PRZEWODNIK PO PRZEDMIOCIE

Podobne dokumenty
Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Opis efektów kształcenia dla modułu zajęć

PRZEWODNIK PO PRZEDMIOCIE

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

PRZEWODNIK PO PRZEDMIOCIE

KONTROLA JAKOŚCI MATERIAŁÓW I WYROBÓW QUALITY CONTROL OF MATERIALS AND PRODUCTS. Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Nazwa przedmiotu: Informatyczne systemy statystycznej obróbki danych. Informatics systems for the statistical treatment of data Kierunek:

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Metody optymalizacji Optimization methods Forma studiów: stacjonarne Poziom studiów II stopnia. Liczba godzin/tydzień: 1W, 1Ć

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Teoria procesów spawalniczych Theory of welding processes Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 1C

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Komputerowe systemy wspomagania decyzji Computerized systems for the decision making aiding. Poziom przedmiotu: II stopnia

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

ORGANIZACJA PRZETWÓRSTWA ORGANIZATION OF POLYMER PROCESSING Forma studiów stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 1W, 2S

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 3W E, 3C PRZEWODNIK PO PRZEDMIOCIE

PRZEPISY I DOKUMENTACJA PRAC SPAWALNICZYCH REGULATIONS AND DOCUMENTATION OF WELDING. Liczba godzin/tydzień: 1W, 1S PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Programowanie sieciowe Network programming PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Mechanizacja procesów spawalniczych The mechanization of welding processes. Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, Poziom kwalifikacji: II stopnia Liczba godzin/tydzień: W E / L Rok: I Semestr: I Liczba punktów: 5 ECTS I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z teoretycznymi podstawami kryptografii. C. Zapoznanie studentów z konstrukcjami algorytmów kryptograficznych oraz systemów kryptograficznych. C3. Zapoznanie studentów z nowoczesnymi metodami ochrony danych w systemach informatycznych. C4. Przedstawienie wybranych protokołów ustanawiania kluczy i metod zarządzania kluczami kryptograficznymi. C5. Nabycie przez studentów praktycznych umiejętności efektywnego implementowania algorytmów kryptograficznych. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Wiedza z zakresu matematyki i podstaw informatyki. Umiejętność stosowania podstawowej terminologii informatycznej. Umiejętność korzystania z różnych źródeł informacji. Umiejętności logicznego myślenia, wnioskowania i łączenia faktów. Umiejętności pracy samodzielnej i w grupie. Umiejętności prawidłowej interpretacji zadań i prezentacji własnych rozwiązań. EFEKTY KSZTAŁCENIA EK 1 student zna matematyczne podstawy kryptografii. EK student opanowuje wiedzę dotyczącą typowych systemów kryptograficznych i metod zabezpieczania danych. EK 3 student zna najważniejsze protokoły zarządzania kluczami kryptograficznymi. EK 4 student potrafi zaimplementować wybrane algorytmy kryptograficzne. TREŚCI PROGRAMOWE Forma zajęć WYKŁADY Liczba godzin W 1 Podstawowe pojęcia z zakresu kryptografii i kryptoanalizy. W Podział metod szyfrowania ze względu na własności kluczy. W 3 Najważniejsze systemy kryptograficzne stosowane w przeszłości. W 4 Matematyczne podstawy współczesnej kryptografii. W 5 Testowanie pierwszości liczb, problem faktoryzacji i logarytmu dyskretnego. W 6 Współczesna kryptografia symetryczna. W 7 Efekt lawinowy. Budowa i kryteria wyboru S- bloków. W 8 Kryptografia symetryczna, klasyfikacja ataków kryptograficznych, kryptoanaliza

