Kryptografia i ochrona informacji
Informacje ogólne
Kod przedmiotu: | MFI-M.260 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Kryptografia i ochrona informacji |
Jednostka: | Wydział Matematyki, Fizyki i Informatyki |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | (brak danych) |
Wymagania wstępne: | Elementarna wiedza z zakresu matematyki dyskretnej i algebry, umiejętność programowania w wybranym języku. |
Godzinowe ekwiwalenty punktów ECTS: | Godziny kontaktowe (z udziałem nauczyciela akademickiego): a) wykład - 15 b) laboratorium - 30 Łączna liczba godzin z udziałem nauczyciela akademickiego - 45 Liczba punktów ECTS z udziałem nauczyciela akademickiego - 1,5 Godziny niekontaktowe (praca własna studenta): 45 a) wykonanie prac praktycznych (np. projektów programistycznych) - 30 b) przygotowanie się do zaliczenia - 15 Łączna liczba godzin niekontaktowych - 45 Liczba punktów ECTS za godziny niekontaktowe - 1,5 Sumaryczna liczba punktów ECTS dla modułu - 3 |
Sposób weryfikacji efektów kształcenia: | W1 - na podstawie bieżącego przygotowania do zajęć oraz na podstawie kolokwiów W2 - na podstawie bieżącego przygotowania do zajęć oraz na podstawie kolokwiów W3 - na podstawie bieżącego przygotowania do zajęć oraz na podstawie kolokwiów U1 - na podstawie kolokwiów U2 - na podstawie kolokwiów K1 - na podstawie pracy i aktywności na zajęciach K2 - na podstawie pracy i aktywności na zajęciach K3 - na podstawie pracy i aktywności na zajęciach |
Pełny opis: |
1. Podstawowe pojęcia kryptografii, przykłady klasycznych systemów kryptograficznych. Szyfry Cezara, Vigenere'a, Playfaira i Hilla. 2. Matematyczne podstawy kryptografii (elementy algebry i teorii liczb). 3. Testy pierwszości (test Fermata, Millera-Rabina), S-boksy. 4. Generatory liczb pseudolosowych. 5. Algorytmy symetryczne (np. DES). 6. Algorytmy asymetryczne (np. RSA, ElGamal). 7. Problem faktoryzacji. 8. Zarządzanie kluczami. 9. Problem logarytmu dyskretnego. 10. Funkcje skrótu. 11. Podpis cyfrowy. 12. Kryptografia oparta na krzywych eliptycznych, podstawy Bitcoina. |
Literatura: |
1. N.Koblitz, "Wykład z teorii liczb i kryptografii", WNT Warszawa 1995. 2. J. Katz and Y. Lindell, "Introduction to Modern Cryptography” 3. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone "Handbook of Applied Cryptography", CRC Press 1997 (http://cacr.uwaterloo.ca/hac/). 4. B. Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C". J. Willey WNT, Warszawa, 2002. 5. D. R. Stinson, "Cryptography. Theory and Practice", CRC Press 1995. |
Efekty uczenia się: |
WIEDZA W1: zna wybrane pojęcia i metody logiki matematycznej, teorii mnogości i matematyki dyskretnej zawarte w podstawach innych dyscyplin matematyki (K_W06) W2: ma obraz podstawowych zastosowań matematyki do znanych praw, zjawisk i procesów z innych dziedzin nauki (K_W12) W3: rozumie cywilizacyjne znaczenie wybranych działów informatyki i jej zastosowań (K_W14) UMIEJĘTNOŚCI U1: dostrzega obecność struktur algebraicznych (grupy, pierścienia, ciała, przestrzeni liniowej) w różnych zagadnieniach matematycznych, niekoniecznie powiązanych bezpośrednio z algebrą(K_U17) U2: umie wykorzystać w praktyce narzędzia technologii informacyjnej (K_U39) KOMPETENCJE SPOŁECZNE K1: ma świadomość ograniczenia poziomu swojej wiedzy i umiejętności, rozumie potrzebę ciągłego dokształcania się zawodowego i rozwoju osobistego, dokonuje samooceny własnych kompetencji i doskonali umiejętności, wyznacza kierunki własnego rozwoju i kształcenia (K_K01) K2: potrafi pracować zespołowo; rozumie konieczność systematycznej pracy nad wszelkimi projektami, które mają długofalowy charakter(K_K03) K3: potrafi samodzielnie wyszukiwać informacje w literaturze, także w językach obcych oraz przedstawić opracowanie badanego problemu wraz ze sposobami jego rozwiązania (K_K06) |
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.