Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S2)
specjalność: inżynieria oprogramowania

Sylabus przedmiotu Techniki steganograficzne - Przedmiot obieralny III:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów nauk technicznych
Profil ogólnoakademicki
Moduł
Przedmiot Techniki steganograficzne - Przedmiot obieralny III
Specjalność inżynieria oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 2

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 0,90,40zaliczenie
laboratoriaL3 15 1,10,60zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Znajomość zagadnień z zakresu podstaw ochrony informacji
W-2Umięjętność programowania w języku C#

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z zasadami ukrywania informacji
C-2Ukształtowanie umiejętności z zakresu tworzenia ukrytych kanałów steganograficznych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Ukrywanie informacji w obrazach10
T-L-2Anonimowe przesyłanie danych5
15
wykłady
T-W-1Wprowadzenie do metod steganograficznych2
T-W-2Modele ukrywania informacji2
T-W-3Szum a ukrywanie informacji1
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo4
T-W-5Ataki na metody steganograficzne2
T-W-6Ukrywanie informacji w protokołach sieciowych2
T-W-7Ukrywanie tożsamości, kanały podprogowe2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach15
A-L-2Opracowanie sprawozdań z laboratoriów15
A-L-3Udzał w konsultacjach i zaliczeniu formy zajęć2
32
wykłady
A-W-1Udział w wykładach15
A-W-2Przygotowanie do zaliczenia10
A-W-3Udzał w konsultacjach i zaliczeniu formy zajęć2
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny/konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena wykonania poszczególnych zadań laboratoryjnych
S-2Ocena podsumowująca: Egzamin ustny

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O1/3-2_W01
Charaktryzuje sposoby ukrywania informacji
I_2A_W05T2A_W04, T2A_W07C-1T-L-1, T-L-2, T-W-4, T-W-1, T-W-7, T-W-5, T-W-2, T-W-3M-1S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O1/3-2_U01
Tworzy bezpieczne kanały steganograficzne
I_2A_U12T2A_U07, T2A_U14C-2T-L-1, T-L-2, T-W-4, T-W-1, T-W-7, T-W-5, T-W-2, T-W-3M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O1/3-2_W01
Charaktryzuje sposoby ukrywania informacji
2,0nie spełnia wymagań na 3.0;
3,0- zna podstawowe pojęcia i definicje; - wymienia sposoby ukrywania informacji w plikach multimedialnych; - wskazuje podstawowe formy ataku na cyfrowe znaki wodne; - objaśnia problem zapewniania anonimowości w Internecie;
3,5wymagania na 3.0 plus: - opisuje modele ukrywania informacji oraz tworzenia cyfrowych znaków wodnych; - opisuje działanie sieci TOR;
4,0wymagania na 3.5 plus: - objaśnia działanie algorytmów F3, F4, F5; - objaśnia algorytm ukrywania informcji w plikach GIF oraz WAV;
4,5wymagania na 4.0 plus: - charakteryzuje wybrane schematy podprogowe; - opisuje sposoby ukrywania informacji w protokołach sieciowych;
5,0wymagania na 4.5 plus: - proponuje metody ukrywania informacji dla zadanego problemu; - charakteryzuje wybrany algorytm ukrywania informacji w obrazach posiadający cechę pozytywnej zaprzeczalność;

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O1/3-2_U01
Tworzy bezpieczne kanały steganograficzne
2,0nie spełnia wymagań na 3.0
3,0- umię zaimplementowąć podstawową wersję algorytmu LSB dla plików BMP; - analizuje pliki BMP pod kątem wyszukiwania ukrytej informacji; - umie tworzyć systemy informatyczne wykorzystujące metody steganograficzne;
3,5wymagania na 3,0 plus: - umię obsługiwać i wykorzystywać metody umożliwiające ukrywanie tożsamości w Internecie;
4,0wymagania na 3,5 plus: - umię, korzystając z gotowych elementów, zaimplementować algorytm F5 do ukrywania wiadomości w plikach JPEG;
4,5wymagania na 4,0 plus: - dobiera metody wykrywania ukrytej informacji w zależności od jej nośnika i jego charakterystyki;
5,0wymagania na 4,5 plus: -potrafi tworzyć kanały steganograficzne dla dowolnych plików cyfrowych zawierających szum;

Literatura podstawowa

  1. Peter Wayner, Disappearing cryptography: Information hiding: Steganography & watermarking, Morgan Kaufmann Publishers, Burlington, USA, 2009, 3, ISBN 978-0-12-374479-1
  2. Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, and Ton Kalker, Digital Watermarking and Steganography, Morgan Kaufmann, Burlington, USA, 2008, 2, ISBN 978-0-12-372585-1

