IT Elective: Kryptologia
Informacje ogólne
Kod przedmiotu: | CII6SP001CI-PDW |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | IT Elective: Kryptologia |
Jednostka: | Kierunek-Informatyka |
Grupy: | |
Punkty ECTS i inne: |
6.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | do wyboru |
Założenia (opisowo): | Celem przedmiotu jest zapoznanie studentów z: • mechanizmami kryptologicznymi (elementami kryptografii i kryptoanalizy), • technikami gwarantowania poufności informacji w systemach komputerowych, • bezpieczeństwem funkcjonowania protokołów transmisji danych teleinformatycznych, |
Pełny opis: |
Wykład: Algorytmy kryptografii symetrycznej: • Przegląd historycznych algorytmów kryptograficznych (Cesara, afiniczny, kwadrat Playfair, tablica Vigenera, binarny – Vernamsa) • Szyfry blokowe i strumieniowe • Algorytm DES i jego współczesne modyfikacje (AES, IDEA) Matematyzacja i algorytmizacja kryptografii: • Algorytm NWD Euklidesa prosty i rozszerzony, algebra modularna (mnożenie, inwersja, potęgowanie, modularne rozwiązywanie układów równań) • Liczby pierwsze i względnie pierwsze • Funkcja Eulera (totient) i jej właściwości • Faktoryzacja liczb Algorytmy kryptografii asymetrycznej: • Klucz publiczny i prywatny, • Algorym szyfrowania i deszyfrowania RSA • Funkcje jednokierunkowe i algorytm SHA • Algorytm Diffiego-Hellmana-Merklego bezpiecznej wymiany klucza symetrycznego Mechanizmy tworzenia bezpiecznych kanałów komunikacji: • Uwierzytelnianie i autoryzacja wiadomości • Spójność i niezaprzeczalność wiadomości • Algorytm MAC (Message Authentity Code) Mechanizny tworzenia podpisu cyfrowego, protokoły do współdzielenia informacji i przesyłu danych • Internetowe protokoły SSL i SSH PGP - uniwersalny program szyfrujący i jego funkcjonalne moduły • Weryfikacja tożsamości użytkowników • Wymiana kluczy kryptograficznych • Wydawanie certyfikatów i ich weryfikacja • Podpisywanie wiadomości • Szyfrowanie i deszyfrowanie wiadomości Ćwiczenia laboratoryjne: Dopasowane do zagadnień wykładu i możliwości technicznych |
Literatura: |
Stallings W. – Kryptografia i bezpieczeństwo sieci komputerowych (matematyka szyfrów i techniki kryptologii), wydanie V, Helion 2012 Karbowski M. - Podstawy kryptografii, wydanie III, Helion 2014 Ferguson N. Schneider B. – Kryptografia w praktyce, Helion 2004 Douglas R. Stinson, Kryptografia. W teorii i praktyce, WNT 2005 Kryptografia stosowana, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, WNT 2005. |
Efekty uczenia się: |
ma wiedzę z w zakresie podstawowych algorytmów kryptografii (symetrycznej i asymetrycznej) i algorytmów gwarantowania poufności i integralności danych potrafi zaimplementować podstawowe algorytmy kryptografii i umie zabezpieczać transmisję danych w sieciach przewodowych i bezprzewodowych potrafi zaprezentować zasady funkcjonowania infrastruktury klucza publicznego oraz algorytmy szyfrowania danych umie skonfigurować dostęp do usług HTTPS i autoryzację dostępu do rozwiązań bezprzewodowych zna rolę systemów kryptograficznych transmisji danych i rozumie potrzebę zapewnienia bezpieczeństwa i poufności systemów |
Metody i kryteria oceniania: |
Wykład pytania otwarte Ćwiczenia zadania praktyczne Kryteria ocen (dotyczy wykładu i ćwiczeń): <0-50%> - 2.0 (50%-60%> - 3.0 (60%-70%> - 3.5 (70%-80%> - 4.0 (80%-90%> - 4.5 (90%-100%> - 5.0 |
Praktyki zawodowe: |
nie dotyczy |
Zajęcia w cyklu "Semestr letni 2020/2021" (zakończony)
Okres: | 2021-02-20 - 2021-09-30 |
zobacz plan zajęć |
Typ zajęć: |
Ćwiczenia, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Tomasz Bartczak | |
Prowadzący grup: | Tomasz Bartczak | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin/zaliczenie na ocenę/zal w skali zal-std2
Ćwiczenia - Egzamin/zaliczenie na ocenę/zal w skali zal-std2 Wykład - Egzamin/zaliczenie na ocenę/zal w skali zal-std2 |
Właścicielem praw autorskich jest Akademia Finansów i Biznesu Vistula.