Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Algorytmy i mechanizmy kryptograficzne:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Algorytmy i mechanizmy kryptograficzne | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl> | ||
Inni nauczyciele | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 7,0 | ECTS (formy) | 7,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | 10 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Zaliczenie kursu "Wstęp do algorytmizacji" lub równoważnego |
W-2 | Zaliczenie kursu "Struktury danych i złożoność obliczeniowa" lub równoważnego |
W-3 | Zaliczenie kursu "Matematyka dyskretna" lub równoważnego |
W-4 | Zaliczenie kursu "Podstawy ochrony informacji" lub równoważnego |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji |
C-2 | Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym) |
C-3 | Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej | 30 |
30 | ||
projekty | ||
T-P-1 | Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne. | 30 |
30 | ||
wykłady | ||
T-W-1 | Związki elementarnych przekształceń kryptograficznych z teorią informacji | 3 |
T-W-2 | Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty) | 2 |
T-W-3 | Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności | 3 |
T-W-4 | Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza) | 3 |
T-W-5 | Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS) | 4 |
T-W-6 | Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych | 4 |
T-W-7 | Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów | 3 |
T-W-8 | Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych | 2 |
T-W-9 | Ataki na systemy kryptograficzne i zapobieganie tym atakom | 4 |
T-W-10 | Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe) | 2 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - uział w zajęciach | 30 |
A-L-2 | Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna) | 12 |
A-L-3 | Opracowanie raportów/sprawozdań ze zrealizowanych implementacji | 15 |
A-L-4 | Udział w konsultacjach | 2 |
59 | ||
projekty | ||
A-P-1 | Udział w zajęciach projektowych - projekt grupowy | 30 |
A-P-2 | Konsultacje | 2 |
A-P-3 | Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej | 58 |
90 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 30 |
A-W-2 | Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna) | 16 |
A-W-3 | Przygotowanie się do egzaminu | 10 |
A-W-4 | Udział w konsultacjach i egzaminie | 4 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
M-3 | Metoda projektów |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych |
S-2 | Ocena formująca: Ocena wykonania poszczególnych implementacji |
S-3 | Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi |
S-4 | Ocena formująca: Ocena wykonania projektu |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/04_W01 zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji | I_1A_W22 | — | — | C-1 | T-W-3, T-W-4, T-W-7, T-W-8, T-W-6, T-W-2, T-W-1, T-W-10 | M-1, M-2 | S-1, S-2, S-3 |
I_1A_O8/04_W02 zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym | I_1A_W22 | — | — | C-2 | T-W-8, T-W-5, T-W-2, T-W-9 | M-1 | S-1, S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/04_U01 Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym | I_1A_U10 | — | — | C-3 | T-L-1, T-W-3, T-W-4, T-W-8, T-W-6, T-W-5, T-W-2, T-W-9 | M-1, M-2, M-3 | S-1, S-2, S-4 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/04_W01 zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji | 2,0 | nie spełnia kryteriów wymagań na ocenę 3,0 |
3,0 | zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności | |
3,5 | zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej | |
4,0 | spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne | |
4,5 | spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych | |
5,0 | zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu | |
I_1A_O8/04_W02 zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym | 2,0 | nie spełnia kryteriów wymagań na ocenę 3,0 |
3,0 | zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych | |
3,5 | spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych | |
4,0 | spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom | |
4,5 | spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne | |
5,0 | zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/04_U01 Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym | 2,0 | nie spełnia kryteriów wymaganych do uzyskania oceny 3,0 |
3,0 | umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem | |
3,5 | umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem | |
4,0 | umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem | |
4,5 | umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego | |
5,0 | umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu |
Literatura podstawowa
- A.J.Menezes, P.C.van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005
- B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002
Literatura dodatkowa
- F.L.Bauer, Sekrety kryptografi, Helion, Gliwice, 2004
- J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006
- D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
- I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004
- Dzieło "zbiorowe", Materiały I-XIV Krajowej Konferencji Zastosowań Kryptografii (i Ochrony Informacji) „Enigma”, 1997-2010, 1997