Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Kryptografia i bezpieczeństwo systemów informatycznych
Tok studiów:
2019/2020
Kod:
EINF-2-201-GK-s
Wydział:
Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Poziom studiów:
Studia II stopnia
Specjalność:
Grafika komputerowa
Kierunek:
Informatyka
Semestr:
2
Profil:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma studiów:
Stacjonarne
Strona www:
 
Prowadzący moduł:
Ogiela Marek (mogiela@agh.edu.pl)
Treści programowe zapewniające uzyskanie efektów uczenia się dla modułu zajęć

Opis efektów uczenia się dla modułu zajęć
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Powiązania z KEU Sposób weryfikacji i oceny efektów uczenia się osiągniętych przez studenta w ramach poszczególnych form zajęć i dla całego modułu zajęć
Wiedza: zna i rozumie
M_W001 Dysponuje wiedzą z zakresu matematycznych podstaw kryptografii INF2A_W02, INF2A_W01 Egzamin,
Kolokwium
M_W002 Dysponuje wiedzą z zakresu zasad zapewniania bezpieczeństwa systemów komputerowych INF2A_W06, INF2A_W07 Egzamin,
Kolokwium
M_W003 Ma uporządkowaną wiedzę w zakresie bezpieczeństwa transmisji danych przez sieci teleinformatyczne INF2A_W04, INF2A_W06 Egzamin,
Kolokwium
Umiejętności: potrafi
M_U001 Potrafi implementować nowoczesne algorytmy kryptograficzne INF2A_U01, INF2A_U09, INF2A_U06 Wykonanie ćwiczeń laboratoryjnych
M_U002 Potrafi wdrażać rozwiązania bezpieczeństwa transmisji danych INF2A_U09, INF2A_U03 Wykonanie ćwiczeń laboratoryjnych
M_U003 Potrafi praktycznie wykorzystywać zaawansowane metody kryptograficzne do zapewniania poufności i integralności transmisji danych INF2A_U09, INF2A_U07, INF2A_U03 Wykonanie ćwiczeń laboratoryjnych
Kompetencje społeczne: jest gotów do
M_K001 Zna role systemów kryptograficznych we współczesnej informatyce INF2A_K02, INF2A_K01 Kolokwium
Liczba godzin zajęć w ramach poszczególnych form zajęć:
SUMA (godz.)
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
56 28 0 0 28 0 0 0 0 0 0 0
Matryca kierunkowych efektów uczenia się w odniesieniu do form zajęć i sposobu zaliczenia, które pozwalają na ich uzyskanie
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Forma zajęć dydaktycznych
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Wiedza
M_W001 Dysponuje wiedzą z zakresu matematycznych podstaw kryptografii + - - + - - - - - - -
M_W002 Dysponuje wiedzą z zakresu zasad zapewniania bezpieczeństwa systemów komputerowych + - - + - - - - - - -
M_W003 Ma uporządkowaną wiedzę w zakresie bezpieczeństwa transmisji danych przez sieci teleinformatyczne + - - + - - - - - - -
Umiejętności
M_U001 Potrafi implementować nowoczesne algorytmy kryptograficzne - - - + - - - - - - -
M_U002 Potrafi wdrażać rozwiązania bezpieczeństwa transmisji danych - - - + - - - - - - -
M_U003 Potrafi praktycznie wykorzystywać zaawansowane metody kryptograficzne do zapewniania poufności i integralności transmisji danych - - - + - - - - - - -
Kompetencje społeczne
M_K001 Zna role systemów kryptograficznych we współczesnej informatyce + - - + - - - - - - -
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 116 godz
Punkty ECTS za moduł 4 ECTS
Udział w zajęciach dydaktycznych/praktyka 56 godz
Przygotowanie do zajęć 20 godz
Samodzielne studiowanie tematyki zajęć 40 godz
Szczegółowe treści kształcenia w ramach poszczególnych form zajęć (szczegółowy program wykładów i pozostałych zajęć)
Wykład (28h):
Tematyka wykładów

