SylabUZ

Generate PDF for this page

Data Safety and Cryptography - course description

General information
Course name Data Safety and Cryptography
Course ID 11.3-WI-INFP-BDEK
Faculty Faculty of Engineering and Technical Sciences
Field of study computer science
Education profile academic
Level of studies First-cycle studies leading to Engineer's degree
Beginning semester winter term 2021/2022
Course information
Semester 5
ECTS credits to win 5
Course type obligatory
Teaching language polish
Author of syllabus
  • prof. dr hab. inż. Remigiusz Wiśniewski
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Project 15 1 9 0,6 Credit with grade
Laboratory 30 2 18 1,2 Credit with grade
Lecture 15 1 9 0,6 Credit with grade

Aim of the course

  • Zapoznanie studentów z podstawowymi metodami zabezpieczeń w systemach informatycznych.
  • Ukształtowanie wśród studentów zrozumienia konieczności stosowania zabezpieczeń w systemach informatycznych.

Prerequisites

Scope

Wprowadzenie: Podstawowe mechanizmy szyfrowania danych, bezpieczeństwo systemów danych w informatyce, zastosowanie kryptografii w życiu codziennym (podpis elektroniczny, szyfrowanie haseł w informatyce, zabezpieczenia kart elektronicznych, itd.).

Historia kryptografii: Wpływ kryptologii na bieg wydarzeń historycznych. Podstawowe algorytmy historyczne (m.in. szyfry: Cezara, Vigenere, Vernama, Playfair, ADFGVX) w kontekście współczesnych mechanizmów ochrony danych. Sposoby implementacji algorytmów historycznych
z wykorzystaniem języków programowania oraz mikrosystemów cyfrowych. Kryptoanaliza algorytmów historycznych (analiza statystyczna, entropia, cykliczność, metody wykorzystujące podstawienie n-gramów, itd.).

Algorytmy szyfrowania symetrycznego: Ogólna charakterystyka, zastosowanie, sposób realizacji
z wykorzystaniem języków programowania, implementacja z wykorzystaniem mikrosystemów cyfrowych. Porównanie realizacji programowej oraz sprzętowej (implementacja, funkcjonalność, szybkość działania, bezpieczeństwo). Algorytmy szyfrowania blokowego (AES, DES) oraz strumieniowego (RC4). Zalety, wady algorytmów symetrycznych.

Algorytmy szyfrowania asymetrycznego: Główne założenia kryptografii asymetrycznej, koncepcja klucza publicznego, podstawowe algorytmy (RSA, algorytm El-Gamala). Zalety i wady algorytmów asymetrycznych.

Funkcje skrótu (MD5, SHA-1, SHA-3). Ogólna charakterystyka, zastosowanie (hasła, podpis cyfrowy/elektroniczny, waluty Internetowe). Zalety i słabości funkcji skrótu. Implementacja programowa i sprzętowa wybranych algorytmów funkcji skrótu.

Podpis elektroniczny: Ogólna charakterystyka, zastosowanie, podstawowe własności oraz mechanizmy. Podpis tradycyjny a podpis elektroniczny - podobieństwa, różnice, porównanie pod kątem bezpieczeństwa i wiarygodności.

Kryptoanaliza: Wprowadzenie i omówienie podstawowych założeń kryptoanalizy. Bezpieczeństwo danych i sposoby ich ochrony. Zastosowanie mechanizmu analizy (ang. debugging) programów komputerowych w kryptoanalizie.

Bezpieczeństwo serwisów Internetowych, analiza najpopularniejszych ataków  (m.in. SQL-Injection, Cross-site Scripting). Zabezpieczenia serwisów Internetowych na poziomie bazy, aplikacji, serwera.

Kryptografia praktyczna: Podstawowe metody ochrony kont Internetowych (np. kont pocztowych, bankowych, czy profili w serwisach społecznościowych). Praktyczne sposoby doboru haseł. Metody ochrony przed wirusami komputerowymi. Podstawy zabezpieczeń urządzeń mobilnych. Przydatne narzędzia wspomagające ochronę danych w życiu codziennym (m.in. kopie bezpieczeństwa, zapory sieciowe, archiwizacja danych, itp.).

Teaching methods

Wykład: wykład konwencjonalny, dyskusja

Laboratorium: gry dydaktyczne, burza mózgów, zajęcia praktyczne, ćwiczenia laboratoryjne

Projekt: metoda projektu

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych lub ustnych przeprowadzonych co najmniej raz w semestrze

Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium

Projekt - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich zadań projektowych, przewidzianych do realizacji w ramach zajęć projektowych.

Składowe oceny końcowej = wykład: 30% + laboratorium: 40% + projekt: 30%

Recommended reading

  1. Karbowski M., Podstawy Kryptografii (wyd. III), Helion, Warszawa, 2014.
  2. Stinson D.R., Kryptografia, WNT, Warszawa, 2005.
  3. Aho A. V., Hopcroft J. E., Ullman J. D., Algorytmy i struktury danych. Helion, Warszawa, 2003.

Further reading

  1. Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa, 2002.
  2. Strona internetowa https://niebezpiecznik.pl.
  3. Strona internetowa https://zaufanatrzeciastrona.pl

Notes


Modified by prof. dr hab. inż. Remigiusz Wiśniewski (last modification: 21-04-2021 04:39)