Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Курский государственный университет» Кафедра программного обеспечения и администрирования информационных систем Рабочая программа дисциплины «Криптографические методы защиты информации» Направление подготовки 090900 Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация (степень) Бакалавр Факультет физики, математики, информатики Очная форма обучения Министерство образования и науки Российской Федерации Государственное образовательное учреждение высшего профессионального образования «Курский государственный университет» Кафедра программного обеспечения и администрирования информационных систем Утверждаю Декан факультета информатики и вычислительной техники _________________ В.А. Кудинов «____» ________________ 2011 г. Рабочая программа дисциплины «Криптографические методы защиты информации» Направление подготовки 090900 Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация (степень) Бакалавр Факультет информатики и вычислительной техники Очная форма обучения Курск 2011 Рецензенты: Лопин В.Н, доктор технических наук, профессор кафедры программного обеспечения и администрирования информационных систем Курского государственного университета; Косогов Д.О., начальник отдела режима секретности и безопасности информации УФК по Курской области. Рабочая программа дисциплины «Криптографические методы защиты информации» Текст сост. В.М. Довгаль; Курск. гос. ун-т. – Курск, 2011. – 27 с. Рабочая программа составлена в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования по направлению подготовки 090900 Информационная безопасность, утвержденным приказом Министерства образования и науки Российской Федерации от 28 октября 2009 г. № 496. Рабочая программа предназначена для методического обеспечения дисциплины основной образовательной программы 090900 Информационная безопасность. «____» ____________________ 2011 г. Составитель _____________________ В.М. Довгаль, доктор технических наук, профессор кафедры программного обеспечения и администрирования информационных систем КГУ Довгаль В.М., 2011 Курский государственный университет, 2011 Лист согласования рабочей программы дисциплины «Криптографические методы защиты информации» Направление подготовки 090900 Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация (степень) Бакалавр Факультет информатики и вычислительной техники Очная форма обучения 2011/2012 учебный год Рабочая программа утверждена на заседании кафедры программного обеспечения и администрирования информационных систем обеспечения информационных систем, протокол № 1 от « » августа 2011 г. Заведующий кафедрой _________________ А.П.Жмакин Составитель ___________________________ В.М. Довгаль Согласовано: Начальник УМУ __________________ И.Я.Благирева, «____» ______________ 2011 г. Заведующий отделом комплектования научной библиотеки __________________ О.В. Терещенко, «____» _______________ 2011 г. Председатель методической комиссии по направлению __________________ В.Н. Лопин, «____» _________________ 2011 г. Пояснительная записка 1. Место дисциплины в структуре основной образовательной программы, в модульной структуре ООП Дисциплина «Криптографические методы защиты информации» относится к базовой части профессионального цикла, предназначенному для студентов, обучающихся по направлению подготовки 090900.62 «Информационная безопасность». Для изучения дисциплины «Криптографические методы защиты информации» необходимо знание таких дисциплин как: Информатика; Математический анализ, векторная алгебра и аналитическая геометрия); Основы программирования; Изучение курса необходимо для освоения следующих дисциплин: Защита и обработка конфиденциальных документов; Информационная безопасность автоматизированных систем. Дисциплина «Криптографические методы защиты информации» является самостоятельным модулем. 1. 2. 1. 2. 3. 2. Цели и задачи дисциплины: Ознакомление с основами математической теории методов криптозащиты и криптоанализа. Приобретение навыков в практическом использовании современных алгоритмов криптопреобразования и криптоанализа. Задачи: Анализ информационных процессов и данных в сложных системах с точки зрения их защищенности. Развертывание и эксплуатация подсистем криптозащиты для информационных систем предприятий. Разработка и использование математических и вычислительных моделей криптографических процессов, их оптимизация и выработка направлений совершенствования. 