elektromagnetycznej |
(RSA, El Gamal) i ich zastosowanie w protokołach kryptograficznych. | ||||||||
L6- Podpis cyfrowy |
2 | ||||||||
L7- Własności jednokierunkowych funkcji skrótu |
2 | ||||||||
L8- Projektowanie i badanie kryptosystemów hybrydowych |
4 | ||||||||
L9- Sprawdzenie wiadomości i zaliczenie przedmiotu |
2 | ||||||||
SUMA GODZIN |
15 |
SUMA GODZIN |
15 |
SUMA GODZIN |
30 | ||||
TREŚCI PROGRAMOWE - STUDIA NIESTACJONARNE | |||||||||
Wykład |
liczba godzin |
projekt |
liczba godzin |
laboratorium |
liczba godzin | ||||
W1 - Omówienie struktury wykładu Wprowadzenie |
1 |
9 |
LI- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych |
1 | |||||
W2 Definicje.. Stan prawny. Ustawa o ochronie informacji niejawnej. |
4 |
L2- Historyczne algorytmy kryptograficzne (szyfr Cezara, Atbasz, Vigener’a itp.) w środowisku CrypTool |
1 | ||||||
W3- Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. |
2 |
L3- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach kryptograficznych | |||||||
W4- Kryptografia. Metody symetryczne i asymetryczne. Algorytmy DES, AES, RSA Jednokierunkowe funkcje skrótu w kryptografii. |
6 |
L4- Przypomnienie wiadomości z zakresu własności operatora modulo (arytmetyka zegarowa) |
1 | ||||||
W5- Środki ochrony fizycznej i elektromagnetycznej |
3 |
L5- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach kryptograficznych. | |||||||
W6- Podpis cyfrowy |
2 |
L6- Podpis cyfrowy |
1 | ||||||
L7- Własności jednokierunkowych funkcji skrótu |
1 | ||||||||
L8- Projektowanie i badanie kryptosystemów hybrydowych |
1 |
3