Module also offered within study programmes:
General information:
Name:
Cryptography
Course of study:
2017/2018
Code:
ZIE-1-211-n
Faculty of:
Management
Study level:
First-cycle studies
Specialty:
-
Field of study:
Information Technology and Econometrics
Semester:
2
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Part-time studies
Course homepage:
 
Responsible teacher:
dr hab. Ogiela Lidia (logiela@agh.edu.pl)
Academic teachers:
dr hab. Ogiela Lidia (logiela@agh.edu.pl)
dr hab. Ogiela Lidia (logiela@agh.edu.pl)
Module summary

Zajęcia z kryptografii mają przybliżyć słuchaczom główne algorytmy kryptograficzne stosowane w procesach zabezpieczania danych i bezpiecznego ich przechowywania.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence
M_K001 Zna role systemów kryptograficznych we współczesnej informatyce IE1A_K05, IE1A_K09 Test
Skills
M_U001 Potrafi implementować nowoczesne algorytmy kryptograficzne IE1A_U10, IE1A_U01 Project
M_U002 Potrafi wdrażać rozwiązania bezpieczeństwa transmisji danych IE1A_U03, IE1A_U17, IE1A_U08 Project
M_U003 Potrafi praktycznie wykorzystać zaawansowane metody kryptograficzne do zapewniania poufności i integralności transmisji danych IE1A_U10, IE1A_U08 Project
Knowledge
M_W001 Dysponuje wiedzą z zakresu matematycznych podstaw kryptografii IE1A_W09, IE1A_W11 Test
M_W002 Dysponuje wiedzą z zakresu zasad zapewniania bezpieczeństwa systemów komputerowych IE1A_W24 Test
M_W003 Ma uporządkowaną wiedzę w zakresie bezpieczeństwa transmisji danych przez sieci teleinformatyczne IE1A_W24, IE1A_W21 Test
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Others
E-learning
Social competence
M_K001 Zna role systemów kryptograficznych we współczesnej informatyce + - - - - - - - - - -
Skills
M_U001 Potrafi implementować nowoczesne algorytmy kryptograficzne - - - + - - - - - - -
M_U002 Potrafi wdrażać rozwiązania bezpieczeństwa transmisji danych - - - + - - - - - - -
M_U003 Potrafi praktycznie wykorzystać zaawansowane metody kryptograficzne do zapewniania poufności i integralności transmisji danych - - - + - - - - - - -
Knowledge
M_W001 Dysponuje wiedzą z zakresu matematycznych podstaw kryptografii + - - - - - - - - - -
M_W002 Dysponuje wiedzą z zakresu zasad zapewniania bezpieczeństwa systemów komputerowych + - - - - - - - - - -
M_W003 Ma uporządkowaną wiedzę w zakresie bezpieczeństwa transmisji danych przez sieci teleinformatyczne + - - - - - - - - - -
Module content
Lectures:

1. Algorytmy klasyczne – podstawieniowe, przestawieniowe, mieszane – 1h
2. Algorytmy symetryczne – 3DES, IDEA, SAFER, AES, RC6 – 1h
3. Systemy z kluczem jawnym – RSA, ElGamala, Rabina, DSS – 1h
4. Zagadnienia bezpieczeństwa transmisji danych – 1h
5. Zadania autoryzacji, weryfikacji, generowania podpisów cyfrowych – 1h
6. Protokoły przesyłania kluczy, rozdzielania wiadomości poufnych – 1h
7. Przekazy podprogowe w kryptografii – 1h
8. Biometryki w kryptografii – 1h

Project classes:

1. Implementacje różnych algorytmów szyfrowania
2. Rozważania nad zabezpieczeniem transmisji bezprzewodowych
3. Rozważania wybranych zagadnień kryptoanalizy

Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 75 h
Module ECTS credits 3 ECTS
Participation in lectures 8 h
Participation in project classes 8 h
Preparation for classes 20 h
Realization of independently performed tasks 20 h
Completion of a project 17 h
Examination or Final test 2 h
Additional information
Method of calculating the final grade:

Zaliczenie wykładów i projektów – kolokwium zaliczeniowe sprawdzające praktyczne umiejętności nabyte przez studentów w trakcie całego semestru oraz obecność na zajęciach

Prerequisites and additional requirements:

Znajomość teoretycznych podstaw informatyki

Recommended literature and teaching resources:

1. J. Menezes, P.C. van Oorschot, S.A. Vanstone, Applied Cryptography, CRC Press, 1997
2. M. Ogiela, Podstawy kryptografii, Wyd. AGH, Kraków 2000
3. M.R. Ogiela, Systemy utajniania informacji – od algorytmów do kryptosystemów szyfrujących, Wyd. AGH, Kraków 2003
4. M.R. Ogiela, New Approach to Information Sharing Using Linguistic Threshold Schemes, T-h Kim et all (Eds.), CCIS 30, Springer-Verlag, Berlin-Heidelberg 2009, pp. 137-146
5. dodatkowa literatura podana w trakcie wykładów

Scientific publications of module course instructors related to the topic of the module:

1. Ogiela L., Ogiela M.R., Ogiela U., Secure Distribution Protocol for Restoring Information with Different Accesing Grants, Research Briefs on Information & Communication Technology Evolution (ReBICTE), vol. 1 (2), 2015, pp. 1-8.
2. Ogiela L., Ogiela M.R., Ogiela U., Cognitive Information Systems in Secure Information Management and Personalized Cryptography, SCIS & ISIS 2014 – 7th International Conference on Soft Computing and Intelligent Systems and 15th International Symposium on Advanced Intelligent Systems, Kitakyushu, Japan, 3-6 December 2014, pp. 1152-1157.
3. Ogiela M.R., Ogiela L., Ogiela U., Security in Management of Distributed Information, in: J.H. Park at all. (Eds.), Ubiquitous Computing Application and Wireless Sensor, UCAWSN-14, Lecture Notes in Electrical Engineering 331, Springer Dordrecht Heidelberg New York London, pp. 457-462.

Additional information:

brak