SylabUZ

Generate PDF for this page

Data Safety and Cryptography - course description

General information
Course name Data Safety and Cryptography
Course ID 11.3-WI-INFP-BDEK
Faculty Faculty of Computer Science, Electrical Engineering and Automatics
Field of study Computer Science
Education profile academic
Level of studies First-cycle studies leading to Engineer's degree
Beginning semester winter term 2022/2023
Course information
Semester 5
ECTS credits to win 5
Course type obligatory
Teaching language polish
Author of syllabus
  • dr hab. inż. Remigiusz Wiśniewski, prof. UZ
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Project 15 1 9 0,6 Credit with grade
Laboratory 30 2 18 1,2 Credit with grade
Lecture 15 1 9 0,6 Credit with grade

Aim of the course

  • Zapoznanie studentów z podstawowymi metodami zabezpieczeń w systemach informatycznych.
  • Ukształtowanie wśród studentów zrozumienia konieczności stosowania zabezpieczeń w systemach informatycznych.

Prerequisites

Scope

Wprowadzenie: Podstawowe mechanizmy szyfrowania danych, bezpieczeństwo systemów danych w informatyce, zastosowanie kryptografii w życiu codziennym (podpis elektroniczny, szyfrowanie haseł w informatyce, zabezpieczenia kart elektronicznych, itd.).

Historia kryptografii: Wpływ kryptologii na bieg wydarzeń historycznych. Podstawowe algorytmy historyczne (m.in. szyfry: Cezara, Vigenere, Vernama, Playfair, ADFGVX) w kontekście współczesnych mechanizmów ochrony danych. Sposoby implementacji algorytmów historycznych
z wykorzystaniem języków programowania oraz mikrosystemów cyfrowych. Kryptoanaliza algorytmów historycznych (analiza statystyczna, entropia, cykliczność, metody wykorzystujące podstawienie n-gramów, itd.).

Algorytmy szyfrowania symetrycznego: Ogólna charakterystyka, zastosowanie, sposób realizacji
z wykorzystaniem języków programowania, implementacja z wykorzystaniem mikrosystemów cyfrowych. Porównanie realizacji programowej oraz sprzętowej (implementacja, funkcjonalność, szybkość działania, bezpieczeństwo). Algorytmy szyfrowania blokowego (AES, DES) oraz strumieniowego (RC4). Zalety, wady algorytmów symetrycznych.

Algorytmy szyfrowania asymetrycznego: Główne założenia kryptografii asymetrycznej, koncepcja klucza publicznego, podstawowe algorytmy (RSA, algorytm El-Gamala). Zalety i wady algorytmów asymetrycznych.

Funkcje skrótu (MD5, SHA-1, SHA-3). Ogólna charakterystyka, zastosowanie (hasła, podpis cyfrowy/elektroniczny, waluty Internetowe). Zalety i słabości funkcji skrótu. Implementacja programowa i sprzętowa wybranych algorytmów funkcji skrótu.

Podpis elektroniczny: Ogólna charakterystyka, zastosowanie, podstawowe własności oraz mechanizmy. Podpis tradycyjny a podpis elektroniczny - podobieństwa, różnice, porównanie pod kątem bezpieczeństwa i wiarygodności.

Opcjonalnie: Wprowadzenie i omówienie podstawowych założeń kryptoanalizy programów i aplikacji. Zastosowanie mechanizmu debugowania (ang. debugging) programów komputerowych w kryptoanalizie.

Bezpieczeństwo serwisów Internetowych, analiza najpopularniejszych ataków  (m.in. SQL-Injection, Cross-site Scripting). Zabezpieczenia serwisów Internetowych na poziomie bazy, aplikacji, serwera.

Kryptografia praktyczna: Podstawowe metody ochrony kont Internetowych (np. kont pocztowych, bankowych, czy profili w serwisach społecznościowych). Praktyczne sposoby doboru haseł. Metody ochrony przed wirusami komputerowymi. Podstawy zabezpieczeń urządzeń mobilnych. Przydatne narzędzia wspomagające ochronę danych w życiu codziennym (m.in. kopie bezpieczeństwa, zapory sieciowe, archiwizacja danych, uwierzytelnianie dwuetapowe z zastosowaniem kluczy U2F, itp.).

Teaching methods

Wykład: wykład konwencjonalny, dyskusja

Laboratorium: gry dydaktyczne, burza mózgów, zajęcia praktyczne, ćwiczenia laboratoryjne

Projekt: metoda projektu

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych lub ustnych przeprowadzonych co najmniej raz w semestrze

Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium

Projekt - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich zadań projektowych, przewidzianych do realizacji w ramach zajęć projektowych.

Składowe oceny końcowej = wykład: 30% + laboratorium: 40% + projekt: 30%

Recommended reading

  1. Karbowski M., Podstawy Kryptografii, Helion, Warszawa, 2021.
  2. Stinson D.R., Kryptografia, WNT, Warszawa, 2005.
  3. Aho A. V., Hopcroft J. E., Ullman J. D., Algorytmy i struktury danych. Helion, Warszawa, 2003.

Further reading

  1. Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa, 2002.
  2. Strona internetowa https://niebezpiecznik.pl.
  3. Strona internetowa https://zaufanatrzeciastrona.pl
  4. Mitnick K., Wozniak S., Simon W. L., Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów, Helion, Gliwice, 2019.
  5. Mitnick K., Simon W. L., Wozniak S., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, Gliwice, 2016.

Notes


Modified by dr hab. inż. Remigiusz Wiśniewski, prof. UZ (last modification: 19-04-2022 22:40)