1. Algorytmy klasyczne (podstawieniowe, przedstawieniowe i mieszane) – 4 h
2. Algorytmy symetryczne (3DES, IDEA, SAFER, Rijndael (AES), RC6 – 4 h
3. Systemy z kluczem jawnym (RSA, ElGamala, Rabina, DSS) – 4 h
4. Zagadnienia bezpieczeństwa transmisji danych – 4 h
5. Zadania autoryzacji, weryfikacji, czy generowania podpisów cyfrowych – 4 h
6. Protokoły przesyłania kluczy, rozdzielania wiadomości poufnych – 2 h
7. Przekazy podprogowe w kryptografii – 2h
8. Jednokierunkowe funkcje skrótu – 2 h
9. Biometryki w kryptografii – 2h

Ćwiczenia projektowe (28h):
-
Pozostałe informacje
Metody i techniki kształcenia:
  • Wykład: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
  • Ćwiczenia projektowe: Studenci wykonują zadany projekt samodzielnie, bez większej ingerencji prowadzącego. Ma to wykształcić poczucie odpowiedzialności za pracę w grupie oraz odpowiedzialności za podejmowane decyzje.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Zasady udziału w zajęciach:
  • Wykład:
    – Obecność obowiązkowa: Nie
    – Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
  • Ćwiczenia projektowe:
    – Obecność obowiązkowa: Tak
    – Zasady udziału w zajęciach: Studenci wykonują prace praktyczne mające na celu uzyskanie kompetencji zakładanych przez syllabus. Ocenie podlega sposób wykonania projektu oraz efekt końcowy.
Sposób obliczania oceny końcowej:

Ocena zaliczeniowa z laboratorium + egzamin z przedmiotu

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Wymagania wstępne i dodatkowe, z uwzględnieniem sekwencyjności modułów :

Znajomość teoretycznych podstaw informatyki

Zalecana literatura i pomoce naukowe:

1. M. Ogiela, Podstawy kryptografii, Wydawnictwa AGH, 2000
2. Marek R. . Ogiela, „Systemy utajniania informacji-od algorytmów do kryptosystemów szyfrujących”, Wydawnictwa AGH, Kraków 2003
3. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Applied Cryptography, CRC Press, 1997
4. Marek R. Ogiela , New Approach to Information Sharing Using Linguistic Threshold Schemes, T.-h. Kim et al. (Eds.): CCIS 30, pp. 137–146, 2009. Springer-Verlag, Berlin Heidelberg 2009
5. Artykuły naukowe wskazane w trakcie wykładu

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

1. Marek R. Ogiela, „Bezpieczeństwo systemów komputerowych”, Wydawnictwa AGH, Kraków 2002
2. Marek R. Ogiela, „Systemy utajniania informacji-od algorytmów do kryptosystemów szyfrujących”,
Wydawnictwa AGH, Kraków 2003
3. Marek R. Ogiela, Urszula Ogiela, Secure Information Management using Linguistic Threshold
Approach, Advanced Information and Knowledge Processing, DOI 10.1007/978-1-4471-5016-9, ISSN
1610-3947, ISBN: 978-1-4471-5015-2, Springer-Verlag, London 2014
4. Marek R. Ogiela, Lidia Ogiela, Urszula Ogiela, “Biometric Methods for Advanced Strategic Data
Sharing Protocols”, IMIS 2015 – The Ninth International Conference on Innovative Mobile and Internet
Services in Ubiquitous Computing (IMIS-2015), July 8-th to July 10-th, 2015, Blumenau, Brazil, pp. 179-
183, ISBN: 978-1-4799-8873-0/11, DOI 10.1109/IMIS.2015.29
5. Wioletta Wójtowicz, Marek R. Ogiela, Biometric watermarks based on face recognition methods for
authentication of digital images, SCN – Security and Communication Networks, Vol. 8(9), pp.
1672–1687, 2015, DOI: 10.1002/sec.1114
6. Marek R. Ogiela, Piotr Sułkowski, Protocol for irreversible off-line transactions in anonymous
electronic currency exchange, Soft Computing, Vol. 18 (12), 2014, pp. 2587–2594, DOI 10.1007/s00500-
014-1442-2
7. Marek R. Ogiela, New Directions in Cognitive Cryptography, Journal of Convergence, Vol. 5, No. 3, pp.
1-3, 2014
8. Lidia Ogiela, Marek R. Ogiela, Cognitive Systems and Bio-inspired Computing in Homeland Security,
Journal of Network and Computer Applications, Vol. 38, 2014, pp. 34-42

Informacje dodatkowe:

Brak