Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Algorytmy i mechanizmy kryptograficzne:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Algorytmy i mechanizmy kryptograficzne
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
ECTS (planowane) 7,0 ECTS (formy) 7,0
Forma zaliczenia egzamin Język polski
Blok obieralny 8 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 20 2,00,34egzamin
laboratoriaL7 20 2,00,33zaliczenie
projektyP7 22 3,00,33zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczenie kursu "Wstęp do algorytmizacji" lub równoważnego
W-2Zaliczenie kursu "Struktury danych i złożoność obliczeniowa" lub równoważnego
W-3Zaliczenie kursu "Matematyka dyskretna" lub równoważnego
W-4Zaliczenie kursu "Podstawy ochrony informacji" lub równoważnego

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
C-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
C-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej20
20
projekty
T-P-1Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne.22
22
wykłady
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji2
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności2
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)2
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)2
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych2
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów2
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom2
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
20

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)30
A-L-2Opracowanie raportów/sprawozdań ze zrealizowanych implementacji12
A-L-3Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - udział w zajęciach15
A-L-4Udział w konsultacjach2
59
projekty
A-P-1Udział w formie zajęć - praca grupowa22
A-P-2Udział w konsultacjach2
A-P-3Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej60
A-P-4przygotowanie do zajęć - praca własna studenta6
90
wykłady
A-W-1Udział w wykładach20
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)15
A-W-3Przygotowanie się do egzaminu i udział w egzaminie18
A-W-4Udział w konsultacjach i egzaminie6
59

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-W-2, T-W-1, T-W-4, T-W-8, T-W-10, T-W-3, T-W-6, T-W-7M-1, M-2S-2, S-3, S-1
I_1A_O8/04_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-2T-W-2, T-W-9, T-W-8, T-W-5M-1S-3, S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-3T-L-1, T-W-2, T-W-9, T-W-4, T-W-8, T-W-5, T-W-3, T-W-6M-1, M-2S-2, S-3, S-1

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/04_K01
rozumie potrzeby dokształcania
I_1A_K02, I_1A_K01T1A_K01, T1A_K02, T1A_K05, T1A_K07InzA_K01C-2, C-1M-1S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_W01
zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/04_W02
zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_U01
Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/04_K01
rozumie potrzeby dokształcania
2,0
3,0student rozumie potrzeby dokształcania się
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. A.J.Menezes, P.C.van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005
  2. B.Schneier, Kryptografia dla praktyków, WNT, Warszawa, 2002

Literatura dodatkowa

  1. F.L.Bauer, Sekrety kryptografi, Helion, Gliwice, 2004
  2. J.A.Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa, 2006
  3. D.R.Stinson, Kryptografia, WNT, Warszawa, 2005
  4. I.Blake, G.Seroussi, N.Smarti, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004
  5. Dzieło "zbiorowe", Materiały I-XIV Krajowej Konferencji Zastosowań Kryptografii (i Ochrony Informacji) „Enigma”, 1997-2010, 1997

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej20
20

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Tworzenie aplikacji wykorzystujących zaawansowane mechanizmy kryptograficzne.22
22

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji2
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)2
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności2
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)2
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)2
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych2
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów2
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych2
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom2
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)2
20