3. Требования к уровню освоения содержания дисциплины В результате изучения дисциплины студенты должны: знать: основы теории криптографических алгоритмов и теории криптоанали- за; существующие типы алгоритмов криптопреобразования, области их применения, достоинства и недостатки; уметь: применять современные методы криптозащиты при исследовании и проектировании защитных систем; реализовать прикладные задачи защиты информации на базе языков программирования и пакетов прикладных программ криптозащиты; владеть: навыками разработки алгоритмов шифрования и расшифрования; навыками построения криптосистем и оценки их эффективности. Ожидаемые результаты образования и компетенции по завершении освоения учебной дисциплины Процесс изучения дисциплины направлен на формирование следующих общекультурных и профессиональных компетенций: - способность к саморазвитию, самореализации, приобретению новых знаний, повышению своей квалификации и мастерства (ОК-11); - способность использовать основные естественнонаучные законы, применять математический аппарат в профессиональной деятельности, выявлять сущность проблем, возникающих в ходе профессиональной деятельности (ПК1); - способность определять виды и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе анализа структуры и содержания информационных процессов предприятия, целей и задач деятельности предприятия (ПК-8). В результате освоения дисциплины обучающийся должен демонстрировать следующие результаты образования: Знать: - основы теории криптографических алгоритмов и теории криптоанализа (З-1); - существующие типы алгоритмов криптопреобразования, области их применения, достоинства и недостатки (З-2). Уметь - применять современные методы криптозащиты при исследовании и проектировании защитных систем (У-1); - реализовать прикладные задачи защиты информации на базе языков программирования и пакетов прикладных программ криптозащиты (У-2); - конфигурировать технические средства, обеспечивать их аппаратную совместимость (У-3). Владеть: - навыками разработки алгоритмов шифрования и расшифрования (В 1) - навыками построения криптосистем и оценки их эффективности (В 2) - навыками выбора технических средств, обеспечения их аппаратной совместимости и конфигурации (В-3) 4. Структура дисциплины Введение. Цифровое шифрование. Конечные поля. Неприводимые и примитивные над конечным полем многочлены. Последовательности над конеч5. ным полем. Дискретный логарифм. Линейные рекуррентные последовательности как псевдослучайные последовательности. Детерминировано-хаотические средства криптографии. Заключение. 6. Основные образовательные технологии В процессе изучения дисциплины используются не только традиционные технологии, методы и формы обучения, но и инновационные технологии, активные и интерактивные формы проведения занятий: лекции, практические занятия, консультации, самостоятельная и научно-исследовательская работы, лекции с элементами проблемного изложения, тестирование 7. Форма(-ы) контроля Оценка качества освоения дисциплины «Криптографические методы защиты информации» включает текущий контроль успеваемости (фронтальный опрос, конспект, проверка выполнения домашних заданий) и промежуточную аттестацию (экзамен). Зачет проходит по выданным вопросам, количество вопросов 2. Отметка «зачтено» ставится при условии освоения компетенций ОК11,ПК1,8 на пороговом уровне. В противном случае ставится отметка «не зачтено». Структура и содержание дисциплины Тема 1. Введение. Основные задачи криптографии и криптоанализа. Понятие криптопреобразования. Краткая справка по истории возникновения и развития, и современному криптографии. Тема 1. Цифровое шифрование 1.1. Понятие несимметрии математических операций и трудоемкость элементарных математических операций. 1.2. Понятие криптосистемы. Типы криптосистем. Криптосистемы с открытым ключом 1.3. Понятие электронной подписи. Необходимость электронной подписи в криптосистемах с открытым ключом. Тема 2. Конечные поля 2.1. Математическая теория групп как основа современных криптосистем. Основные математические понятия для конечного поля, характеристика поля. 2.2. Возможность построения конечного поля с необходимым числом элементов. 2.3. Мультипликативная группа конечного поля. Тема 4. Неприводимые и примитивные над конечным полем многочлены 2.4. Неприводимые многочлены. 2.5. Порядок многочлена над конечным полем. 2.6. Конструкция конечного поля из pn элементов. Тема 5. Последовательности над конечным полем 2.7. Псевдослучайные последовательности и их применение в криптографии. 2.8. Алгебра последовательностей над конечным полем. 2.9. Линейные рекуррентные последовательности над конечным полем. 2.10. Аннулирующие многочлены. 2.11. Регистр сдвига. Тема 3. Дискретный логарифм 3.1. Экспоненциальный открытый ключ. 3.2. Вычисление дискретного логарифма. Тема 4. Линейные рекуррентные последовательности как псевдослучайные последовательности. 4.1. Число появлений наборов фиксированной длины на полном периоде рекуррентной последовательности. 