Generuj PDF tej strony

Komentarze

Transkrypt

Generuj PDF tej strony
Nazwa modułu:
Rok akademicki:
Wydział:
Kierunek:
Kryptografia
2013/2014
Kod: IIN-1-885-n
Punkty ECTS:
4
Informatyki, Elektroniki i Telekomunikacji
Informatyka
Poziom studiów:
Specjalność:
Studia I stopnia
Język wykładowy: Polski
Profil kształcenia:
-
Forma i tryb studiów:
Ogólnoakademicki (A)
Semestr: 8
Strona www:
Osoba odpowiedzialna:
Topa Paweł ([email protected])
Osoby prowadzące: Topa Paweł ([email protected])
Opis efektów kształcenia dla modułu zajęć
Kod EKM
Student, który zaliczył moduł zajęć wie/umie/potrafi
Powiązania z
EKK
Sposób weryfikacji
efektów kształcenia (forma
zaliczeń)
M_W001
Zna i rozumie podstawowe pojęcia kryptografii i
kryptoanalizy.
IN1A_W10
Kolokwium
M_W002
Zna historię kryptografii i jej rozwoju.
IN1A_W04
Kolokwium
M_W003
Dysponuje wiedzą na temat teoretycznych podstaw
kryptografii: teorii informacji, teorii złożoności
obliczeniowe i teorii liczba.
IN1A_W01
Kolokwium
M_W004
Zna i rozumie sposób działania najważniejszych
algorytmów kryptografii symetrycznej i asymetrycznej.
IN1A_W03
Kolokwium
M_W005
Zna narzędzia i protokoły, wykorzystujące w sposób
praktyczny algorytmy kryptograficzne.
IN1A_W04
Kolokwium
M_U001
Potrafi posługiwać się gotowymi narzędziami
szyfrujący lub generującymi podpis elektroniczny np.
PGP
IN1A_U12
Wykonanie ćwiczeń
laboratoryjnych
M_U002
Potrafi skonfigurować autoryzację dostępu do systemu
zabezpieczoną narzędziami kryptograficznymi np. z
wykorzystaniem protokołu Kerberos
IN1A_U12
Wykonanie ćwiczeń
laboratoryjnych
Wiedza
Umiejętności
1/5
Karta modułu - Kryptografia
M_U003
Potrafi zaimplementować program wykorzystujący
gotowe biblioteki kryptograficzne np. OpenSSL
IN1A_U12
Wykonanie ćwiczeń
laboratoryjnych
M_U007
Potrafi skonfigurować dostęp do usług HTTPS z
wykorzystanie Infrastruktury Klucza Publicznego.
IN1A_U11
Wykonanie ćwiczeń
laboratoryjnych
Kompetencje społeczne
M_K001
Ma świadomość potrzeby zapewnienia bezpieczeństwa
i poufności informacji.
IN1A_K02
Aktywność na zajęciach
M_K008
Orientuje się w charakterystykach istniejących
narzędzi i algorytmów kryptograficznych i potrafi
dobierać je w zależności od potrzeb i obszaru
zastosowań.
IN1A_K02
Aktywność na zajęciach
Matryca efektów kształcenia w odniesieniu do form zajęć
Zajęcia
praktyczne
-
-
-
-
-
-
-
-
-
-
M_W002
Zna historię kryptografii i jej
rozwoju.
+
-
-
-
-
-
-
-
-
-
-
M_W003
Dysponuje wiedzą na temat
teoretycznych podstaw
kryptografii: teorii informacji,
teorii złożoności obliczeniowe
i teorii liczba.
+
-
-
-
-
-
-
-
-
-
-
M_W004
Zna i rozumie sposób
działania najważniejszych
algorytmów kryptografii
symetrycznej i
asymetrycznej.
+
-
-
-
-
-
-
-
-
-
-
M_W005
Zna narzędzia i protokoły,
wykorzystujące w sposób
praktyczny algorytmy
kryptograficzne.
+
-
-
-
-
-
-
-
-
-
-
Potrafi posługiwać się
gotowymi narzędziami
szyfrujący lub generującymi
podpis elektroniczny np. PGP
-
-
+
-
-
-
-
-
-
-
-
E-learning
Zajęcia
seminaryjne
+
Zajęcia
Konwersatori
um
Zna i rozumie podstawowe
pojęcia kryptografii i
kryptoanalizy.
Zajęcia
terenowe
Ćwiczenia
projektowe
M_W001
Inne
Ćwiczenia
laboratoryjne
Forma zajęć
Ćwiczenia
audytoryjne
Student, który zaliczył moduł
zajęć wie/umie/potrafi
Wykład
Kod EKM
Wiedza
Umiejętności
M_U001
2/5
Karta modułu - Kryptografia
M_U002
Potrafi skonfigurować
autoryzację dostępu do
systemu zabezpieczoną
narzędziami
kryptograficznymi np. z
wykorzystaniem protokołu
Kerberos
-
-
+
-
-
-
-
-
-
-
-
M_U003
Potrafi zaimplementować
program wykorzystujący
gotowe biblioteki
kryptograficzne np. OpenSSL
-
-
+
-
-
-
-
-
-
-
-
M_U007
Potrafi skonfigurować dostęp
do usług HTTPS z
wykorzystanie Infrastruktury
Klucza Publicznego.
-
-
+
-
-
-
-
-
-
-
-
Kompetencje społeczne
M_K001
Ma świadomość potrzeby
zapewnienia bezpieczeństwa i
poufności informacji.
+
-
-
-
-
-
-
-
-
-
-
M_K008
Orientuje się w
charakterystykach
istniejących narzędzi i
algorytmów
kryptograficznych i potrafi
dobierać je w zależności od
potrzeb i obszaru zastosowań.
-
-
+
-
-
-
-
-
-
-
-
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład
Wykład
1. Wprowadzenie do kryptografii. Podstawowe pojęcia (2godz.) Podstawowe pojęcia
kryptografii i kryptoanalizy. Różnica między kodowaniem i szyfrowaniem. Formalna
definicja systemu kryptograficznego. Klasyfikacja i omówienie ataków na systemy
kryptograficzne. Praktyczne bezpieczeństwo systemów kryptograficznych.
2. Historia i rozwój kryptografii i kryptoanalizy (1 godz.)Historyczne systemy
kryptograficzne. Sposoby utajniania informacji w przeszłości. Matematyzacja i
algorytmizacja kryptografii. Współczesny stan metod kryptograficznych.
3. Podstawy teoretyczne kryptografii, teoria informacji, teoria złożoności
obliczeniowej, teoria liczb (3 godz.)Teoria informacji Shannona: ilość informacji,
entropia wiadomości, nadmiarowość języka. Teoretyczne bezpieczeństwo systemu
kryptograficznego. Złożoność obliczeniowa algorytmu. Teza Cooka-Karpa.
Bezpieczeństwo systemu kryptograficznego z punktu widzenia teorii złożoności
obliczeniowe. Teoria liczb. Liczby pierwsze. Arytmetyka modulo.
4. Algorytmy kryptografii symetrycznej (3 godz.)
Kryptografia z kluczem tajnym. Algorytmy strumieniowe i blokowe. Budowa szyfrów
strumieniowych. Liniowe rejestry przesuwające. Algorytm RC4. Algorytmy blokowe.
Tryby pracy algorytmów blokowych. Przekształcenie Feistela. Algorytm DES i jego
rozszerzenia. Algorytm Blowfish. Algorytm AES.
5. Algorytmy kryptografii asymetrycznej (2 godz.)Kryptografia z kluczem publicznym.
Klucz publiczny i klucz prywatny. Podpis elektroniczny. Protokół wymiany kluczy
Diffiego-Hellmana-Merkla. System kryptograficzny RSA. System kryptograficzny
ElGamal. System kryptograficzny DSA.
3/5
Karta modułu - Kryptografia
6. Funkcje skrótu i kody uwierzytelnienia wiadomości (1 godz.)Integralność i
niezaprzeczalność wiadomości. Funkcje skrótu. Bezkonfliktowość funkcji skrótu.
Algorytm MD5 i SHA-1. Kody uwierzytelniania wiadomości MAC.
7. Infrastruktura klucza publicznego PKI (2 godz.)Infrastruktura klucza publicznego
PKI. Certyfikat klucza publicznego. Centra Certyfikacji. Standard X.509. Hierarchia
certyfikatów. Unieważnianie certyfikatów. Protokół SSL/TLS. Biblioteka OpenSSL.
8. Wybrane zastosowania kryptografii: protokół Kerberos, PGP. (1 godz.)Autoryzacja w
systemie rozproszonum z wykorzystaniem protokołu Kerberos. Szyfrowanie poczty
elektronicznej z użyciem oprogramowania PGP.
Ćwiczenia laboratoryjne
Ćwiczenia laboratoryjne
1. Implementacja programu szyfrującego z wykorzystaniem biblioteki OpenSSL (3
godz.)
2. Implementacja programu generującego podpis elektroniczny z wykorzystaniem
biblioteki OpenSSL (3 godz.)
3. Konfiguracja serwera HTTPS i dostępu z wykorzystaniem certyfikatów klucza
publicznego (3 godz.)
4. Szyfrowanie i podpisywanie wiadomości z wykorzystaniem oprogramowania PGP (3
godz.)
5. Konfiguracja bezpiecznej autoryzacji z wykorzystaniem protokołu Kerberos (3 godz.)
Sposób obliczania oceny końcowej
1. Aby uzyskać pozytywną ocenę końcową niezbędne jest uzyskanie pozytywnych ocen z wykonania
wszystkich laboratoriów oraz z kolokwium zaliczeniowego z wykładu.
2. Obliczamy średnią ważoną z każdej oceny z laboratorium (wagi 5• 0.15) oraz z oceny z kolokwium
(waga 0.25) uzyskanych we wszystkich terminach.
3. Wyznaczmy ocenę końcową na podstawie zależności:
if sr>4.75 then OK:=5.0 else
if sr>4.25 then OK:=4.5 else
if sr>3.75 then OK:=4.0 else
if sr>3.25 then OK:=3.5 else
OK:=3
Wymagania wstępne i dodatkowe
Znajomość matematyki (teoria liczb), znajomość poleceń i administracji systemem UNIX.
Zalecana literatura i pomoce naukowe
1.
2.
3.
4.
5.
Kryptografia. W teorii i praktyce, Douglas R. Stinson, WNT 2005.
Kryptografia dla praktyków, Bruce Schneier, WNT 2002.
Kryptografia stosowana, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, WNT 2005.
Krzywe eliptyczne w kryptografii, Ian Blake, Gadiel Seroussi, Nigel Smart, WNT 2004.
Teoria liczb w praktyce, Song Y. Yan, PWN, 2006.
Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu
Nie podano dodatkowych publikacji
Informacje dodatkowe
Brak
4/5
Karta modułu - Kryptografia
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta
Obciążenie
studenta
Egzamin lub kolokwium zaliczeniowe
2 godz
Samodzielne studiowanie tematyki zajęć
64 godz
Udział w wykładach
16 godz
Udział w ćwiczeniach laboratoryjnych
16 godz
Przygotowanie do zajęć
16 godz
Sumaryczne obciążenie pracą studenta
114 godz
Punkty ECTS za moduł
4 ECTS
5/5