T-W-3, T-W-4, T-W-8, T-W-7, T-L-4, T-L-1, T-L-3, T-L-2M-2, M-1S-3, S-2, S-1
I_2A_D14/O/1-2_W02
Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
I_2A_W01, I_2A_W02, I_2A_W10, I_2A_W05C-2T-W-2, T-W-7, T-L-1M-2, M-1S-3
I_2A_D14/O/1-2_W03
Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
I_2A_W01, I_2A_W10C-3T-W-8, T-W-2, T-W-7, T-L-1, T-L-3M-1S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/1-2_U01
Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
I_2A_U04, I_2A_U02, I_2A_U13C-4T-W-3, T-W-4, T-W-2, T-W-7, T-L-1, T-L-3, T-L-2M-2, M-1S-3, S-2, S-1
I_2A_D14/O/1-2_U02
Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
I_2A_U04, I_2A_U02C-5T-W-5, T-W-1, T-W-3, T-W-4, T-W-2, T-W-7, T-L-4, T-L-1, T-L-3, T-L-2M-2, M-1S-3, S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/1-2_W01
Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe cele realizowane za pomocą protokołów kryptograficznych
3,5zna uwarunkowania niezbędne do realizacji protokołów odwołujących się do kryptografii symetrycznej i asymetrycznej
4,0zna zasady funkcjonowania grupowych protokołów kryptograficznych i cele przez nie realizowane
4,5oprócz wiedzy wymaganej do uzyskania oceny 4,0 zna uwarunkowania protokołów implementowanych w palikacjach płatniczych
5,0opanował(a) w pełni materiał przedtsawiany w ramach kursu dotyczący celów osiąganych za pomocą protokołów kryptograficznych
I_2A_D14/O/1-2_W02
Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
3,5zna i rozumie podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,0zna wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,5zna i rozumie wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
I_2A_D14/O/1-2_W03
Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
2,0nie spełnia kryteriów uprzwniających do uzyskania oceny 3,0
3,0zna podstawowe pojęcia związane z rozwojem technologii wykorzystywanych we wspólczesnej kryptografii
3,5zna podstawowe przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii
4,0zna uwarunkowania implementacyjne nowych rozwiązań technologicznych w dziedzinie kryptografii
4,5zna przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii wraz z ich uzasadnieniem
5,0opanował(a) w pełni materiał prezentowany w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/1-2_U01
Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0Potrafi ocenić przydatność wybranego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
3,5Potrafi ocenić przydatność wskazanego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,0Potrafi ocenić przydatność dowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,5Potrafi ocenić przydatnośćdowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi uzasadniając ocenę merytorycznie
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
I_2A_D14/O/1-2_U02
Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać na poziomie elementarnym odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
3,5umie dobrać spośród wskazanych odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji, a ponadto uzasadnić swój wybór
4,0umie dobrać świadomie i samodzielnie odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
4,5spełnia kryteria wymagane na ocenę 4,0, a ponadto potrafi uzasadnić merytorycznie swój wybór
5,0opanował(a) w pełni materiał prezentowany w ramach kursu

Literatura podstawowa

  1. J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, 2005
  2. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2006