4.2. Свойства решений линейного рекуррентного уравнения. 4.3. Суммы с характерами. 4.4. Максимальные линейные рекуррентные последовательности как псевдослучайные последовательности. Тема 8. Детерминировано-хаотические средства криптографии. Заключение. 8.1. Дискретные отображения и признаки хаотичности числовых рядов. 8.2. Методы криптографии на основе сортировки детерминированохаотических рядов. 8.3. Методы криптографии на основе парных сравнений чисел в детерминировано-хаотических числовых рядах. 8.4.Стеганография. Лекционный курс № Тема занятия п.п. 1. Введение. Основные задачи криптографии и криптоанализа. Понятие криптопреобразования. Краткая справка по истории возникновения и развития, и современной криптографии. 2. Цифровое ние 3. 4. Литература и др. источники Образовательные технологии, в т.ч. инновационные Литература: объяснительноосн. –1, 2 иллюстративнодоп. –1, 5, 6, 7, го обучения 12 шифрова- Литература: осн. –1, 2; доп. – 1, 2, 4, 6, 7, 14, 15 объяснительноиллюстративного об. с элементами проблемного изложения Конечные поля Литература: объяснительноосн. –1, 2; иллюстративнодоп. –3, 4, 6, 7, го об. с элемен11 тами проблемного изложения Неприводимые и Литература: объяснительнопримитивные над ко- осн. –1, 2; иллюстративнонечным полем много- доп. – 1, 3, 4, го об. с элемен- Методы и формы обучения, в т.ч. активные и интерактивные Лекция Формируе- Образова- Формы конмые компе- тельные троля, оценочтенции результа- ные ты средства ОК-11, З-1, Текущий контроль: опрос, конспект Проблемная лекция ОК-11, ПК-1, З-1, З-2, Текущий контроль: опрос, конспект Лекция-диалог ОК-11, ПК-1, З-1, З-2, Текущий контроль: фронтальный опрос, конспект Лекция-диалог ОК-11, ПК-1, З-1, З-2, Текущий контроль: фронтальный опрос, члены 5. 6. 7. 8. тами проблемного изложения Последовательности Литература: объяснительнонад конечным полем осн. –1, 2; иллюстративнодоп. –2, 4, 6, 7, го об. с элемен14, 15 тами проблемного изложения Дискретный лога- Литература: объяснительнорифм осн. –1, 2; иллюстративнодоп. –1, 2, 3, 9, го об. с элемен14 тами проблемного изложения Линейные рекуррент- Литература: объяснительноные последователь- осн. –1, 2; иллюстративноности как псевдослу- доп. –1, 4, 6, 8, го об. с элеменчайные последова- 15 тами проблемнотельности. го изложения Детерминированохаотические средства криптографии, заключение конспект 5, 9, 12 Литература: осн. –1, 2; доп. –2, 4, 5, 9, 13 Лекция ПК-1, З-1, З-2, Текущий контроль: фронтальный опрос, конспект Проблемная лекция ПК-1, З-1, З-2, Текущий контроль: опрос, конспект Проблемная лекция ПК-1, ПК-8 З-1, З-2, объяснительноЛекция-диалог ОК-11, иллюстративноПК-8 го об. с элементами проблемного изложения З-1, З-2, Текущий контроль: фронтальный опрос, конспект Текущий контроль: опрос, конспект Промежуточная аттестация – зачет Лекционный курс Тема 1. Введение. Основные задачи криптографии и криптоанализа. Понятие криптопреобразования. Краткая справка по истории возникновения и развития, и современному криптографии. Тема 5. Цифровое шифрование 5.1. Понятие несимметрии математических операций и трудоемкость элементарных математических операций. 5.2. Понятие криптосистемы. Типы криптосистем. Криптосистемы с открытым ключом 5.3. Понятие электронной подписи. Необходимость электронной подписи в криптосистемах с открытым ключом. Тема 6. Конечные поля 6.1. Математическая теория групп как основа современных криптосистем. Основные математические понятия для конечного поля, характеристика поля. 6.2. Возможность построения конечного поля с необходимым числом элементов. 6.3. Мультипликативная группа конечного поля. Тема 4. Неприводимые и примитивные над конечным полем многочлены 6.4. Неприводимые многочлены. 6.5. Порядок многочлена над конечным полем. 6.6. Конструкция конечного поля из pn элементов. Тема 5. Последовательности над конечным полем 6.7. Псевдослучайные последовательности и их применение в криптографии. 6.8. Алгебра последовательностей над конечным полем. 6.9. Линейные рекуррентные последовательности над конечным полем. 6.10. Аннулирующие многочлены. 6.11. Регистр сдвига. Тема 7. Дискретный логарифм 7.1. Экспоненциальный открытый ключ. 7.2. Вычисление дискретного логарифма. Тема 8. Линейные рекуррентные последовательности как псевдослучайные последовательности. 8.1. Число появлений наборов фиксированной длины на полном периоде рекуррентной последовательности. 8.2. Свойства решений линейного рекуррентного уравнения. 8.3. Суммы с характерами. 8.4. Максимальные линейные рекуррентные последовательности как псевдослучайные последовательности. Тема 8. Детерминировано-хаотические средства криптографии. Заключение. 