Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Podstawy kryptologii

Informacje ogólne

Kod przedmiotu: WELEXWSM-PK
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Podstawy kryptologii
Jednostka: Wydział Elektroniki
Grupy:
Strona przedmiotu: http://mpopis.wel.wat.edu.pl
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

II stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 18/x, Ć4/z, L 8/z Razem: 30 godz.

Przedmioty wprowadzające:

PBI / znajomość zagrożeń dla informacji i podstawowe sposoby przeciwdziałania im oraz wiedza na temat aktów prawnych regulujących tę tematykę

Programy:

II sem. / Elektronika i telekomunikacja / Eksploatacja systemów łączności II st. w WEL

Autor:

dr inż. Mirosław Popis

Bilans ECTS:

2 pkt.

Skrócony opis:

Przedmiot obejmuje politykę bezpieczeństwa informacji, kryptograficzną, organizacyjną i techniczną ochronę informacji niejawnej i wrażliwej.

Pełny opis:

I. Wykłady z wykorzystaniem prezentacji komputerowej (T 1-3 M. Popis, T 4-5 L. Nowosielski, T 6-8 J. Głowacka)

1. Rola i zakres ochrony informacji. Polityka bezpieczeństwa. Wybrane zagadnienia z historii kryptografii, 2 godz.

2. Szyfry symetryczne i asymetryczne, 2 godz.

3. Specjalne funkcje systemów kryptograficznych, uwierzytelnienie, podpis cyfrowy, dystrybucja kluczy, 2 godz.

4. Źródła emisji ujawniającej, 2 godz.

5. Ochrona przed emisją ujawniającą, 4 godz.

6. Protokoły kryptograficzne - protokół Needhama-Schroedera, znaczniki czasu, IPSec, SSL, Kerberos), 2 godz.

7. Kryptografia alternatywna - kryptografia kwantowa, DNA, wizualna,

2 godz.

8. Współczesne zastosowania kryptografii - 2 godz.

II. Ćwiczenia audytoryjne ugruntowujące wiedzę pozyskaną na wykładach (J. Głowacka):

1. Kryptografia klasyczna. Klasyczne szyfry podstawieniowe i przestawieniowe, 2 godz.

2. Podpis elektroniczny. Algorytmy podpisu elektronicznego. Funkcja skrótu, 2 godz.

3. Metody kryptoanalizy, 2 godz.

4. Systemy PGP, 2 godz.

III. Laboratoria / praktyczne badanie zabezpieczeń kryptograficznych, steganograficznych i watermarkingowych

Tematy kolejnych zajęć (T1-2 M. Popis, J. Głowacka):

1. Uwierzytelnione szyfrowanie, 4 godz.

2. Porównanie podpisów cyfrowych generowanych na krzywych eliptycznych i metodami klasycznymi, 4 godz.

Literatura:

autor, tytuł, wydawnictwo, rok wydania

podstawowa:

1. M. Popis, Elementy bezpieczeństwa informacji, WAT 2017

2. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT Warszawa 2013

3. W. Stallings: Kryptografia i bezpieczeństwo sieci komputerowych - Matematyka szyfrów i technik kryptologii, Helion 2012

4. A. J. Menezes i inni- Kryptografia stosowana- WNT 2009

5. N. Koblitz, Wykład z teorii liczb i kryptografii, seria TAO, WNT 2006

6. I. Kubiak, Elektromagnetyczne bezpieczeństwo informacji, WAT 2009

uzupełniająca:

1. C. Kościelny, M. Kurkowski, M. Srebrny: Kryptografia teoretyczne podstawy i praktyczne zastosowania, Wydawnictwo PJWSTK 2009

2. W. Oszywa, Ochrona informacji w systemach łączności i informatyki - skrypt WAT 2000

3. T. P. Zieliński, Cyfrowe Przetwarzanie Sygnałów. Od teorii do zastosowań, WKŁ, Warszawa 2005

4. I. Kubiak, Generator rastra w procesie infiltracji elektromagnetycznej, WAT 2012

5. D. E. Robling Denning, Kryptografia i ochrona danych, WNT 1992.

Efekty uczenia się:

W1 / K_W07 Student zna i rozumie algorytmy wykorzystywane w systemach telekomunikacyjnych z obszaru bezpieczeństwa informacji

W2 / K_W10 Ma pogłębioną wiedzę w zakresie bezpieczeństwa informacji w systemach telekomunikacyjnych

U1 /K_U06 Potrafi wykorzystać poznane metody i algorytmy z zakresu bezpieczeństwa systemów informacyjnych do realizacji projektów w obszarze telekomunikacji

K1 / K_K04 Potrafi odpowiednio określić priorytety dla realizacji zabezpieczeń w systemach informacyjnych

Metody i kryteria oceniania:

Przedmiot zaliczany jest na podstawie: egzaminu

Ćwiczenia audytoryjne i laboratoryjne zaliczane są na podstawie: zaliczenia.

Egzamin z przedmiotu jest prowadzony w formie testu.

Warunkiem dopuszczenia do egzaminu jest wcześniejsze zaliczenie ćwiczeń i laboratoriów.

efekty W1, W2 – sprawdzenie podczas egzaminu;

efekt U1, K1 – sprawdzenie podczas ćwiczeń audytoryjnych i laboratoryjnych

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)