Wydział Informatyki - Informatyka (S2)
specjalność: Projektowanie oprogramowania
Sylabus przedmiotu Kryptologia:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Kryptologia | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl> | ||
Inni nauczyciele | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student powinien posiadać wiedzę, umiejętności i kompetencje wynikające z pomyślnego ukończenia kursów "Algorytmny 1", "Algorytmy 2" i "Podstawy ochrony informacji" prowadzonych na studiach stopnia S1 dla kieruynku Infiormatyka na Wydziale Informatyki ZUT, lub ukończenia równoważnych kursów na innych kierunkach, wydziałach bądź uczelniach |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych) |
C-2 | Zapoznanie studentów z zasadami i sposobami implementacji mechanizmów kryptograficznych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe błędy w zastosowaniu i implementacji szyfrów blokowych oraz ich wykorzystanie w cyberatakach | 6 |
T-L-2 | Badanie różnych metod podziału sekretu | 4 |
T-L-3 | Badanie schematów podpisu cyfrowego | 4 |
T-L-4 | Generowanie ciągów losowych i pseudolosowych | 2 |
T-L-5 | Wykorzystanie odwzorowań dwuliniowych w kryptografii | 4 |
T-L-6 | Anonimizacja danych | 2 |
T-L-7 | Badanie technologii blockchain | 4 |
T-L-8 | Badanie postkwantowych schematów kryptograficznych | 4 |
30 | ||
wykłady | ||
T-W-1 | Kryptografia a teoria informacji | 2 |
T-W-2 | Ogólne informacje o programowych bibliotekach kryptograficznych | 1 |
T-W-3 | Progowe metody podziału sekretów i obliczenia grupowe | 2 |
T-W-4 | Generowanie ciągów losowych o „dobrych” właściwościach kryptograficznych | 3 |
T-W-5 | Kryptografia bezkluczowa; zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych | 3 |
T-W-6 | Algorytmy kryptografii asymetrycznej na krzywych eliptycznych | 4 |
T-W-7 | „Kryptografia wagi lekkiej” (Lightweight cryptography) | 1 |
T-W-8 | Ataki wykorzystujące fizyczną implementację algorytmów i mechanizmów kryptograficznych (side-channel attacks) | 1 |
T-W-9 | Kleptografia i kanały podprogowe/ukryte (subliminal/covert channels) | 1 |
T-W-10 | Protokoły o wiedzy zerowej | 3 |
T-W-11 | Kryptograficzne podstawy technologii "blockchain" | 2 |
T-W-12 | Kryptografia kwantowa | 3 |
T-W-13 | Pierścienie i ciała wielomianów | 2 |
T-W-14 | Kryptografia „post-kwantowa” (Post-quantum cryptography, quantum resistant cryptography) | 2 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w laboratorium | 30 |
A-L-2 | Przygotowanie do zajęć | 10 |
A-L-3 | Przygotowanie raportu z laboratorium | 10 |
50 | ||
wykłady | ||
A-W-1 | Uczestnictwo w wykładach | 30 |
A-W-2 | Praca własna ze wskazanymi źródłami | 10 |
A-W-3 | Przygotowanie do egzaminu | 6 |
A-W-4 | Udzał w konsultacjach i egzaminie | 4 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocena raportów z wykonania zadań |
S-2 | Ocena formująca: krótkie testy przed rozpoczęciem zadania ("wejściówki") |
S-3 | Ocena podsumowująca: Egzamin pisemny (pytania testowe i otwarte) podsumowujący wiedzę zdobytą podczas wykładów |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_2A_C03_W01 student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych) | I_2A_W01, I_2A_W07 | — | — | C-1 | T-W-1, T-W-2, T-W-4, T-W-5, T-W-3, T-W-6, T-W-8, T-W-13, T-W-10, T-W-7, T-W-11, T-W-14 | M-1 | S-3 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_2A_C03_U01 Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych. | I_2A_U03, I_2A_U04 | — | — | C-2 | T-L-1, T-L-2, T-L-7, T-L-8, T-L-6 | M-2 | S-1, S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_2A_C03_W01 student pozna (i zrozumie) mechanizmy kryptograficzne wykorzystywane do realizacji różnorodnych usług związanych z bezpieczeństwem informacji (ich podstawy matematyczne, praktyczne zagrożenia wynikające z ich implementacji w realnym środowisku informatycznym, w tym zagrożenia związane z rozwojem sztucznej inteligencji, "internetu rzeczy" i komputerów kwantowych) | 2,0 | |
3,0 | elementarna znajomość treści programowych przekazywanych podczas wykładu (zweeryfikowana na podstawie egzaminu pisemnego) | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_2A_C03_U01 Student będzie potrafił eksperymentalnie sprawdzać właściwości mechanizmów kryptograficznych. | 2,0 | |
3,0 | Student potrafi zaprezentować wyniki eksperymentów bez umiejętności ich efektywnej analizy. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa
- J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa
Literatura dodatkowa
- J.Pieprzyk, T.Hardjono, J.Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice
- D.R.Stinson, Kryptografia, WNT, Warszawa
- I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa