Metody szyfrowania i ukrywania tekstów

Transkrypt

Metody szyfrowania i ukrywania tekstów
Krakowska Akademia
im. Andrzeja Frycza Modrzewskiego
Karta przedmiotu
obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2014/2015
WydziałZarządzania i Komunikacji Społecznej
Kierunek studiów: Dziennikarstwo i Komunikacja Społeczna
Profil: Praktyczny
Forma studiów: Stacjonarne
Kod kierunku: 016
Stopień studiów: I
Specjalności:
1
2
Brokering informacji
Przedmiot
Nazwa przedmiotu
Metody szyfrowania i ukrywania tekstów
Kod przedmiotu
WZIKS 016P1S SO1 14/15
Kategoria przedmiotu
przedmioty specjalnościowe obowiązkowe
Liczba punktów ECTS
2
Język wykładowy
polski
Forma zajęć, liczba godzin w planie studiów
Semestr
5
W
0
C
20
K
0
S
0
L
0
I
0
Ew
0
Ec
0
Legenda: W — WykładC — Ćwiczenia/językiK — KonwersatoriumS — SeminariumL — Laboratorium, Warsztat I — InneEw — E-Learning W Ramach
WykładuEc — E-Learning W Ramach Ćwiczeń
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
3
Cele przedmiotu
Cel 1 Celem zajęć jest zapoznanie studentów z nowoczesnymi metodami ochrony danych w systemach elektronicznych i ich zastosowaniach praktycznych o istotnym znaczeniu w różnych dziedzinach życia.
Cel 2 Nauczania studentów stosowania algorytmów kryptografii oraz metod ochrony danych w systemach internetowych
4
Wymagania wstępne
1 Zaliczenie przedmiotu Technologia informacyjna
5
Modułowe efekty kształcenia
MW1 Student na podstawowe pojęcia związane z szyfrowaniem danych, zna podstawowe cele kryptografii, posiada
znajomość zagrożeń w sieci, metod szyfrowania, uwierzytelniania i sygnatur cyfrowych, bezpieczeństwa poczty
elektronicznej.
MU2 Student potrafi utworzyć proste szyfry podstawienia i przestawienia, potrafi rozkodować wiadomość z zastosowaniem klucza.
MU3 Student posiada umiejętność szyfrowania wiadomości email, potrafi zabezpieczyć serwis www za pomocą
szyfrowania ssl.
MK4 Analizuje problemy zabezpieczenia danych, samodzielnie je rozwiazuje, ale takze uczestniczy w projektach
zespołowych .
MK5 Student będzie w stanie samodzielnie poznawać nowe algorytmy szyfrowania danych jak również stosować je
w praktyce.
6
Treści programowe
Lp
C1
C2
C3
C4
C5
7
Ćwiczenia/języki
Tematyka zajęć
Opis szczegółowy bloków tematycznych
Matematyczne podstawy szyfrowania danych
Szyfrowanie symetryczne
Wybrane kryptosystemy z kluczem publicznym. Zabezpieczenie serwisu WWW.
Podpis cyfrowy-uwierzytelnianie
Elementy kryptoanalizy
Razem
Metody dydaktyczne
M2. Ćwiczenia laboratoryjne
M3. Ćwiczenia projektowe
M8. Praca w grupach
Strona 2/4
Liczba godzin
4
3
6
3
4
20
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
8
Obciążenie pracą studenta
Średnia liczba
godzin na
zrealizowanie
aktywności
Forma aktywności
Godziny kontaktowe z nauczycielem akademickim, w tym:
Godziny wynikające z planu studiów
20
Konsultacje przedmiotowe
0
Egzaminy i zaliczenia w sesji
0
Godziny bez udziału nauczyciela akademickiego wynikające z nakładu pracy studenta, w tym:
Przygotowanie się do zajęć, w tym studiowanie zalecanej literatury
10
Opracowanie wyników
15
Przygotowanie raportu, projektu, prezentacji, dyskusji
5
Sumaryczna liczba godzin dla przedmiotu wynikająca z
50
całego nakładu pracy studenta
2
Sumaryczna liczba punktów ECTS dla przedmiotu
9
Metody oceny
Ocena podsumowująca
P8. Zaliczenie pisemne
Warunki zaliczenia przedmiotu
1 Zaliczenie - końcowa praca pisemna
Kryteria oceny
Na
Na
Na
Na
Na
10
ocenę
ocenę
ocenę
ocenę
ocenę
3
3.5
4
4.5
5
50%-60% punków z zaliczenia pisemnego
61%-70% punków z zaliczenia pisemnego
71%-80% punków z zaliczenia pisemnego
81%-90% punków z zaliczenia pisemnego
91%-100% punków z zaliczenia pisemnego
Macierz realizacji przedmiotu
Modułowe
efekty
kształcenia dla
przedmiotu
MW1
MU1
MU2
MK1
MK2
Odniesienie do
efektów
kierunkowych
K_W11
K_U05
K_U05
K_K01, K_K05
K_K01, K_K05
Treści programowe
Metody
dydaktyczne
Sposoby oceny
C1, C2, C4
C2, C3, C5
C3, C4
C1, C3, C5
C5
M2, M8
M2
M2, M8
M3, M8
M3, M8
P8
P8
P8
P8
P8
Strona 3/4
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
11
Wykaz literatury
Literatura podstawowa:
[1] William Stallings — Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki
kryptologii, Gliwice, 2011, Helion
[2] Marcin Karbowski — Podstawy kryptografii. Wydanie II, Gliwice, 2012, Helion
Literatura uzupełniająca:
[1] Niels Ferguson, Bruce Schneier — Kryptografia w praktyce, Gliwice, 2004, Helion
12
Informacje o nauczycielach akademickich
Oboba odpowiedzialna za kartę
mgr Sebastian Rymarczyk (kontakt: [email protected])
Oboby prowadzące przedmiot
mgr Sebastian Rymarczyk (kontakt: [email protected])
Strona 4/4