25.08.2013 Views

Wersja pełna [11,39 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [11,39 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [11,39 MB] - Wydział Elektroniki, Telekomunikacji i ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Nazwa przedmiotu Bezpieczeństwo danych<br />

Skrót nazwy BPDC<br />

KARTA PRZEDMIOTU<br />

Kierunek:<br />

Elektronika i telekomunikacja Automatyka i robotyka Informatyka<br />

X<br />

Osoba odpowiedzialna za treść przedmiotu:<br />

Imię: Andrzej<br />

Nazwisko: Marczak<br />

e-mail: amarczak@eti.pg.gda.pl<br />

Lp. Zagadnienie<br />

Karta zajęć - wykład<br />

poziom<br />

wiedzy umiej.<br />

A B C D E<br />

1. Podstawowe pojęcia i cele ochrony danych X 1<br />

2. Entropia i redundancja języka naturalnego X 1<br />

3. Klasyczny model szyfracji/deszyfracji, szyfracja blokowa i<br />

X 1<br />

strumieniowa<br />

4. Warunek Shannona na poufność doskonałą X 1<br />

5. Rodzaje zagrożeń i sposoby ochrony danych, przełamywalność ochrony X 1<br />

6. Ataki na szyfrogramy i wiadomości jawne X 1<br />

7. Szyfry przestawieniowe i podstawieniowe X 1<br />

8. Szyfry kaskadowe, algorytm DES X 1<br />

9. Algorytm AES Rijndael X 1<br />

10. Systemy kryptograficzne z kluczem jawnym X 1<br />

<strong>11</strong>. Algorytm RSA X 1<br />

12. Uwierzytelnianie X 1<br />

13. Przykład uwierzytelnienia w systemie komórkowym GSM X 1<br />

14. Podpisy cyfrowe X 1<br />

15. Elektroniczne transakcje bankowe X 1<br />

Razem 15<br />

Karta zajęć - laboratorium<br />

Lp. Zagadnienie<br />

poziom<br />

wiedzy umiej.<br />

A B C D E<br />

1. Szyfrowanie szyframi podstawieniowymi i przestawieniowymi. X 1<br />

2. Formatowanie szyfrogramów X 1<br />

3. Kryptoanaliza szyfrów podstawieniowych. X 1<br />

4. Badanie częstości występowania pojedynczych znaków X 1<br />

5. Kryptoanaliza szyfrów podstawieniowych. Metoda koincydencji X 2<br />

6. Wyznaczanie postaci i długości klucza szyfru podstawieniowego X 1<br />

7. Wyznaczanie postaci klucza szyfru podstawieniowego,<br />

X 1<br />

wieloelementowego<br />

liczba<br />

godzin<br />

liczba<br />

godzin<br />

8. Szyfry asymetryczne. Generowanie kluczy prywatnych i publicznych X 2<br />

9. Enigma – szyfr kaskadowy X 2<br />

10. Algorytm DES jako przykład szyfru kaskadowego X 1<br />

<strong>11</strong>. Algorytm AES – Rijndael X 2<br />

Razem 15<br />

620

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!