Generuj PDF tej strony
Transkrypt
Generuj PDF tej strony
Nazwa modułu: Rok akademicki: Wydział: Kierunek: Kryptografia 2013/2014 Kod: IIN-1-885-n Punkty ECTS: 4 Informatyki, Elektroniki i Telekomunikacji Informatyka Poziom studiów: Specjalność: Studia I stopnia Język wykładowy: Polski Profil kształcenia: - Forma i tryb studiów: Ogólnoakademicki (A) Semestr: 8 Strona www: Osoba odpowiedzialna: Topa Paweł ([email protected]) Osoby prowadzące: Topa Paweł ([email protected]) Opis efektów kształcenia dla modułu zajęć Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń) M_W001 Zna i rozumie podstawowe pojęcia kryptografii i kryptoanalizy. IN1A_W10 Kolokwium M_W002 Zna historię kryptografii i jej rozwoju. IN1A_W04 Kolokwium M_W003 Dysponuje wiedzą na temat teoretycznych podstaw kryptografii: teorii informacji, teorii złożoności obliczeniowe i teorii liczba. IN1A_W01 Kolokwium M_W004 Zna i rozumie sposób działania najważniejszych algorytmów kryptografii symetrycznej i asymetrycznej. IN1A_W03 Kolokwium M_W005 Zna narzędzia i protokoły, wykorzystujące w sposób praktyczny algorytmy kryptograficzne. IN1A_W04 Kolokwium M_U001 Potrafi posługiwać się gotowymi narzędziami szyfrujący lub generującymi podpis elektroniczny np. PGP IN1A_U12 Wykonanie ćwiczeń laboratoryjnych M_U002 Potrafi skonfigurować autoryzację dostępu do systemu zabezpieczoną narzędziami kryptograficznymi np. z wykorzystaniem protokołu Kerberos IN1A_U12 Wykonanie ćwiczeń laboratoryjnych Wiedza Umiejętności 1/5 Karta modułu - Kryptografia M_U003 Potrafi zaimplementować program wykorzystujący gotowe biblioteki kryptograficzne np. OpenSSL IN1A_U12 Wykonanie ćwiczeń laboratoryjnych M_U007 Potrafi skonfigurować dostęp do usług HTTPS z wykorzystanie Infrastruktury Klucza Publicznego. IN1A_U11 Wykonanie ćwiczeń laboratoryjnych Kompetencje społeczne M_K001 Ma świadomość potrzeby zapewnienia bezpieczeństwa i poufności informacji. IN1A_K02 Aktywność na zajęciach M_K008 Orientuje się w charakterystykach istniejących narzędzi i algorytmów kryptograficznych i potrafi dobierać je w zależności od potrzeb i obszaru zastosowań. IN1A_K02 Aktywność na zajęciach Matryca efektów kształcenia w odniesieniu do form zajęć Zajęcia praktyczne - - - - - - - - - - M_W002 Zna historię kryptografii i jej rozwoju. + - - - - - - - - - - M_W003 Dysponuje wiedzą na temat teoretycznych podstaw kryptografii: teorii informacji, teorii złożoności obliczeniowe i teorii liczba. + - - - - - - - - - - M_W004 Zna i rozumie sposób działania najważniejszych algorytmów kryptografii symetrycznej i asymetrycznej. + - - - - - - - - - - M_W005 Zna narzędzia i protokoły, wykorzystujące w sposób praktyczny algorytmy kryptograficzne. + - - - - - - - - - - Potrafi posługiwać się gotowymi narzędziami szyfrujący lub generującymi podpis elektroniczny np. PGP - - + - - - - - - - - E-learning Zajęcia seminaryjne + Zajęcia Konwersatori um Zna i rozumie podstawowe pojęcia kryptografii i kryptoanalizy. Zajęcia terenowe Ćwiczenia projektowe M_W001 Inne Ćwiczenia laboratoryjne Forma zajęć Ćwiczenia audytoryjne Student, który zaliczył moduł zajęć wie/umie/potrafi Wykład Kod EKM Wiedza Umiejętności M_U001 2/5 Karta modułu - Kryptografia M_U002 Potrafi skonfigurować autoryzację dostępu do systemu zabezpieczoną narzędziami kryptograficznymi np. z wykorzystaniem protokołu Kerberos - - + - - - - - - - - M_U003 Potrafi zaimplementować program wykorzystujący gotowe biblioteki kryptograficzne np. OpenSSL - - + - - - - - - - - M_U007 Potrafi skonfigurować dostęp do usług HTTPS z wykorzystanie Infrastruktury Klucza Publicznego. - - + - - - - - - - - Kompetencje społeczne M_K001 Ma świadomość potrzeby zapewnienia bezpieczeństwa i poufności informacji. + - - - - - - - - - - M_K008 Orientuje się w charakterystykach istniejących narzędzi i algorytmów kryptograficznych i potrafi dobierać je w zależności od potrzeb i obszaru zastosowań. - - + - - - - - - - - Treść modułu zajęć (program wykładów i pozostałych zajęć) Wykład Wykład 1. Wprowadzenie do kryptografii. Podstawowe pojęcia (2godz.) Podstawowe pojęcia kryptografii i kryptoanalizy. Różnica między kodowaniem i szyfrowaniem. Formalna definicja systemu kryptograficznego. Klasyfikacja i omówienie ataków na systemy kryptograficzne. Praktyczne bezpieczeństwo systemów kryptograficznych. 