Literatura: |
1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa
Wydawnicza Helion, 2005.
2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa
Wydawnicza Helion, 2012.
3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.
4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.
5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.
6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,
2015.
|
Efekty uczenia się: |
BwGC_U02 Student potrafi wykorzystać wiedze na temat ochrony danych w sieciach komputerowych w praktyce
BwGC_U04 Student potrafi wskazać i korzystać z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych
BwGC_K01 Student jest gotów do analitycznego podejścia do rozwiązywania konkretnych samodzielnie lub w grupie problemów
BwGC_K03 Student jest gotów do pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
|
Metody i kryteria oceniania: |
ocena 5: osiągnięty w pełni (bez uchwytnych niedociągnięć),
ocena 4,5: osiągnięty niemal w pełni i nie są spełnione kryteria przyznania wyższej oceny,
ocena 4: osiągnięty w znacznym stopniu i nie są spełnione kryteria przyznania wyższej oceny,
ocena 3,5: osiągnięty w znacznym stopniu
z wyraźną przewagą pozytywów i nie są spełnione kryteria
przyznania wyższej oceny,
ocena 3: osiągnięty dla większości przypadków objętych weryfikacją i nie są spełnione kryteria przyznania
wyższej oceny,
ocena 2: nie został osiągnięty dla większości przypadków objętych weryfikacją.
|
Zakres tematów: |
Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:
1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.
2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.
3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.
4. Kryptografia symetryczna.
5. Tryby pracy szyfrów symetrycznych.
6. Kryptografia asymetryczna.
7. Techniki kryptoanalityczne.
8. Algorytm RSA i jego zastosowania.
9. Funkcje haszujące.
10. Idee i schematy podpisu elekronicznego.
11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.
12. Komunikacyjne protokoły zabezpieczające.
13. Technologia Blockchain i jej algorytmy.
14. Kryptowaluty.
|