Literatura dodatkowa

  1. Stefan Katzenbeisser, Information Hiding Techniques for Steganography and Digital Watermarking, ARTECH HOUSE, INC., Norwood, USA, 2011, 2, ISBN 1-58053-035-4

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Ukrywanie informacji w obrazach10
T-L-2Anonimowe przesyłanie danych5
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do metod steganograficznych2
T-W-2Modele ukrywania informacji2
T-W-3Szum a ukrywanie informacji1
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo4
T-W-5Ataki na metody steganograficzne2
T-W-6Ukrywanie informacji w protokołach sieciowych2
T-W-7Ukrywanie tożsamości, kanały podprogowe2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach15
A-L-2Opracowanie sprawozdań z laboratoriów15
A-L-3Udzał w konsultacjach i zaliczeniu formy zajęć2
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Przygotowanie do zaliczenia10
A-W-3Udzał w konsultacjach i zaliczeniu formy zajęć2
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O1/3-2_W01Charaktryzuje sposoby ukrywania informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W05Ma rozszerzoną i podbudowaną teoretycznie wiedzę z zakresu metod informatyki wykorzystywanych do rozwiązywania problemów w wybranych obszarach nauki i techniki
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_W04ma podbudowaną teoretycznie szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
T2A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu złożonych zadań inżynierskich z zakresu studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie studentów z zasadami ukrywania informacji
Treści programoweT-L-1Ukrywanie informacji w obrazach
T-L-2Anonimowe przesyłanie danych
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo
T-W-1Wprowadzenie do metod steganograficznych
T-W-7Ukrywanie tożsamości, kanały podprogowe
T-W-5Ataki na metody steganograficzne
T-W-2Modele ukrywania informacji
T-W-3Szum a ukrywanie informacji
Metody nauczaniaM-1Wykład informacyjny/konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Egzamin ustny
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3.0;
3,0- zna podstawowe pojęcia i definicje; - wymienia sposoby ukrywania informacji w plikach multimedialnych; - wskazuje podstawowe formy ataku na cyfrowe znaki wodne; - objaśnia problem zapewniania anonimowości w Internecie;
3,5wymagania na 3.0 plus: - opisuje modele ukrywania informacji oraz tworzenia cyfrowych znaków wodnych; - opisuje działanie sieci TOR;
4,0wymagania na 3.5 plus: - objaśnia działanie algorytmów F3, F4, F5; - objaśnia algorytm ukrywania informcji w plikach GIF oraz WAV;
4,5wymagania na 4.0 plus: - charakteryzuje wybrane schematy podprogowe; - opisuje sposoby ukrywania informacji w protokołach sieciowych;
5,0wymagania na 4.5 plus: - proponuje metody ukrywania informacji dla zadanego problemu; - charakteryzuje wybrany algorytm ukrywania informacji w obrazach posiadający cechę pozytywnej zaprzeczalność;
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O1/3-2_U01Tworzy bezpieczne kanały steganograficzne
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U12Ma umiejętność stosowania zaawansowanych technik programowania i metodyki projektowania systemów informatycznych w wybranym obszarze zastosowań
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T2A_U14potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działali inżynierskich
Cel przedmiotuC-2Ukształtowanie umiejętności z zakresu tworzenia ukrytych kanałów steganograficznych
Treści programoweT-L-1Ukrywanie informacji w obrazach
T-L-2Anonimowe przesyłanie danych
T-W-4Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo
T-W-1Wprowadzenie do metod steganograficznych
T-W-7Ukrywanie tożsamości, kanały podprogowe
T-W-5Ataki na metody steganograficzne
T-W-2Modele ukrywania informacji
T-W-3Szum a ukrywanie informacji
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena wykonania poszczególnych zadań laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3.0
3,0- umię zaimplementowąć podstawową wersję algorytmu LSB dla plików BMP; - analizuje pliki BMP pod kątem wyszukiwania ukrytej informacji; - umie tworzyć systemy informatyczne wykorzystujące metody steganograficzne;
3,5wymagania na 3,0 plus: - umię obsługiwać i wykorzystywać metody umożliwiające ukrywanie tożsamości w Internecie;
4,0wymagania na 3,5 plus: - umię, korzystając z gotowych elementów, zaimplementować algorytm F5 do ukrywania wiadomości w plikach JPEG;
4,5wymagania na 4,0 plus: - dobiera metody wykrywania ukrytej informacji w zależności od jej nośnika i jego charakterystyki;
5,0wymagania na 4,5 plus: -potrafi tworzyć kanały steganograficzne dla dowolnych plików cyfrowych zawierających szum;