Politechnika Rzeszowska im. Ignacego Łukasiewicza - Centralny System Uwierzytelniania
Strona główna

Kryptografia - wprowadzenie

Informacje ogólne

Kod przedmiotu: EF/H-ZU>KW
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Kryptografia - wprowadzenie
Jednostka: Katedra Informatyki i Automatyki
Grupy: Przedmioty 1 sem. - informatyka-cyberbezpieczeństwo i technologie chmurowe, nst. II-go st.
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Pełny opis:

Moduł zaznajamia studentów z współczesnymi algorytmami i schematami szyfrowania z udowodnionym poziomem bezpieczeństwa. Pokazuje wybrane metody ataków na systemy i urządzenia do szyfrowania.

Treści kształcenia

- Wprowadzenie, forma i organizacja zajęć; historia i zastosowania kryptografii; szyfry strumieniowe.

- Szyfry blokowe

- Integralność wiadomości; odporność na kolizje.

- Szyfrowanie z uwierzytelnieniem; protokoły wymiany kluczy.

- Kryptografia klucza publicznego

- Zastosowania kryptografii - podpis elektroniczny, szyfrowanie plików, szyfrowania poczty elektronicznej, chroniona komunikacja, schematy szyfrowania, ataki na szyfry.

Literatura:

Literatura wykorzystywana podczas zajęć wykładowych

Dan Boneh - Cryptography I - Darmowy kurs internetowy na platformie https://www.coursera.org. - 2020

Dan Boneh - A Graduate Course in Applied Cryptography - Książka w wolnym dostępie: https://toc.cryptobook.us. - 2020

Douglas R. Stinson, Maura B. Paterson - Kryptografia w teorii i praktyce, wydanie IV - PWN. - 2021

Jean-Philippe Aumasson - Nowoczesna kryptografia, Praktyczne wprowadzenie do szyfrowania - PWN. - 2018

Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych

Marcin Karbowski - Podstawy kryptografii, wyd. III - Helion. - 2014

William Stallings, Lawrie Brown - Bezpieczeństwo Systemów Informatycznych T1 i T2 - Helion. - 2019

Literatura do samodzielnego studiowania

Imran Bashir - Blockchain, Zaawansowane zastosowania łańcucha bloków, wyd. 2 - Helion. - 2019

Literatura uzupełniająca

Mitnick K., Simon W. L. - Sztuka podstępu. Łamałem ludzi, nie hasła - Helion. - 2003

David Kahn - Łamacze kodów, historia kryptologii - Zysk i S-ka. - 2019

Dermont Turing - XYZ, prawdziwa historia złamania szyfru Enigmy - Rebis. - 2018

Publikacje naukowe

G. Dec; A. Majka; T. Rogalski; D. Rzońca; S. Samolej - Regular graph-based free route flight planning approach - . - 2021

D. Nowak; T. Rogalski; D. Rzońca; S. Samolej; Ł. Wałek - Control System for Aircraft Take-off and Landing Based on Modified PID controllers - . - 2019

D. Nowak; T. Rogalski; D. Rzońca; S. Samolej - Communication and Control Software Development for Experimental Unmanned Aerial System – Selected Issues - SPRINGER INTERNATIONAL PUBLISHING AG. - 2018

M. Orkisz; T. Rogalski; S. Samolej - The Airspeed Automatic Control Algorithm for Small Aircraft - SPRINGER INTERNATIONAL PUBLISHING AG. - 2018

T. Rogalski; S. Samolej - UDP/IP/Ethernet Network as an Integration Layer for Distributed Avionic Application: a Case Study - . - 2018

W. Rząsa; D. Rzońca; S. Samolej - Consequences of the Form of Restrictions in Coloured Petri Net Models for Behaviour of Arrival Stream Generator Used in Performance Evaluation - SPRINGER INTERNATIONAL PUBLISHING AG. - 2018

Efekty uczenia się:

Student, który zaliczył modułFormy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształceniaSposoby weryfikacji każdego z wymienionych efektów kształcenia
Zna podstawowe mechanizmy szyfrowania stosowane do przechowywania i transmitowania danych.wykład, laboratoriumsprawdzian pisemny
Zna infrastrukturę PKI, rozumie zagadnienia związane z organizacją i zarządzaniem CA.wykład, laboratoriumtest pisemny
Zna problematykę szyfrowania plików, generowania kluczy i  generowania podpisu cyfrowego.wykład, laboratoriumsprawdzian pisemny
Zna zastosowania kryptografii do ochrony danych i transmisji.wykład, laboratoriumreferat ustny
Umie pracować w zespole oraz komunikować się z przełożonymi i podwładnymi.wykład, laboratoriumobserwacja wykonawstwa

Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)

Okres: 2022-10-01 - 2023-01-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 10 godzin więcej informacji
Wykład, 10 godzin więcej informacji
Koordynatorzy: Sławomir Samolej
Prowadzący grup: Sławomir Samolej
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 10 godzin więcej informacji
Wykład, 10 godzin więcej informacji
Koordynatorzy: Sławomir Samolej
Prowadzący grup: Sławomir Samolej
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie

Zajęcia w cyklu "Semestr zimowy 2024/25" (zakończony)

Okres: 2024-10-01 - 2025-02-02
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 10 godzin więcej informacji
Wykład, 10 godzin więcej informacji
Koordynatorzy: Sławomir Samolej
Prowadzący grup: Sławomir Samolej
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Rzeszowska im. Ignacego Łukasiewicza.
al. Powstańców Warszawy 12
35-959 Rzeszów
tel: +48 17 865 11 00 https://prz.edu.pl
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.1.0-4 (2025-01-17)