Literatura dodatkowa

  1. B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002
  2. W.Stallings, Ochrona danych w sieci i intersieci, WNT, Warszawa, 1997
  3. D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
  4. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)4
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów2
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych2
T-L-4Badanie protokołów wiedzy zerowej2
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel1
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom1
T-W-3Protokoły kryptografii symetrycznej1
T-W-4Protokoły kryptografii asymetrycznej1
T-W-5Protokoły wiedzy zerowej2
T-W-6Zaawansowane protokoły podziału i odtwarzania sekretów2
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych1
T-W-8Protokoły kryptografii kwantowej1
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Badanie protokoów kryptograficznych w ramach zajęć laboratoryjnych10
A-L-2Przygotwanie do zajęć (praca własna)8
A-L-3Przygotowanie do zaliczenia (praca własna)2
A-L-4Udzał w konsultacjach i zaliczeniu formy zajęć2
22
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach10
A-W-2Praca własna ze wskazanymi źródłami10
A-W-3Przygotowanie do zaliczenia6
A-W-4Udzał w konsultacjach i zaliczeniu formy zajęć6
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_W01Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki teoretycznej oraz matematyki stosowanej
I_2A_W02Ma wiedzę niezbędną do rozumienia społecznych, prawnych, etycznych i innych pozatechnicznych uwarunkowań działalności w dziedzinie informatyki
I_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
I_2A_W05Ma rozszerzoną i podbudowaną teoretycznie wiedzę z zakresu metod informatyki wykorzystywanych do rozwiązywania problemów w wybranych obszarach nauki i techniki
Cel przedmiotuC-1Wie jakie cele można realizować za pomocą odpowiednich protokołów kryptograficznych
Treści programoweT-W-5Protokoły wiedzy zerowej
T-W-6Zaawansowane protokoły podziału i odtwarzania sekretów
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel
T-W-3Protokoły kryptografii symetrycznej
T-W-4Protokoły kryptografii asymetrycznej
T-W-8Protokoły kryptografii kwantowej
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-4Badanie protokołów wiedzy zerowej
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe cele realizowane za pomocą protokołów kryptograficznych
3,5zna uwarunkowania niezbędne do realizacji protokołów odwołujących się do kryptografii symetrycznej i asymetrycznej
4,0zna zasady funkcjonowania grupowych protokołów kryptograficznych i cele przez nie realizowane
4,5oprócz wiedzy wymaganej do uzyskania oceny 4,0 zna uwarunkowania protokołów implementowanych w palikacjach płatniczych
5,0opanował(a) w pełni materiał przedtsawiany w ramach kursu dotyczący celów osiąganych za pomocą protokołów kryptograficznych
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_W02Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki teoretycznej oraz matematyki stosowanej
I_2A_W02Ma wiedzę niezbędną do rozumienia społecznych, prawnych, etycznych i innych pozatechnicznych uwarunkowań działalności w dziedzinie informatyki
I_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
I_2A_W05Ma rozszerzoną i podbudowaną teoretycznie wiedzę z zakresu metod informatyki wykorzystywanych do rozwiązywania problemów w wybranych obszarach nauki i techniki
Cel przedmiotuC-2Zna zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych w rzeczywistym środowisku informatycznym (zwłaszcza w sieciowym)
Treści programoweT-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
3,5zna i rozumie podstawowe zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,0zna wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
4,5zna i rozumie wskazane zagrożenia wynikające z niewłaściwego stosowania mechanizmów kryptograficznych
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_W03Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W01Ma poszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki teoretycznej oraz matematyki stosowanej
I_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
Cel przedmiotuC-3Zna podstawowe kierunki rozwojowe technologii związanych z projektowaniem, implementacją i osłiabianiem mechanizmów kryptograficznych (w tym "kryptografii kwantowej")
Treści programoweT-W-8Protokoły kryptografii kwantowej
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów uprzwniających do uzyskania oceny 3,0
3,0zna podstawowe pojęcia związane z rozwojem technologii wykorzystywanych we wspólczesnej kryptografii
3,5zna podstawowe przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii
4,0zna uwarunkowania implementacyjne nowych rozwiązań technologicznych w dziedzinie kryptografii
4,5zna przyczyny poszukiwania nowych rozwiązań technologicznych w dziedzinie kryptografii wraz z ich uzasadnieniem
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_U01Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wybrać, krytycznie ocenić przydatność i zastosować metodę i narzędzia rozwiązania złożonego zadania inżynierskiego
I_2A_U02Potrafi pozyskiwać informacje z różnych źródeł (literatura, Internet, bazy danych, dokumentacja techniczna), dokonywać ich interpretacji i oceny
I_2A_U13Potrafi dobrać, porównać i ocenić rozwiązania projektowe w wybranym obszarze zastosowań
Cel przedmiotuC-4Potrafi ocenić przydatność konkretnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
Treści programoweT-W-3Protokoły kryptografii symetrycznej
T-W-4Protokoły kryptografii asymetrycznej
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0Potrafi ocenić przydatność wybranego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
3,5Potrafi ocenić przydatność wskazanego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,0Potrafi ocenić przydatność dowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi
4,5Potrafi ocenić przydatnośćdowolnego protokołu kryptograficznego we wskazanym śodowisku informatycznymi uzasadniając ocenę merytorycznie
5,0opanował(a) w pełni materiał prezentowany w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/1-2_U02Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U04Potrafi wybrać, krytycznie ocenić przydatność i zastosować metodę i narzędzia rozwiązania złożonego zadania inżynierskiego
I_2A_U02Potrafi pozyskiwać informacje z różnych źródeł (literatura, Internet, bazy danych, dokumentacja techniczna), dokonywać ich interpretacji i oceny
Cel przedmiotuC-5Umie dobrać odpowiedni protokół kryptograficzny do realizacji wskazanego zadania zwiąanego z bezpieczeństwem informacji
Treści programoweT-W-5Protokoły wiedzy zerowej
T-W-1Klasyfikacja protokołów kryptograficznych ze względu na realizowany cel
T-W-3Protokoły kryptografii symetrycznej
T-W-4Protokoły kryptografii asymetrycznej
T-W-2Ataki na protokoły kryptograficzne i metody zapobiegania tym atakom
T-W-7Kryptograficzne protokoły elektronicznych płatności i obliczeń grupowych
T-L-4Badanie protokołów wiedzy zerowej
T-L-1Praktyczne wykorzystanie "komercyjnych" protokołów kryptograficznych (SSL, TLS, itp.)
T-L-3Wykorzystanie kryptografii do obliczeń wielostronnych
T-L-2Badanie protokołów progowego podziału i odtwarzania sekretów
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach
S-2Ocena formująca: Ocena wykonanych badań laboratoryjnych
S-1Ocena formująca: Sprawdzian wiedzy niezbędnej do wykonania zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać na poziomie elementarnym odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
3,5umie dobrać spośród wskazanych odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji, a ponadto uzasadnić swój wybór
4,0umie dobrać świadomie i samodzielnie odpowiedni protokół kryptograficzny do realizacji wskazanego zadania związanego z bezpieczeństwem informacji
4,5spełnia kryteria wymagane na ocenę 4,0, a ponadto potrafi uzasadnić merytorycznie swój wybór
5,0opanował(a) w pełni materiał prezentowany w ramach kursu