1 2 3 4 5 6
K_W01 ‒ 23 K_U01 ‒ 32 K_K01 ‒ 11 8
8.0
Symbole efektów dla obszaru kształcenia
Symbole efektów kierunkowych
Metody weryfikacji
8.1 X2A_W02
X2A_W06
MA2_W04, MA2_05, MA2_W06
egzamin pisemny
8.2 X2A_W02 MA2_W07
egzamin pisemny
50 godziny 30
uczestnictwo w zajęciach 30
przygotowanie do zajęć 40 40
przygotowanie do weryfikacji 8 8
konsultacje z prowadzącym 2 2
9 10 11
13 14
16 17 18 18.1.0 18.1.1
18.1.2
18.1.3 18.2.0
7
Przedmioty wprowadzające* Zajęcia powiązane*
Wymagania wstępne
15 Matematyka dyskretna - wykładyłady
12 Prowadzący grup
Typ protokołu
Typ przedmiotu
egzaminacyjny obligatoryjny
Algebra z elementami kryptografii- wykładkład
Zakłada się, że studenci uzyskali punkty ECTS z przedmiotów wprowadzających i zaliczają zajęcia powiązane Koordynatorzy dr hab. Mirosław Kurkowski prof. UKSW
Typ zajęć, liczba godzin wykład, 30
nakład
1,9 1,1 punkty ECTS
Informacje o zajeciach w cyklu: sem. 4, rok ak. 2016/2017 szacunkowy nakład pracy studenta
Okres (Rok/Semestr studiów) 1 semestr
formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia
wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych Informacje ogólne
Specyficzne efekty kształcenia 3
polski
średniozawansowany Jednostka
Punkty ECTS Język wykładowy Poziom przedmiotu
WYDZIAŁ MATEMATYCZNO-PRZYRODNICZY. SZKOŁA NAUK ŚCISŁYCH UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE
→ wiedza
→ umiejętności
→ kometencje społeczne Efekty kształcenia i opis ECTS
Zaawansowane metody ochrony informacji-wykład ‒ 30 h ‒ wykład ‒ sem. 4 ‒ 2016/2017 KARTA PRZEDMIOTU
Kod przedmiotu Nazwa przedmiotu
WM-I-MOI
Zaawansowane metody ochrony informacji-wykład
Symbole efektów kształcenia
Zajecia: Zaawansowane metody ochrony informacji-wykład. Informacje wspólne dla wszystkich grup Typ zajęć
Liczba godzin
Literatura podstawowa
Literatura uzupełniająca
Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A. Kryptografia stosowana, WNT, 2005.
Pieprzyk Josef, Hardjono Thomas, Seberry Jennifer, Teoria bezpieczeństwa systemów komputerowych, Helion, 2005.
Schneier Bruce, Kryptografia dla praktyków, Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002.
wykład 30 Literatura
Zaawansowane metody ochrony informacji-wykład ‒ 30 h ‒ wykład ‒ sem. 4 ‒ 2016/2017
18.2.1
18.2.2
18.2.3 19
19.1 5
19.1 4,5
19.1 4
19.1 3,5
19.1 3
19.1 2
19.2 5
19.2 4,5
19.2 4
19.2 3,5
19.2 3
19.2 2
weryfikacja wykazuje, że w większości przypadków testowych wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja nie wykazuje, że wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ani że spełnia kryteria na wyższą ocenę
weryfikacja nie wykazuje, że formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ani że spełnia kryteria na wyższą ocenę
weryfikacja wykazuje, że bez uchwytnych niedociągnięć wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych
weryfikacja wykazuje, że niemal w pełni poprawnie wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w większości przypadków testowych formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę
Kryteria oceniania
weryfikacja wykazuje, że bez uchwytnych niedociągnięć formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia
weryfikacja wykazuje, że niemal w pełni poprawnie formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę
Stinson Douglas R., Kryptografia w teorii i praktyce, WNT, 2005.
Koblitz Neal, Wykład z teorii liczb i kryptografii, WNT, 2006 Koblitz Neal, Algebraiczne aspekty kryptografii, WNT, 2000.
strona 2 z 3
Zaawansowane metody ochrony informacji-wykład ‒ 30 h ‒ wykład ‒ sem. 4 ‒ 2016/2017
PRAWDA
19.3
20
20.0 Czas ≈
20.1 2h
20.2 2h
20.3 2h
20.4 2h
20.5 2h
20.6 2h
20.7 2h
20.8 2h
20.9 2h
20.10 2h
20.11 2h
20.12 2h
20.13 2h
20.14 2h
20.15 2h
* Symbole po nazwach przedmiotów oznaczają: - K ‒ konwersatorium, - W ‒ wykład, - A ‒ ćwiczenia audytoryjne, - R ‒ zajęcia praktyczne, - P ‒ ćwiczenia projektowe, - L ‒ ćwiczenia laboratoryjne, - E ‒ e-zajęcia, - T ‒ zajęcia towarzyszące.
x
Ocena końcowa x jest wyznaczana na podstawie wartości
st(w)= 5, jeśli 4,5 < w, st(w)= 4,5, jeśli 4,25 < w ≤ 4,5; st(w)= 4, jeśli 3,75 < w ≤ 4,25; st(w)= 3,5, jeśli 3,25 < w ≤ 3,75; st(w)= 3, jeśli 2,75 < w ≤ 3,25; st(w)= 2, jeśli 2,75 ≤ w oraz na bazie podej niżej reguły:
● jeśli każda z ocen końcowych za zajęcia powiązane jest pozytywna i ich średnia wynosi y, to x wyznacza się ze wzoru x=st((y+z)/2), gdzie z jest średnią ważoną ocen z przeprowadzonych weryfikacji, w których wagi ocen z egzaminów wynoszą 2, a wagi ocen z innych form weryfikacji są równe 1
● jeśli choć jedną oceną końcową z zajęć powiązanych jest 2 lub nzal, to x=2.
Opis
Algorytmy historyczne, metody kryptoanalityczne Historia i analiza Enigmy
Zakres tematów
21 Metody dydaktyczne wykład informacyjny (konwencjonalny) wykład problemowy Weryfikacja modelowa dla protokołów komunikacyjnych
Zagrożenia bezpieczeństwa w sieciach Techniki i algorytmy steganograficzne Protokoły kryptografii kwantowej Własności sieci Feistela i algorytmu DES Algorytmy IDEA i RC, konkurs distributed.net
Struktury algebraiczne oraz podstawowe twierdzenia teorii liczb wykorzystywane w kryptografii Protokół Diffie-Helmanna, algorytmy El'Gamala i RSA
Zastosowanie krzywych eliptycznych do konstrukcji algorytmów kryptografii asymetrycznej Funkcje jednokierunkowe, algorytmy podpisu elektronicznego
Finaliści konkursu na SHA3 Algorytm AES
Przykłady bezpiecznych i wadliwych protokołów zabezpieczających
strona 3 z 3