SylabUZ
Nazwa przedmiotu | Bezpieczeństwo danych i elementy kryptografii |
Kod przedmiotu | 11.3-WI-INFP-BDEK |
Wydział | Wydział Informatyki, Elektrotechniki i Automatyki |
Kierunek | Informatyka |
Profil | ogólnoakademicki |
Rodzaj studiów | pierwszego stopnia z tyt. inżyniera |
Semestr rozpoczęcia | semestr zimowy 2018/2019 |
Semestr | 5 |
Liczba punktów ECTS do zdobycia | 5 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Projekt | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Laboratorium | 30 | 2 | 18 | 1,2 | Zaliczenie na ocenę |
Wykład | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Podstawy programowania
Wprowadzenie: Podstawowe mechanizmy szyfrowania danych, bezpieczeństwo systemów danych w informatyce, zastosowanie kryptografii w życiu codziennym (podpis elektroniczny, szyfrowanie haseł w informatyce, zabezpieczenia kart elektronicznych, itd.).
Historia kryptografii: Wpływ kryptologii na bieg wydarzeń historycznych. Podstawowe algorytmy historyczne (m.in. szyfry: Cezara, Vigenere, Vernama, Playfair, ADFGVX) w kontekście współczesnych mechanizmów ochrony danych. Sposoby implementacji algorytmów historycznych
z wykorzystaniem języków programowania oraz mikrosystemów cyfrowych. Kryptoanaliza algorytmów historycznych (analiza statystyczna, entropia, cykliczność, metody wykorzystujące podstawienie n-gramów, itd.).
Algorytmy szyfrowania symetrycznego: Ogólna charakterystyka, zastosowanie, sposób realizacji
z wykorzystaniem języków programowania, implementacja z wykorzystaniem mikrosystemów cyfrowych. Porównanie realizacji programowej oraz sprzętowej (implementacja, funkcjonalność, szybkość działania, bezpieczeństwo). Algorytmy szyfrowania blokowego (AES, DES) oraz strumieniowego (RC4). Zalety, wady algorytmów symetrycznych.
Algorytmy szyfrowania asymetrycznego: Główne założenia kryptografii asymetrycznej, koncepcja klucza publicznego, podstawowe algorytmy (RSA, algorytm El-Gamala). Zalety i wady algorytmów asymetrycznych.
Funkcje skrótu (MD5, SHA-1, SHA-3). Ogólna charakterystyka, zastosowanie (hasła, podpis cyfrowy/elektroniczny, waluty Internetowe). Zalety i słabości funkcji skrótu. Implementacja programowa i sprzętowa wybranych algorytmów funkcji skrótu.
Podpis elektroniczny: Ogólna charakterystyka, zastosowanie, podstawowe własności oraz mechanizmy. Podpis tradycyjny a podpis elektroniczny - podobieństwa, różnice, porównanie pod kątem bezpieczeństwa i wiarygodności.
Kryptoanaliza: Wprowadzenie i omówienie podstawowych założeń kryptoanalizy. Bezpieczeństwo danych i sposoby ich ochrony. Zastosowanie mechanizmu analizy (ang. debugging) programów komputerowych w kryptoanalizie.
Bezpieczeństwo serwisów Internetowych, analiza najpopularniejszych ataków (m.in. SQL-Injection, Cross-site Scripting). Zabezpieczenia serwisów Internetowych na poziomie bazy, aplikacji, serwera.
Kryptografia praktyczna: Podstawowe metody ochrony kont Internetowych (np. kont pocztowych, bankowych, czy profili w serwisach społecznościowych). Praktyczne sposoby doboru haseł. Przydatne narzędzia wspomagające ochronę danych w życiu codziennym (m.in. ukrywanie dysków, czy partycji, prosta i szybka archiwizacja danych z wykorzystaniem mechanizmów systemowych).
Wykład: wykład konwencjonalny, dyskusja
Laboratorium: gry dydaktyczne, burza mózgów, zajęcia praktyczne, ćwiczenia laboratoryjne
Projekt: metoda projektu
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych lub ustnych przeprowadzonych co najmniej raz w semestrze
Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium
Projekt - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich zadań projektowych, przewidzianych do realizacji w ramach zajęć projektowych.
Składowe oceny końcowej = wykład: 30% + laboratorium: 40% + projekt: 30%
Zmodyfikowane przez dr hab. inż. Remigiusz Wiśniewski, prof. UZ (ostatnia modyfikacja: 25-04-2018 15:33)