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Przygotowanie teoretyczne do zajęć laboratoryjnych (praca własna)30
A-L-2Opracowanie raportów/sprawozdań ze zrealizowanych implementacji12
A-L-3Implementacja wskazanych mechanizmów kryptograficznych podczas zajęć laboratoryjnych - udział w zajęciach15
A-L-4Udział w konsultacjach2
59
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Udział w formie zajęć - praca grupowa22
A-P-2Udział w konsultacjach2
A-P-3Wykonywanie powierzonych zadań w ramach projektu w ramach pracy własnej60
A-P-4przygotowanie do zajęć - praca własna studenta6
90
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach20
A-W-2Analiza i/lub rozwiązywanie wskazanych problemów rozszerzających materiał wykładowy (praca własna)15
A-W-3Przygotowanie się do egzaminu i udział w egzaminie18
A-W-4Udział w konsultacjach i egzaminie6
59
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_W01zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-1Związki elementarnych przekształceń kryptograficznych z teorią informacji
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-10Nowe technologie w kryptografii: obliczenia kwantowe, obliczenia bimolekularne (informacje podstawowe)
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
T-W-7Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących obliczenia w pierścieniach wielomianów
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe algorytmy kryptografii symetrycznej i asymetrycznej wykorzystywane do realizacji usług poufności, integralności i autentyczności
3,5zna właściwości podstawowych trybów szyfrowania i oszacowania bezpiecznych wartości parametrów algorytmów kryptografii symetrycznej i asymetrycznej
4,0spełnia kryteria uzyskania oceny 3,5 a ponadto: - zna podstawy podział wiedzy według metod progowych, w tym grupowe metody podziału sekretów i metody proaktywne
4,5spełnia kryteria uzyskania oceny 4,0 a ponadto: - zna konsekwencje implementacji nowych technologii (kryptografia kwantowa i obliczenia biomolekularne) dla skuteczności mechanizmów kryptograficznych
5,0zna podstawowe mechanizmy kryptograficzne wykorzystywane do realizacji usług związanych z bezpieczeństwem informacji w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_W02zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
Treści programoweT-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagań na ocenę 3,0
3,0zna podstawowe zagrożenia wynikające z niewłaściwego doboru parametrów algorytmów kryptograficznych
3,5spełnia kryteriia uzyskania oceny 3,0, a ponadto zna zagrożenia wynikające z implementacji sprzętowej mechanizmów kryptograficznych
4,0spełnia kryteriia uzyskania oceny 3,5, a ponadto zna metody zapobiegania zagrożeniom
4,5spełnia kryteriia uzyskania oceny 4,0, a ponadto zna uzasadnienie matematyczne skuteczności ataków na mechanizmy kryptograficzne
5,0zna zagrożenia wynikające z implementacji technik kryptograficznych w realnym środowisku informatycznymi w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_U01Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-3Umiejętność oceny i wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym
Treści programoweT-L-1Wykorzystanie bibliotek programowych do modelowania i badania trudnych obliczeniowo problemów teorii liczb oraz konstruowania „surowych” wersji podstawowych algorytmów i mechanizmów kryptografii symetrycznej i asymetrycznej
T-W-2Metody bezpiecznego współdzielenia sekretów (klasyczne schematy progowe i ich warianty)
T-W-9Ataki na systemy kryptograficzne i zapobieganie tym atakom
T-W-4Szyfratory strumieniowe (właściwości, bezpieczne metody generowania strumienia klucza)
T-W-8Funkcje skrótu: rodzaje funkcji skrótu, właściwości „dobrych” funkcji skrótu, zastosowania funkcji skrótu w różnych mechanizmach kryptograficznych
T-W-5Bezpieczne wykorzystanie algorytmów kryptografii asymetrycznej: formatowanie wiadomości szyfrowanej i podpisywanej za pomocą algorytmu RSA, bezpieczne wersje algorytmu Diffie-Hellmana (m.in. STS)
T-W-3Tryby pracy szyfratorów blokowych w realizacji usług poufności, integralności i autentyczności
T-W-6Podstawowe wiadomości o algorytmach kryptograficznych wykorzystujących addytywne grupy punktów na krzywych eliptycznych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: Ocena wykonania poszczególnych implementacji
S-3Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymaganych do uzyskania oceny 3,0
3,0umie dobrać (na poziomie podstawowym) odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
3,5umie ocenić na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,0umie ocenić i wybrać samodzielnie na podstawie analizy cech środowiska odpowiedni mechanizm lub algorytm kryptograficzny do realizacji określonej usługi związanej z bezpieczeństwem
4,5umie dobrać właściwe z punktu widzenia bezpieczeństwa parametry algorytmów i mechanizmów kryptograficznych dla wskazanego środowiska informatycznego
5,0umie ocenić i dokonać wyboru odpowiednich algorytmów i mechanizmów kryptograficznych do realizacji określonych zadań związanych z bezpieczeństwem informatycznym w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/04_K01rozumie potrzeby dokształcania
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_K02świadomie stosuje przepisy prawa i przestrzega zasad etyki zawodowej
I_1A_K01świadomie rozumie potrzeby dokształcania i dzielenia się wiedzą
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_K01rozumie potrzebę uczenia się przez całe życie; potrafi inspirować i organizować proces uczenia się innych osób
T1A_K02ma świadomość ważności i zrozumienie pozatechnicznych aspektów i skutków działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje
T1A_K05prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu
T1A_K07ma świadomość roli społecznej absolwenta uczelni technicznej, a zwłaszcza rozumie potrzebę formułowania i przekazywania społeczeństwu, w szczególności poprzez środki masowego przekazu, informacji i opinii dotyczących osiągnięć techniki i innych aspektów działalności inżynierskiej; podejmuje starania, aby przekazać takie informacje i opinie w sposób powszechnie zrozumiały
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_K01ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje
Cel przedmiotuC-2Znajomość zagrożeń wynikających z implementacji technik kryptograficznych w realnym środowisku informatycznym (w szczególności w środowisku sieciowym)
C-1Znajomość mechanizmów kryptograficznych wykorzystywanych do realizacji usług związanych z bezpieczeństwem informacji
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0student rozumie potrzeby dokształcania się
3,5
4,0
4,5
5,0