Uniwersytet Marii Curie-Skłodowskiej w Lublinie - Centralny System Uwierzytelniania
Strona główna

Cyberbezpieczeństwo i kryptografia MFI-I.2S.159
Wykład (W) Semestr zimowy 2024/2025

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin:
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie na ocenę
Sposób weryfikacji efektów kształcenia: Egzamin końcowy:
- Forma: test pisemny złożony z 20–25 pytań wielokrotnego wyboru.
- Zakres: zagadnienia omawiane podczas wykładów (obejmujące wszystkie efekty wiedzy W1–W10 oraz wybrane efekty umiejętności U1–U2).
- Rodzaj pytań: pytania testowe z jedną lub wieloma poprawnymi odpowiedziami, oceniające zrozumienie pojęć, zasad działania oraz zastosowań poznanych technologii i metod bezpieczeństwa.

Efekty weryfikowane:
- W1–W10: znajomość i rozumienie zaawansowanych zagadnień z zakresu kryptografii, bezpieczeństwa systemów rozproszonych, AI, IoT, blockchain itd.
Literatura:

1. Massimo Bertaccini, „Cryptography Algorithms. A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption”, Pack Publishing 2022.

2. Jean-Philippe Aumasson, "Nowoczesna kryptografia - Praktyczne wprowadzenie do szyfrowania", PWN 2018

2. Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen, "Post-Quantum Cryptography", Springer 2009

3. William Stallings, Lawrie Brown, „Bezpieczeństwo systemów informatycznych - Zasady i prakty-ka, Wydanie IV. Tom 1., Helion 2018

4. Blockchain i bezpieczeństwo systemów rozproszonych*

Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla, PWN, Warszawa 2020

5. Joe Gray, "Socjotechniki w praktyce", Helion 2023

Efekty uczenia się:

Wiedza

W1: Zna i rozumie zaawansowane metody kryptografii asymetrycznej, w tym kryptografię opartą na krzywych eliptycznych i kryptografię krat (K_W01, K_W02)

W2: Rozumie zasady działania i zagrożenia związane z komputerami kwantowymi oraz zna podstawy kryptografii postkwantowej (K_W02, K_W09)

W3: Zna i rozumie koncepcje kryptografii homomorficznej i jej zastosowania (K_W01, K_W09)

W4: Rozumie zasady działania i zastosowania technik steganograficznych (K_W01, K_W09)

W5: Zna zaawansowane techniki ataków i obrony w sieciach komputerowych (K_W04, K_W05)

W6: Rozumie specyfikę bezpieczeństwa w chmurze i systemach rozproszonych (K_W05, K_W07)

W7: Zna wyzwania związane z bezpieczeństwem Internetu Rzeczy i sieci przemysłowych (K_W02, K_W09)

W8: Rozumie zagrożenia i metody ochrony w kontekście sztucznej inteligencji i uczenia maszynowego (K_W02, K_W09)

W9: Zna zaawansowane techniki inżynierii społecznej i metody obrony przed nimi (K_W13)

W10: Rozumie zasady działania i bezpieczeństwa technologii blockchain i kryptowalut (K_W02, K_W09)

Kompetencje społeczne

K1: Jest gotów do krytycznej oceny posiadanej wiedzy i odbieranych treści z zakresu cyberbezpieczeństwa i kryptografii (K_K01)

K2: Rozumie potrzebę ciągłego dokształcania się w obszarze szybko rozwijających się technologii bezpieczeństwa (K_K02)

K3: Jest świadomy etycznych aspektów związanych z cyberbezpieczeństwem i ochroną prywatności (K_K06)

Metody i kryteria oceniania:

Egzamin końcowy w formie testu wielokrotnego wyboru (20–25 pytań).

- Oceniane są efekty uczenia się w zakresie wiedzy teoretycznej oraz rozumienia zasad działania poznanych technik (W1–W10, U1–U2).

- Skala ocen oparta na procentowym udziale poprawnych odpowiedzi:

- 50–59% – ocena 3.0

- 60–69% – ocena 3.5

- 70–79% – ocena 4.0

- 80–89% – ocena 4.5

- 90–100% – ocena 5.0

Zakres tematów:

1. Arytmetyka modularna i operacje w pierścieniach ℤ/nℤ

- Kongruencje, klasy reszt, działania modularne

- Potęgowanie modularne, elementy odwrotne

- Zastosowania w kryptografii

2. Algorytm Diffie-Hellmana i jego bezpieczeństwo

- Idea wymiany kluczy

- Problem logarytmu dyskretnego (DLP)

- Odporność na ataki podsłuchowe

3. Problemy trudne obliczeniowo w kryptografii

- DLP, faktoryzacja, ECDLP, SVP, CVP

- Przegląd problemów bazowych w różnych rodzinach kryptografii

4. Protokoły Zero-Knowledge Proof (ZKP)

- Pojęcie dowodu o zerowej wiedzy

- Protokoły Schnorra i Fiat–Shamir

- Zastosowania: ZK-SNARKs, ZK-STARKs

5. Wprowadzenie do kryptografii eliptycznej

- Krzywe eliptyczne nad ciałami skończonymi

- Zastosowanie ECC do szyfrowania i podpisu

6. Kryptografia krat i postkwantowa

- Problemy kratowe (LWE, SVP)

- Lattice-based cryptography

- Wprowadzenie do standardów post-quantum

7. Zagrożenia dla klasycznej kryptografii wynikające z rozwoju komputerów kwantowych

- Algorytm Shora i jego konsekwencje

- Skalowalność procesorów kwantowych

- Modele ataku i wymagania kwantowe

8. Bezpieczeństwo technologii Blockchain

- Architektura blockchainu, struktura bloków

- Mechanizmy konsensusu i dowodu pracy

- Zastosowania w środowiskach rozproszonych

9. Podstawowe zagrożenia aplikacji webowych

- Podatności SQL Injection, XSS, CSRF

- Skutki prawne, etyczne i techniczne

- Mechanizmy detekcji i ochrony

10. Bezpieczeństwo w chmurze i środowiskach rozproszonych

- Modele chmurowe: IaaS, PaaS, SaaS

- Modele wdrożeń: publiczne, prywatne, hybrydowe

- Standardy NIST, bezpieczeństwo przetwarzania danych

11. Bezpieczeństwo Internetu Rzeczy (IoT) i sieci przemysłowych

- Wyzwania związane z małymi urządzeniami i ich komunikacją

- Model zagrożeń w systemach SCADA

- Zasady projektowania bezpiecznego IoT

Metody dydaktyczne:

- Wykład z prezentacją multimedialną - Przekazanie wiedzy teoretycznej z wykorzystaniem slajdów, przykładów kodu, diagramów i schematów, umożliwiających wizualne zobrazowanie omawianych zagadnień.

- Wykład problemowy (heurystyczny) - Wprowadzanie zagadnień poprzez pytania badawcze, analizy scenariuszy ataków, dyskusję nad aktualnymi problemami bezpieczeństwa oraz krytyczną analizę technik kryptograficznych.

- Studium przypadku (case study) - Prezentacja realnych przykładów ataków (np. SQLi, manipulacja JWT, ataki na blockchain, przypadki złamania kryptografii) i analiza ich przyczyn, skutków oraz możliwych środków zaradczych.

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 (brak danych), (sala nieznana)
Marek Miśkiewicz 44/ szczegóły
Wszystkie zajęcia odbywają się w budynku:
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.2.0