różnicowa. W 9 Kryptografia asymetryczna. W 10 Podpisy cyfrowe. W 11 Kryptografia asymetryczna - dowody poprawności, kryptoanaliza, związki z problemami faktoryzacji i logarytmu dyskretnego. W 1 Złożoność obliczeniowa algorytmów kryptograficznych algorytmy działające w czasie wielomianowym. W 13 Kryptografia asymetryczna - główne typy ataków kryptograficznych. W 14 Wybrane problemy kryptografii rozproszonej, dzielenie sekretów. W 15 Podstawy kryptografii kwantowej. Forma zajęć Laboratoria Liczba godzin L 1 Symetryczne szyfry historyczne. L Kryptoanaliza metodą analizy częstości wystąpień liter, digramów oraz trigramów itd.. L 3 Test Kasiskiego. L 4 Współczesne, symetryczne algorytmy szyfrowania. L 5 Liczby pierwsze i złożone, sito Eratostenesa, znajomość prostych algorytmów sprawdzającego czy zadana liczba jest pierwsza. L 6 Rozkład liczby na czynniki pierwsze L 7 Algorytm RSA. L 8 Inne niż RSA algorytmy asymetryczny. L 9 Algorytm Diffiego-Hellmana. L 10 Problem dystrybucji klucza. L 11 Kryptoanaliza różnicowa. L 1 Zasada działania ataku urodzinowego. L 13 Kryptograficzne funkcje skrótu, ich własności i zastosowania. L 14 Zasada działania podpisu cyfrowego. L 15 Algorytmy dzielenia sekretu. NARZĘDZIA DYDAKTYCZNE 1. Wykład z wykorzystaniem prezentacji multimedialnych.. Zestaw zadań na opracowany przez prowadzącego i podany do informacji na stronie www. 3. Instrukcje do wykonania zadań na. 4. Konsultacje. 5. Tablica. SPOSOBY OCENY ( F FORMUJĄCA, P PODSUMOWUJĄCA) Ocena przygotowania do ćwiczeń. Ocena umiejętności wnioskowania z wiedzy zdobytej podczas wykładów. Ocena umiejętności stosowania zdobytej wiedzy podczas wykonywania kolejnych zadań na. Ocena aktywności podczas zajęć. Ocena umiejętności rozwiązywania postawionych problemów oraz sposobu prezentacji uzyskanych wyników zaliczenie na ocenę*. Ocena opanowania nauczania będącego przedmiotem wykładu egzamin. *) warunkiem uzyskania zaliczenia z ćwiczeń jest otrzymanie pozytywnych ocen z każdego kolokwium OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Godziny kontaktowe z prowadzącym wykłady, ćwiczenia Godziny kontaktowe z prowadzącym egzamin Godziny konsultacji z prowadzącym Średnia liczba godzin na zrealizowanie aktywności 30W 30L 60 h 3 h 5 h

Przygotowanie do Analiza zdobytej wiedzy, przygotowanie do kolokwium, czas poza zajęciami ćwiczeniowymi poświęcony na wnioskowanie i doskonalenie umiejętności Przygotowanie do egzaminu Suma SUMARYCZNA LICZBA PUNKTÓW ECTS DLA PRZEDMIOTU Liczba punktów ECTS, którą student uzyskuje na zajęciach wymagających bezpośredniego udziału prowadzącego Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym, w tym zajęć laboratoryjnych i projektowych 15 h 10 h h 10 h 15 h 5 ECTS,7 ECTS,1 ECTS LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA 1. wykłady w wersji elektronicznej umieszczone na stronie www prowadzącego. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone: Kryptografia stosowana WNT, Warszawa 005 3. Bruce Schneier: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa 00 4. Douglas R. Stinson: Kryptografia w teorii i w praktyce, WNT, Warszawa 005 5. Reinhard Wobst, Kryptologia Budowa i łamanie zabezpieczeń, Wydawnictwo RM, Warszawa 00 6. Ian Blake, Gadiel Seroussi, Nigel Smart, Krzywe eliptyczne w kryptografii, WNT, Warszawa 004 7. William Stallings, Ochrona danych w sieci i Internecie, WNT, Warszawa 1997 8. Johannes A. Buchmann, Wprowadzenie do kryptografii, PWN, Warszawa 006 PROWADZĄCY PRZEDMIOT ( IMIĘ, NAZWISKO, ADRES E-MAIL) dr Artur Jakubski artur.jakubski@icis.pcz.pl MACIERZ REALIZACJI EFEKTÓW KSZTAŁCENIA Efekt kształcenia EK1 EK EK3 Odniesienie danego efektu do efektów zdefiniowanych dla całego programu (PEK) KIO_W04 KIO_W04 Cele przedmiotu C1, C C1, C, C5 C1, C, C3, C4 Treści programowe W1, W4-W7, W9, W11, W14, L1-L15 W1-W13, L1-L15 W1, W, W9, W10, W14, Narzędzia dydaktyczne Sposób oceny

KIO_U07 L14, L15 EK4 KIO_U07 C1, C, C3, C5 W1 W7, W9, W14 L1-15 II. FORMY OCENY - SZCZEGÓŁY Na ocenę Na ocenę 3 Na ocenę 4 Na ocenę 5 Efekt 1 Efekt Efekt 3 Efekt 4 poniżej 40% poniżej 45% poniżej 60% poniżej 50% przynajmniej 40% przynajmniej 45% przynajmniej 50% przynajmniej 75% przynajmniej 75% przynajmniej 80% przynajmniej 85% przynajmniej 90% przynajmniej 90%

Dopuszcza się wystawienie oceny połówkowej o ile student spełniający wszystkie efekty kształcenia wymagane do oceny pełnej spełnia niektóre efekty kształcenia odpowiadające ocenie wyższej III. INNE PRZYDATNE INFORMACJE O PRZEDMIOCIE 1. Wszelkie informacje dla studentów (prezentacje do zajęć, zestawy zadań do ćwiczeń) dostępne są na stronie internetowej http://icis.pcz.pl/~ajakubski, w zakładce Dydaktyka.. Informacja na temat konsultacji przekazywana jest studentom podczas pierwszych zajęć danego z przedmiotu.