Metody szyfrowania i ukrywania tekstów
Transkrypt
Metody szyfrowania i ukrywania tekstów
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2014/2015 WydziałZarządzania i Komunikacji Społecznej Kierunek studiów: Dziennikarstwo i Komunikacja Społeczna Profil: Praktyczny Forma studiów: Stacjonarne Kod kierunku: 016 Stopień studiów: I Specjalności: 1 2 Brokering informacji Przedmiot Nazwa przedmiotu Metody szyfrowania i ukrywania tekstów Kod przedmiotu WZIKS 016P1S SO1 14/15 Kategoria przedmiotu przedmioty specjalnościowe obowiązkowe Liczba punktów ECTS 2 Język wykładowy polski Forma zajęć, liczba godzin w planie studiów Semestr 5 W 0 C 20 K 0 S 0 L 0 I 0 Ew 0 Ec 0 Legenda: W — WykładC — Ćwiczenia/językiK — KonwersatoriumS — SeminariumL — Laboratorium, Warsztat I — InneEw — E-Learning W Ramach WykładuEc — E-Learning W Ramach Ćwiczeń Krakowska Akademia im. Andrzeja Frycza Modrzewskiego 3 Cele przedmiotu Cel 1 Celem zajęć jest zapoznanie studentów z nowoczesnymi metodami ochrony danych w systemach elektronicznych i ich zastosowaniach praktycznych o istotnym znaczeniu w różnych dziedzinach życia. Cel 2 Nauczania studentów stosowania algorytmów kryptografii oraz metod ochrony danych w systemach internetowych 4 Wymagania wstępne 1 Zaliczenie przedmiotu Technologia informacyjna 5 Modułowe efekty kształcenia MW1 Student na podstawowe pojęcia związane z szyfrowaniem danych, zna podstawowe cele kryptografii, posiada znajomość zagrożeń w sieci, metod szyfrowania, uwierzytelniania i sygnatur cyfrowych, bezpieczeństwa poczty elektronicznej. MU2 Student potrafi utworzyć proste szyfry podstawienia i przestawienia, potrafi rozkodować wiadomość z zastosowaniem klucza. MU3 Student posiada umiejętność szyfrowania wiadomości email, potrafi zabezpieczyć serwis www za pomocą szyfrowania ssl. MK4 Analizuje problemy zabezpieczenia danych, samodzielnie je rozwiazuje, ale takze uczestniczy w projektach zespołowych . MK5 Student będzie w stanie samodzielnie poznawać nowe algorytmy szyfrowania danych jak również stosować je w praktyce. 6 Treści programowe Lp C1 C2 C3 C4 C5 7 Ćwiczenia/języki Tematyka zajęć Opis szczegółowy bloków tematycznych Matematyczne podstawy szyfrowania danych Szyfrowanie symetryczne Wybrane kryptosystemy z kluczem publicznym. Zabezpieczenie serwisu WWW. Podpis cyfrowy-uwierzytelnianie Elementy kryptoanalizy Razem Metody dydaktyczne M2. Ćwiczenia laboratoryjne M3. Ćwiczenia projektowe M8. Praca w grupach Strona 2/4 Liczba godzin 4 3 6 3 4 20 Krakowska Akademia im. Andrzeja Frycza Modrzewskiego 8 Obciążenie pracą studenta Średnia liczba godzin na zrealizowanie aktywności Forma aktywności Godziny kontaktowe z nauczycielem akademickim, w tym: Godziny wynikające z planu studiów 20 Konsultacje przedmiotowe 0 Egzaminy i zaliczenia w sesji 0 Godziny bez udziału nauczyciela akademickiego wynikające z nakładu pracy studenta, w tym: Przygotowanie się do zajęć, w tym studiowanie zalecanej literatury 10 Opracowanie wyników 15 Przygotowanie raportu, projektu, prezentacji, dyskusji 5 Sumaryczna liczba godzin dla przedmiotu wynikająca z 50 całego nakładu pracy studenta 2 Sumaryczna liczba punktów ECTS dla przedmiotu 9 Metody oceny Ocena podsumowująca P8. Zaliczenie pisemne Warunki zaliczenia przedmiotu 1 Zaliczenie - końcowa praca pisemna Kryteria oceny Na Na Na Na Na 10 ocenę ocenę ocenę ocenę ocenę 3 3.5 4 4.5 5 50%-60% punków z zaliczenia pisemnego 61%-70% punków z zaliczenia pisemnego 71%-80% punków z zaliczenia pisemnego 81%-90% punków z zaliczenia pisemnego 91%-100% punków z zaliczenia pisemnego Macierz realizacji przedmiotu Modułowe efekty kształcenia dla przedmiotu MW1 MU1 MU2 MK1 MK2 Odniesienie do efektów kierunkowych K_W11 K_U05 K_U05 K_K01, K_K05 K_K01, K_K05 Treści programowe Metody dydaktyczne Sposoby oceny C1, C2, C4 C2, C3, C5 C3, C4 C1, C3, C5 C5 M2, M8 M2 M2, M8 M3, M8 M3, M8 P8 P8 P8 P8 P8 Strona 3/4 Krakowska Akademia im. Andrzeja Frycza Modrzewskiego 11 Wykaz literatury Literatura podstawowa: [1] William Stallings — Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Gliwice, 2011, Helion [2] Marcin Karbowski — Podstawy kryptografii. Wydanie II, Gliwice, 2012, Helion Literatura uzupełniająca: [1] Niels Ferguson, Bruce Schneier — Kryptografia w praktyce, Gliwice, 2004, Helion 12 Informacje o nauczycielach akademickich Oboba odpowiedzialna za kartę mgr Sebastian Rymarczyk (kontakt: [email protected]) Oboby prowadzące przedmiot mgr Sebastian Rymarczyk (kontakt: [email protected]) Strona 4/4