Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Algorytmy i mechanizmy kryptograficzne:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Algorytmy i mechanizmy kryptograficzne
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 7,0 ECTS (formy) 7,0
Forma zaliczenia egzamin Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL6 30 2,00,33zaliczenie
projektyP6 30 3,00,33zaliczenie
wykładyW6 30 2,00,34egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczenie kursu "Wstęp do algorytmizacji" lub równoważnego
W-2Zaliczenie kursu "Struktury danych i złożoność obliczeniowa" lub równoważnego
W-3Zaliczenie kursu "Matematyka dyskretna" lub równoważnego
W-4Zaliczenie kursu "Podstawy ochrony informacji" lub równoważnego

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
C-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
C-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej30
30
projekty
T-P-1Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne.30
30
wykłady
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji3
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności3
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)3
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)4
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych4
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów3
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom4
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - uział w zajęciach30
A-L-2Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)12
A-L-3Opracowanie raportów/sprawozdań ze zrealizowanych implementacji15
A-L-4Udział w konsultacjach2
59
projekty
A-P-1Udział w zajęciach projektowych - projekt grupowy30
A-P-2Konsultacje2
A-P-3Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej58
90
wykłady
A-W-1Udział w wykładach30
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)16
A-W-3Przygotowanie się do egzaminu10
A-W-4Udział w konsultacjach i egzaminie4
60

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
S-4Ocena formująca: Ocena wykonania projektu

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
I_1A_W22C-1T-W-3, T-W-4, T-W-7, T-W-8, T-W-6, T-W-2, T-W-1, T-W-10M-1, M-2S-1, S-2, S-3
I_1A_O8/04_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
I_1A_W22C-2T-W-8, T-W-5, T-W-2, T-W-9M-1S-1, S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
I_1A_U10C-3T-L-1, T-W-3, T-W-4, T-W-8, T-W-6, T-W-5, T-W-2, T-W-9M-1, M-2, M-3S-1, S-2, S-4

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/04_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu

Literatura podstawowa

  1. A.J.Menezes, P.C.van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005
  2. B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002

Literatura dodatkowa

  1. F.L.Bauer, Sekrety kryptografi, Helion, Gliwice, 2004
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006
  3. D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
  4. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004
  5. Dzieło "zbiorowe", Materiały I-XIV Krajowej Konferencji Zastosowań Kryptografii (i Ochrony Informacji) „Enigma”, 1997-2010, 1997

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej30
30

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne.30
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji3
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności3
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)3
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)4
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych4
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów3
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom4
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - uział w zajęciach30
A-L-2Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)12
A-L-3Opracowanie raportów/sprawozdań ze zrealizowanych implementacji15
A-L-4Udział w konsultacjach2
59
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Udział w zajęciach projektowych - projekt grupowy30
A-P-2Konsultacje2
A-P-3Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej58
90
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach30
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)16
A-W-3Przygotowanie się do egzaminu10
A-W-4Udział w konsultacjach i egzaminie4
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_W01zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
Treści programoweT-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_W02zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
Treści programoweT-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_U01Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Treści programoweT-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-4Ocena formująca: Ocena wykonania projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu