Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW

Transkrypt

Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW
Zał nr 4 do ZW
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI
KARTA PRZEDMIOTU
Nazwa w j˛ezyku polskim
: Kryptografia
Nazwa w j˛ezyku angielskim
: Cryptography
Kierunek studiów
: Informatyka
Specjalność (jeśli dotyczy)
:
Stopień studiów i forma
: magisterskie, stacjonarne
Rodzaj przedmiotu
: obowiazkowy
˛
Kod przedmiotu
: E2_I03
Grupa kursów
: TAK
Ćwiczenia Laboratorium Projekt
Wykład
Seminarium
Liczba godzin zaj˛eć zorganizowanych w 30
30
30
Uczelni (ZZU)
Liczba godzin całkowitego nakładu pracy 60
60
60
studenta (CNPS)
Forma zaliczenia
egzamin
Dla grupy kursów zaznaczyć kurs koń- X
cowy
Liczba punktów ECTS
2
2
2
w tym liczba odpowiadajaca
˛ zaj˛eciom o
2
2
charakterze praktycznym (P)
w tym liczba punktów odpowiadajaca
˛ zaj˛e- 2
2
2
ciom wymagajacym
˛
bezpośredniego kontaktu (BK)
WYMAGANIA WSTEPNE
˛
W ZAKRESIE WIEDZY, UMIEJETNO
˛
ŚCI I INNYCH KOMPETENCJI
standardowa znajomość zagadnień z zakresu: algebra abstrakcyjna, algorytmy i struktury danych, rachunek prawdopodobieństwa, złożoność obliczeniowa.
CELE PRZEDMIOTU
C1 prezentacja zaawansowanych technik kryptograficznych stosowanych w praktyce
C2 zrozumienie zaawansowanych mechanizmów współczesnej kryptografii
C3 zdobycie umiej˛etności w implementacji technik kryptograficznych
1
PRZEDMIOTOWE EFEKTY KSZTAŁCENIA
Z zakresu wiedzy studenta:
W1 zna najważniejsze techniki współczesnej kryptografii służace
˛ zapewnieniu bezpieczeństwa
W2 zna narz˛edzia i struktury matematyczne służace
˛ do konstrukcji schematów kryptograficznych
W3 zna najważniejsze problemy i wyzwania stojace
˛ przed kryptografia˛ i kryptoanaliza˛
Z zakresu umiej˛etności studenta:
U1 potrafi budować narz˛edzia kryptograficzne służace
˛ zapewnieniu bezpieczeństwa
U2 potrafi budować i wykorzystywać narz˛edzia kryptoanalityczne
U3 potrafi posługiwać si˛e abstrakcyjnymi strukturami matematycznymi służacymi
˛
do implementacji systemów
kryptograficznych
U4 potrafi ocenić systemy kryptograficzne i dokonywać wyboru rozwiazań
˛
pod katem
˛
postawionych wymagań
Z zakresu kompetencji społecznych studenta:
K1 rozumie konieczność stosowania technik kryptograficznych
K2 potrafi dostosować rozwiazania
˛
kryptograficzne do uwarunkowań wynikajacych
˛
z zachowania użytkowników
K3 potrafi dostosowań rozwiazania
˛
kryptograficzne do uwarunkowań ekonomicznych i wymagań prawnych
K4 potrafi oszacować praktyczny wymiar ataków i zagrożeń
TREŚCI PROGRAMOWE
Wy1
Wy2
Wy3
Wy4
Wy5
Wy6
Wy7
Wy8
Wy9
Wy10
Wy11
Wy12
Wy13
Wy14
Forma zaj˛eć - wykłady
Kryptografia
One time pad. Szyfry strumieniowe
Szyfry blokowe
Abstrakcje blokowych schematów szyfrowania
Integralność wiadomości. Funkcje haszujace.
˛
Bezpieczeństwo wzgl˛edem ataków aktywnych.
Problem logarytmu dyskretnego
Kryptografia nad liczbami złożonymi
Bezpieczeństwo kryptosystemów klucza publicznego.
Podpisy cyfrowe
Kryptosystemy klucza publicznego a wyrocznie losowe
Dowody z wiedza˛ zerowa˛
Bezpieczne protokoły
Nieklasyczne techniki kryptograficzne
2
2h
2h
2h
2h
3h
2h
2h
2h
2h
2h
2h
2h
2h
3h
Ćw1
Ćw2
Ćw3
Ćw4
Ćw5
Ćw6
Ćw7
Ćw8
Ćw9
Ćw10
Ćw11
Ćw12
Ćw13
Ćw14
Lab1
Lab2
Lab3
Lab4
Lab5
Lab6
Lab7
Forma zaj˛eć - ćwiczenia
Ataki ciphertext-only
Tajność doskonała
Ataki na szyfry blokowe
Tryby szyfrowania
Funkcje haszujace,
˛ MAC
CPA i CCA
Protokoły uzgadniania kluczy. ElGamal
RSA
Logarytm dyskretny, faktoryzacja
Podpisy cyfrowe
Wyrocznie
Dowody interaktywne
Oblivious transfer
Kryptografia kwantowa
Forma zaj˛eć - laboratorium
Implementacja providerów kryptograficznych
Zabezpieczanie danych
Funkcje haszujace
˛
Testy pierwszości
Dyskretny logarytm
Faktoryzacja
Implementacja wybranego schematu podpisu
STOSOWANE NARZEDZIA
˛
DYDAKTYCZNE
2h
2h
2h
2h
2h
2h
2h
2h
2h
2h
2h
2h
2h
2h
2h
4h
4h
4h
4h
4h
6h
1. Wykład tradycyjny
2. Rozwiazywanie
˛
zadań i problemów
3. Rozwiazywanie
˛
zadań programistycznych
4. Konsultacje
5. Praca własna studentów
OCENA OSIAGNI
˛
ECIA
˛
PRZEDMIOTOWYCH EFEKTÓW KSZTAŁCENIA
Oceny
F1
F2
Numer efektu kształcenia
W1-W3, K1-K4
U1-U4, K1-K4
Sposób oceny efektu kształcenia
Egzamin
kartkówki, zadania do wykonania
samodzielnie przez studentów
odbiór zadań programistycznych
F3
U1-U4, K1-K4
P=40%*F1+30%*F2+30%*F3
LITERATURA PODSTAWOWA I UZUPEŁNIAJACA
˛
1. Introduction to modern cryptography. Jonathan Katz, Yehuda Lindell, ISBN: 1584885513
2. Handbook of Applied Cryptography. Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone,
ISBN:0-8493-8523-7
3
OPIEKUN PRZEDMIOTU
dr Filip Zagórski
4
MACIERZ POWIAZANIA
˛
EFEKTÓW KSZTAŁCENIA DLA PRZEDMIOTU
Kryptografia
Z EFEKTAMI KSZTAŁCENIA NA KIERUNKU INFORMATYKA
Przedmiotowy Odniesienie przedmiotowego efektu do Cele przed- Treści
proefekt
ksz- efektów kształcenia zdefiniowanych dla miotu**
gramowe**
tałcenia
kierunku studiów i specjalności (o ile dotyczy)
W1
K2_W01 K2_W02 K2_W03 K2_W04
C1
Wy1-Wy14
W2
K2_W01 K2_W02 K2_W03 K2_W04 C1
Wy1-Wy14
K2_W05
W3
K2_W01 K2_W02 K2_W03 K2_W04 C1
Wy1-Wy14
K2_W05
U1
K2_U01 K2_U16 K2_U19 K2_U21
C2 C3
Ćw1-Ćw14
Lab1-Lab7
U2
K2_U01 K2_U08 K2_U10 K2_U12 C2 C3
Ćw1-Ćw14
K2_U14 K2_U18 K2_U19 K2_U21
Lab1-Lab7
K2_U22
U3
K2_U01 K2_U09 K2_U12
C2 C3
Ćw1-Ćw14
Lab1-Lab7
Ćw1-Ćw14
U4
K2_U01 K2_U05 K2_U08 K2_U09 C2 C3
Lab1-Lab7
K2_U12 K2_U13 K2_U14 K2_U15
K2_U16 K2_U17 K2_U18 K2_U19
K2_U20 K2_U21
K1
K2_K01 K2_K02 K2_K03 K2_K04 C1 C2 C3
Wy1-Wy14
K2_K11 K2_K12 K2_K13 K2_K14
Ćw1-Ćw14
K2_K15 K2_K16
Lab1-Lab7
K2
K2_K01 K2_K02 K2_K03 K2_K04 C1 C2 C3
Wy1-Wy14
K2_K05 K2_K10 K2_K13 K2_K14
Ćw1-Ćw14
K2_K15 K2_K16
Lab1-Lab7
K3
K2_K04
C1 C2 C3
Wy1-Wy14
Ćw1-Ćw14
Lab1-Lab7
K4
K2_K01 K2_K03 K2_K04 K2_K05 C1 C2 C3
Wy1-Wy14
K2_K10 K2_K12 K2_K13 K2_K14
Ćw1-Ćw14
K2_K15 K2_K16
Lab1-Lab7
5
Numer
narz˛edzia
dydaktycznego**
145
145
145
2345
2345
2345
2345
12345
12345
12345
12345