2. Historia i rozwój kryptografii i kryptoanalizy (1 godz.)Historyczne systemy kryptograficzne. Sposoby utajniania informacji w przeszłości. Matematyzacja i algorytmizacja kryptografii. Współczesny stan metod kryptograficznych. 3. Podstawy teoretyczne kryptografii, teoria informacji, teoria złożoności obliczeniowej, teoria liczb (3 godz.)Teoria informacji Shannona: ilość informacji, entropia wiadomości, nadmiarowość języka. Teoretyczne bezpieczeństwo systemu kryptograficznego. Złożoność obliczeniowa algorytmu. Teza Cooka-Karpa. Bezpieczeństwo systemu kryptograficznego z punktu widzenia teorii złożoności obliczeniowe. Teoria liczb. Liczby pierwsze. Arytmetyka modulo. 4. Algorytmy kryptografii symetrycznej (3 godz.) Kryptografia z kluczem tajnym. Algorytmy strumieniowe i blokowe. Budowa szyfrów strumieniowych. Liniowe rejestry przesuwające. Algorytm RC4. Algorytmy blokowe. Tryby pracy algorytmów blokowych. Przekształcenie Feistela. Algorytm DES i jego rozszerzenia. Algorytm Blowfish. Algorytm AES. 5. Algorytmy kryptografii asymetrycznej (2 godz.)Kryptografia z kluczem publicznym. Klucz publiczny i klucz prywatny. Podpis elektroniczny. Protokół wymiany kluczy Diffiego-Hellmana-Merkla. System kryptograficzny RSA. System kryptograficzny ElGamal. System kryptograficzny DSA. 3/5 Karta modułu - Kryptografia 6. Funkcje skrótu i kody uwierzytelnienia wiadomości (1 godz.)Integralność i niezaprzeczalność wiadomości. Funkcje skrótu. Bezkonfliktowość funkcji skrótu. Algorytm MD5 i SHA-1. Kody uwierzytelniania wiadomości MAC. 7. Infrastruktura klucza publicznego PKI (2 godz.)Infrastruktura klucza publicznego PKI. Certyfikat klucza publicznego. Centra Certyfikacji. Standard X.509. Hierarchia certyfikatów. Unieważnianie certyfikatów. Protokół SSL/TLS. Biblioteka OpenSSL. 8. Wybrane zastosowania kryptografii: protokół Kerberos, PGP. (1 godz.)Autoryzacja w systemie rozproszonum z wykorzystaniem protokołu Kerberos. Szyfrowanie poczty elektronicznej z użyciem oprogramowania PGP. Ćwiczenia laboratoryjne Ćwiczenia laboratoryjne 1. Implementacja programu szyfrującego z wykorzystaniem biblioteki OpenSSL (3 godz.) 2. Implementacja programu generującego podpis elektroniczny z wykorzystaniem biblioteki OpenSSL (3 godz.) 3. Konfiguracja serwera HTTPS i dostępu z wykorzystaniem certyfikatów klucza publicznego (3 godz.) 4. Szyfrowanie i podpisywanie wiadomości z wykorzystaniem oprogramowania PGP (3 godz.) 5. Konfiguracja bezpiecznej autoryzacji z wykorzystaniem protokołu Kerberos (3 godz.) Sposób obliczania oceny końcowej 1. Aby uzyskać pozytywną ocenę końcową niezbędne jest uzyskanie pozytywnych ocen z wykonania wszystkich laboratoriów oraz z kolokwium zaliczeniowego z wykładu. 2. Obliczamy średnią ważoną z każdej oceny z laboratorium (wagi 5• 0.15) oraz z oceny z kolokwium (waga 0.25) uzyskanych we wszystkich terminach. 3. Wyznaczmy ocenę końcową na podstawie zależności: if sr>4.75 then OK:=5.0 else if sr>4.25 then OK:=4.5 else if sr>3.75 then OK:=4.0 else if sr>3.25 then OK:=3.5 else OK:=3 Wymagania wstępne i dodatkowe Znajomość matematyki (teoria liczb), znajomość poleceń i administracji systemem UNIX. Zalecana literatura i pomoce naukowe 1. 2. 3. 4. 5. Kryptografia. W teorii i praktyce, Douglas R. Stinson, WNT 2005. Kryptografia dla praktyków, Bruce Schneier, WNT 2002. Kryptografia stosowana, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, WNT 2005. Krzywe eliptyczne w kryptografii, Ian Blake, Gadiel Seroussi, Nigel Smart, WNT 2004. Teoria liczb w praktyce, Song Y. Yan, PWN, 2006. Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu Nie podano dodatkowych publikacji Informacje dodatkowe Brak 4/5 Karta modułu - Kryptografia Nakład pracy studenta (bilans punktów ECTS) Forma aktywności studenta Obciążenie studenta Egzamin lub kolokwium zaliczeniowe 2 godz Samodzielne studiowanie tematyki zajęć 64 godz Udział w wykładach 16 godz Udział w ćwiczeniach laboratoryjnych 16 godz Przygotowanie do zajęć 16 godz Sumaryczne obciążenie pracą studenta 114 godz Punkty ECTS za moduł 4 ECTS 5/5