SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii
Kod przedmiotu 11.3-WI-INFP-BDEK
Wydział Wydział Informatyki, Elektrotechniki i Automatyki
Kierunek Informatyka
Profil ogólnoakademicki
Rodzaj studiów pierwszego stopnia z tyt. inżyniera
Semestr rozpoczęcia semestr zimowy 2019/2020
Informacje o przedmiocie
Semestr 5
Liczba punktów ECTS do zdobycia 5
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr hab. inż. Remigiusz Wiśniewski, prof. UZ
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Projekt 15 1 9 0,6 Zaliczenie na ocenę
Laboratorium 30 2 18 1,2 Zaliczenie na ocenę
Wykład 15 1 9 0,6 Zaliczenie na ocenę

Cel przedmiotu

  • Zapoznanie studentów z metodami zabezpieczeń w systemach informatycznych.
  • Ukształtowanie wśród studentów zrozumienia konieczności stosowania zabezpieczeń w systemach informatycznych.

Wymagania wstępne

Podstawy programowania

Zakres tematyczny

Wprowadzenie: Podstawowe mechanizmy szyfrowania danych, bezpieczeństwo systemów danych w informatyce, zastosowanie kryptografii w życiu codziennym (podpis elektroniczny, szyfrowanie haseł w informatyce, zabezpieczenia kart elektronicznych, itd.).

Historia kryptografii: Wpływ kryptologii na bieg wydarzeń historycznych. Podstawowe algorytmy historyczne (m.in. szyfry: Cezara, Vigenere, Vernama, Playfair, ADFGVX) w kontekście współczesnych mechanizmów ochrony danych. Sposoby implementacji algorytmów historycznych
z wykorzystaniem języków programowania oraz mikrosystemów cyfrowych. Kryptoanaliza algorytmów historycznych (analiza statystyczna, entropia, cykliczność, metody wykorzystujące podstawienie n-gramów, itd.).

Algorytmy szyfrowania symetrycznego: Ogólna charakterystyka, zastosowanie, sposób realizacji
z wykorzystaniem języków programowania, implementacja z wykorzystaniem mikrosystemów cyfrowych. Porównanie realizacji programowej oraz sprzętowej (implementacja, funkcjonalność, szybkość działania, bezpieczeństwo). Algorytmy szyfrowania blokowego (AES, DES) oraz strumieniowego (RC4). Zalety, wady algorytmów symetrycznych.

Algorytmy szyfrowania asymetrycznego: Główne założenia kryptografii asymetrycznej, koncepcja klucza publicznego, podstawowe algorytmy (RSA, algorytm El-Gamala). Zalety i wady algorytmów asymetrycznych.

Funkcje skrótu (MD5, SHA-1, SHA-3). Ogólna charakterystyka, zastosowanie (hasła, podpis cyfrowy/elektroniczny, waluty Internetowe). Zalety i słabości funkcji skrótu. Implementacja programowa i sprzętowa wybranych algorytmów funkcji skrótu.

Podpis elektroniczny: Ogólna charakterystyka, zastosowanie, podstawowe własności oraz mechanizmy. Podpis tradycyjny a podpis elektroniczny - podobieństwa, różnice, porównanie pod kątem bezpieczeństwa i wiarygodności.

Kryptoanaliza: Wprowadzenie i omówienie podstawowych założeń kryptoanalizy. Bezpieczeństwo danych i sposoby ich ochrony. Zastosowanie mechanizmu analizy (ang. debugging) programów komputerowych w kryptoanalizie.

Bezpieczeństwo serwisów Internetowych, analiza najpopularniejszych ataków  (m.in. SQL-Injection, Cross-site Scripting). Zabezpieczenia serwisów Internetowych na poziomie bazy, aplikacji, serwera.

Kryptografia praktyczna: Podstawowe metody ochrony kont Internetowych (np. kont pocztowych, bankowych, czy profili w serwisach społecznościowych). Praktyczne sposoby doboru haseł. Przydatne narzędzia wspomagające ochronę danych w życiu codziennym (m.in. ukrywanie dysków, czy partycji, prosta i szybka archiwizacja danych z wykorzystaniem mechanizmów systemowych).

Metody kształcenia

Wykład: wykład konwencjonalny, dyskusja

Laboratorium: gry dydaktyczne, burza mózgów, zajęcia praktyczne, ćwiczenia laboratoryjne

Projekt: metoda projektu

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych lub ustnych przeprowadzonych co najmniej raz w semestrze

Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium

Projekt - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich zadań projektowych, przewidzianych do realizacji w ramach zajęć projektowych.

Składowe oceny końcowej = wykład: 30% + laboratorium: 40% + projekt: 30%

Literatura podstawowa

  1. Stinson D.R., Kryptografia, WNT, Warszawa, 2005.
  2. Karbowski M., Podstawy Kryptografii (wyd. III), Helion, Warszawa, 2014.
  3. Aho A. V., Hopcroft J. E., Ullman J. D., Algorytmy i struktury danych. Helion, Warszawa, 2003.

Literatura uzupełniająca

  1. Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa, 2002.
  2. Strona internetowa https://niebezpiecznik.pl.

Uwagi


Zmodyfikowane przez dr hab. inż. Remigiusz Wiśniewski, prof. UZ (ostatnia modyfikacja: 11-05-2019 12:19)