Podstawy kryptologii
Informacje ogólne
Kod przedmiotu: | WELEXWSM-PK |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Podstawy kryptologii |
Jednostka: | Wydział Elektroniki |
Grupy: | |
Strona przedmiotu: | http://mpopis.wel.wat.edu.pl |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | II stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W 18/x, Ć4/z, L 8/z Razem: 30 godz. |
Przedmioty wprowadzające: | PBI / znajomość zagrożeń dla informacji i podstawowe sposoby przeciwdziałania im oraz wiedza na temat aktów prawnych regulujących tę tematykę |
Programy: | II sem. / Elektronika i telekomunikacja / Eksploatacja systemów łączności II st. w WEL |
Autor: | dr inż. Mirosław Popis |
Bilans ECTS: | 2 pkt. |
Skrócony opis: |
Przedmiot obejmuje politykę bezpieczeństwa informacji, kryptograficzną, organizacyjną i techniczną ochronę informacji niejawnej i wrażliwej. |
Pełny opis: |
I. Wykłady z wykorzystaniem prezentacji komputerowej (T 1-3 M. Popis, T 4-5 L. Nowosielski, T 6-8 J. Głowacka) 1. Rola i zakres ochrony informacji. Polityka bezpieczeństwa. Wybrane zagadnienia z historii kryptografii, 2 godz. 2. Szyfry symetryczne i asymetryczne, 2 godz. 3. Specjalne funkcje systemów kryptograficznych, uwierzytelnienie, podpis cyfrowy, dystrybucja kluczy, 2 godz. 4. Źródła emisji ujawniającej, 2 godz. 5. Ochrona przed emisją ujawniającą, 4 godz. 6. Protokoły kryptograficzne - protokół Needhama-Schroedera, znaczniki czasu, IPSec, SSL, Kerberos), 2 godz. 7. Kryptografia alternatywna - kryptografia kwantowa, DNA, wizualna, 2 godz. 8. Współczesne zastosowania kryptografii - 2 godz. II. Ćwiczenia audytoryjne ugruntowujące wiedzę pozyskaną na wykładach (J. Głowacka): 1. Kryptografia klasyczna. Klasyczne szyfry podstawieniowe i przestawieniowe, 2 godz. 2. Podpis elektroniczny. Algorytmy podpisu elektronicznego. Funkcja skrótu, 2 godz. 3. Metody kryptoanalizy, 2 godz. 4. Systemy PGP, 2 godz. III. Laboratoria / praktyczne badanie zabezpieczeń kryptograficznych, steganograficznych i watermarkingowych Tematy kolejnych zajęć (T1-2 M. Popis, J. Głowacka): 1. Uwierzytelnione szyfrowanie, 4 godz. 2. Porównanie podpisów cyfrowych generowanych na krzywych eliptycznych i metodami klasycznymi, 4 godz. |
Literatura: |
autor, tytuł, wydawnictwo, rok wydania podstawowa: 1. M. Popis, Elementy bezpieczeństwa informacji, WAT 2017 2. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT Warszawa 2013 3. W. Stallings: Kryptografia i bezpieczeństwo sieci komputerowych - Matematyka szyfrów i technik kryptologii, Helion 2012 4. A. J. Menezes i inni- Kryptografia stosowana- WNT 2009 5. N. Koblitz, Wykład z teorii liczb i kryptografii, seria TAO, WNT 2006 6. I. Kubiak, Elektromagnetyczne bezpieczeństwo informacji, WAT 2009 uzupełniająca: 1. C. Kościelny, M. Kurkowski, M. Srebrny: Kryptografia teoretyczne podstawy i praktyczne zastosowania, Wydawnictwo PJWSTK 2009 2. W. Oszywa, Ochrona informacji w systemach łączności i informatyki - skrypt WAT 2000 3. T. P. Zieliński, Cyfrowe Przetwarzanie Sygnałów. Od teorii do zastosowań, WKŁ, Warszawa 2005 4. I. Kubiak, Generator rastra w procesie infiltracji elektromagnetycznej, WAT 2012 5. D. E. Robling Denning, Kryptografia i ochrona danych, WNT 1992. |
Efekty uczenia się: |
W1 / K_W07 Student zna i rozumie algorytmy wykorzystywane w systemach telekomunikacyjnych z obszaru bezpieczeństwa informacji W2 / K_W10 Ma pogłębioną wiedzę w zakresie bezpieczeństwa informacji w systemach telekomunikacyjnych U1 /K_U06 Potrafi wykorzystać poznane metody i algorytmy z zakresu bezpieczeństwa systemów informacyjnych do realizacji projektów w obszarze telekomunikacji K1 / K_K04 Potrafi odpowiednio określić priorytety dla realizacji zabezpieczeń w systemach informacyjnych |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: egzaminu Ćwiczenia audytoryjne i laboratoryjne zaliczane są na podstawie: zaliczenia. Egzamin z przedmiotu jest prowadzony w formie testu. Warunkiem dopuszczenia do egzaminu jest wcześniejsze zaliczenie ćwiczeń i laboratoriów. efekty W1, W2 – sprawdzenie podczas egzaminu; efekt U1, K1 – sprawdzenie podczas ćwiczeń audytoryjnych i laboratoryjnych |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.