Nazwa przedmiotu Podstawy kryptografii
Kod przedmiotu 02 64 5258 00
Typ przedmiotu Obowiązkowy
Poziom przedmiotu studia I stopnia
Rok studiów 3
Semestr studiów 5
Liczba przyznanych punktów ECTS 2
Nazwisko wykładowcy/wykładowców prof. dr hab. inż. Andrzej Bartoszewicz
prof. dr hab. inż. Andrzej Bartoszewicz, mgr inż. Sławomir Sikora
Cele przedmiotu
Celem przedmiotu jest poznanie przez studentów podstawowych informacji dotyczących funkcjonowania systemów kryptograficznych oraz metod zabezpieczenia danych.
Efekty kształcenia przedmiotu
Po ukończeniu kursu student potrafi:
1. wyjaśnić podstawowe pojęcia z zakresu kryptografii i ochrony danych.
2. analizować wybrane szyfry permutacyjne i podstawieniowe, a także podstawowe algorytmy
w systemach kryptografii symetrycznej i asymetrycznej.
3. podać cechy funkcji skrótu, objaśnić zasady wystawiania i stosowania certyfikatów cyfrowych oraz posługiwania się podopisem cyfrowym.
4. stosować odpowiednie narzędzia informatyczne do rozwiązywania postawionych zadań.
5. organizować pracę w ramach określonego czasu.
6. efektywnie pracować w grupie.
Forma realizacji kształcenia (sala wykładowa, on-line)
sala wykładowa
Wymagania wstępne
Wymagania wstępne stanowi zaliczenie przedmiotów Podstawy informatyki, Algebra liniowa
Zalecane fakultety nie dotyczy
Treści merytoryczne przedmiotu
WYKŁAD
Wstęp historyczny. Pojęcie naiwnego bezpieczeństwa szyfru. Łamanie szyfrów. Arytmetyka modularna. Systemy kryptograficzne z kluczami symetrycznymi. Szyfry strumieniowe i blokowe. Szyfr afiniczny dla monogramów i poligramów. Szyfr z kluczem bieżącym. Szyfry permutacyjne, podstawieniowe i permutacyjno-podstawieniowe. Algorytmy DES i AES. Systemy kryptograficzne z kluczami publicznymi. Szyfr plecakowy. Algorytm RSA. Pojęcie podpisu cyfrowego: funkcje, aspekty ekonomiczne, zasada działania. Certyfikaty. Rola centrów certyfikacji. Procedury wymiany kluczy. Podpisywanie plików. Szyfry eliptyczne. Kryptografia kwantowa. Jednokierunkowe funkcje skrótu.
ĆWICZENIA LABORATORYJNE
Studenci analizują wybrane szyfry permutacyjne i podstawieniowe, szyfr plecakowy, algorytmy AES i RSA, wystawianie i stosowanie certyfikatów oraz użycie kodów samokorekcyjnych.
Spis zalecanych lektur Literatura podstawowa:
William Stallings: Ochrona danych w sieci i intersieci w teorii i praktyce, WNT, Warszawa.

Literatura uzupełniająca:
Bruce Schneider: Kryptografia dla praktyków, WNT, Warszawa
Formy i metody kształcenia
Wykład Ćwiczenia Laboratorium Projekt Seminarium Inne Suma godzin w semestrze
15 15 30
Metody i kryteria weryfikacji efektów kształcenia
1., 2., 3 ocena prezentacji, ćwiczenia laboratoryjne, sprawdzian pisemny
4. praca zaliczeniowa
5., 6. ćwiczenia laboratoryjne

Wykład: egzamin pisemny z zakresu wykładanej problematyki z możliwością ewentualnych wyjaśnień ustnych ze strony studenta. Laboratorium: na podstawie zaliczenia odpowiedzi i sprawozdania z każdego ćwiczenia. Ocena końcowa jest średnią ocen z laboratorium i wykładu.
Język prowadzenia zajęć polski
Praktyki nie dotyczy