SylabUZ
Course name | Data Safety and Cryptography |
Course ID | 11.3-WI-INFP-BDEK |
Faculty | Faculty of Computer Science, Electrical Engineering and Automatics |
Field of study | Computer Science |
Education profile | academic |
Level of studies | First-cycle studies leading to Engineer's degree |
Beginning semester | winter term 2022/2023 |
Semester | 5 |
ECTS credits to win | 5 |
Course type | obligatory |
Teaching language | polish |
Author of syllabus |
|
The class form | Hours per semester (full-time) | Hours per week (full-time) | Hours per semester (part-time) | Hours per week (part-time) | Form of assignment |
Project | 15 | 1 | 9 | 0,6 | Credit with grade |
Laboratory | 30 | 2 | 18 | 1,2 | Credit with grade |
Lecture | 15 | 1 | 9 | 0,6 | Credit with grade |
Wprowadzenie: Podstawowe mechanizmy szyfrowania danych, bezpieczeństwo systemów danych w informatyce, zastosowanie kryptografii w życiu codziennym (podpis elektroniczny, szyfrowanie haseł w informatyce, zabezpieczenia kart elektronicznych, itd.).
Historia kryptografii: Wpływ kryptologii na bieg wydarzeń historycznych. Podstawowe algorytmy historyczne (m.in. szyfry: Cezara, Vigenere, Vernama, Playfair, ADFGVX) w kontekście współczesnych mechanizmów ochrony danych. Sposoby implementacji algorytmów historycznych
z wykorzystaniem języków programowania oraz mikrosystemów cyfrowych. Kryptoanaliza algorytmów historycznych (analiza statystyczna, entropia, cykliczność, metody wykorzystujące podstawienie n-gramów, itd.).
Algorytmy szyfrowania symetrycznego: Ogólna charakterystyka, zastosowanie, sposób realizacji
z wykorzystaniem języków programowania, implementacja z wykorzystaniem mikrosystemów cyfrowych. Porównanie realizacji programowej oraz sprzętowej (implementacja, funkcjonalność, szybkość działania, bezpieczeństwo). Algorytmy szyfrowania blokowego (AES, DES) oraz strumieniowego (RC4). Zalety, wady algorytmów symetrycznych.
Algorytmy szyfrowania asymetrycznego: Główne założenia kryptografii asymetrycznej, koncepcja klucza publicznego, podstawowe algorytmy (RSA, algorytm El-Gamala). Zalety i wady algorytmów asymetrycznych.
Funkcje skrótu (MD5, SHA-1, SHA-3). Ogólna charakterystyka, zastosowanie (hasła, podpis cyfrowy/elektroniczny, waluty Internetowe). Zalety i słabości funkcji skrótu. Implementacja programowa i sprzętowa wybranych algorytmów funkcji skrótu.
Podpis elektroniczny: Ogólna charakterystyka, zastosowanie, podstawowe własności oraz mechanizmy. Podpis tradycyjny a podpis elektroniczny - podobieństwa, różnice, porównanie pod kątem bezpieczeństwa i wiarygodności.
Opcjonalnie: Wprowadzenie i omówienie podstawowych założeń kryptoanalizy programów i aplikacji. Zastosowanie mechanizmu debugowania (ang. debugging) programów komputerowych w kryptoanalizie.
Bezpieczeństwo serwisów Internetowych, analiza najpopularniejszych ataków (m.in. SQL-Injection, Cross-site Scripting). Zabezpieczenia serwisów Internetowych na poziomie bazy, aplikacji, serwera.
Kryptografia praktyczna: Podstawowe metody ochrony kont Internetowych (np. kont pocztowych, bankowych, czy profili w serwisach społecznościowych). Praktyczne sposoby doboru haseł. Metody ochrony przed wirusami komputerowymi. Podstawy zabezpieczeń urządzeń mobilnych. Przydatne narzędzia wspomagające ochronę danych w życiu codziennym (m.in. kopie bezpieczeństwa, zapory sieciowe, archiwizacja danych, uwierzytelnianie dwuetapowe z zastosowaniem kluczy U2F, itp.).
Wykład: wykład konwencjonalny, dyskusja
Laboratorium: gry dydaktyczne, burza mózgów, zajęcia praktyczne, ćwiczenia laboratoryjne
Projekt: metoda projektu
Outcome description | Outcome symbols | Methods of verification | The class form |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych lub ustnych przeprowadzonych co najmniej raz w semestrze
Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium
Projekt - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich zadań projektowych, przewidzianych do realizacji w ramach zajęć projektowych.
Składowe oceny końcowej = wykład: 30% + laboratorium: 40% + projekt: 30%
Modified by dr hab. inż. Remigiusz Wiśniewski, prof. UZ (last modification: 19-04-2022 22:40)