8.1. Дискретные отображения и признаки хаотичности числовых рядов. 8.2. Методы криптографии на основе сортировки детерминированохаотических рядов. 8.3. Методы криптографии на основе парных сравнений чисел в детерминировано-хаотических числовых рядах. 8.4.Стеганография. № Тема занятия п.п. 1. Введение. Основные задачи криптографии и криптоанализа. Понятие криптопреобразования. Краткая справка по истории возникновения и развития, и современной криптографии. 2. Цифровое шифрование 3. Конечные поля Практические занятия Литература Образовательные Методы и и др. истехнологии, в формы обучеточники т.ч. инновацион- ния, в т.ч. акные тивные и интерактивные Практическое Литература: объяснительноиллюстративное занятие, осн. –1, 2; обучение алгоритмический доп. –1, 5, метод 6, 7, 12 Формируемые компетенции ОК-11, ПК-1, Образовательные результаты З-1, У-1, В-1 Формы контроля, оценочные средства Текущий контроль: домашняя работа, самостоятельная работа объяснительноиллюстративное обучение Практическое занятие, алгоритмический метод ОК-11, ПК-8, З-1, З-2, У-1, В-1, В-2 Текущий контроль: домашняя работа, самостоятельная работа объяснительноиллюстративное обучение Практическое занятие, алгоритмический метод ОК-11, ПК-1, З-1, З-2, У-1, У2, В-2 4. Неприводимые и прими- Литература: объяснительноиллюстративное тивные над конечным по- осн. –1, 2; лем многочлены доп. – 1, 3, обучение 4, 5, 9, 12 Практическое занятие, алгоритмический метод ПК-1, З-1, З-2, У-1, У2, В-1, В-2 5. Последовательности конечным полем над Литература: объяснительноиллюстративное осн. –1, 2; Практическое занятие, алгоритмический ПК-1, З-1, З-2, У-1, У- Текущий контроль: домашняя работа, самостоятельная работа Текущий контроль: домашняя работа, самостоятельная работа Текущий контроль: домашняя работа, са- Литература: осн. –1, 2; доп. – 1, 2, 4, 6, 7, 14, 15 Литература: осн. –1, 2; доп. –3, 4, 6, 7, 11 обучение доп. –2, 4, 6, 7, 14, 15 Литература: объяснительноиллюстративное осн. –1, 2; обучение доп. –1, 2, 3, 9, 14 метод Практическое занятие, алгоритмический метод ПК-1, 2, В-1, В-2 З-1, З-2, У-1, У2, В-1, В-2 6. Дискретный логарифм 7. Линейные рекуррентные последовательности как псевдослучайные последовательности. Литература: объяснительноиллюстративное осн. –1, 2; обучение доп. –1, 4, 6, 8, 15 Практическое занятие, алгоритмический метод ПК-1, З-1, З-2, У-1, У2, В-1, В-2 8. ДетерминированоЛитература: объяснительноиллюстративное хаотические средства осн. –1, 2; обучение криптографии доп. –2, 4, 5, 9, 13 Практическое занятие, алгоритмический метод ПК-8 З-1, З-2, У-1, У2, В-1, В-2 мостоятельная работа Текущий контроль: домашняя работа, самостоятельная работа Текущий контроль: домашняя работа, самостоятельная работа Текущий контроль: домашняя работа, самостоятельная работа Промежуточная аттестация – зачет № Тема занятия п.п. Литература и др. источники Лабораторные занятия Образовательные Методы и технологии, в формы обучет.ч. инновацион- ния, в т.ч. акные тивные и интерактивные Формируемые компетенции Образовательные результаты Формы контроля, оценочные средства 1. Введение. Основные за- Литература: объяснительноиллюстративное дачи криптографии и осн. –1, 2; обучение криптоанализа. Понятие доп. –1, 5, криптопреобразования. 6, 7, 15 лабораторное занятие, алгоритмический метод ОК-11, ПК-1, З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе объяснительноиллюстративное обучение лабораторное занятие, алгоритмический метод ПК-1 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе объяснительноиллюстративное обучение лабораторное занятие, алгоритмический метод ПК-1 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе объяснительноиллюстративное обучение лабораторное занятие, алгоритмический метод ПК-1 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе объяснительноиллюстративное лабораторное занятие, ПК-1 З-1, З-2, У-1, У-2, Текущий контроль: отчет по Краткая справка по истории возникновения и развития, и современной криптографии. 2. 3. 4. 5. Цифровое шифрование Литература: осн. –1, 2; доп. – 1, 2, 4, 6, 7, 14, 15 Конечные поля Литература: осн. –1, 2; доп. –3, 4, 6, 7, 11 Неприводимые и при- Литература: митивные над конеч- осн. –1, 2; ным полем многочлены доп. – 1, 3, 4, 5, 9, 12 Последовательности Литература: над конечным полем осн. –1, 2; 6. 7. 8. 9. обучение алгоритмический метод объяснительноиллюстративное обучение лабораторное занятие, алгоритмический метод объяснительноиллюстративное обучение ДетерминированоЛитература: объяснительноиллюстративное хаотические средства осн. –1, 2; обучение криптографии доп. –2, 4, 5, 9, 13 Дискретные отображе- Литература: объяснительноиллюстративное ния осн. –1, 2; обучение доп. –1, 5, 6, 7, 12 доп. –2, 4, 6, 7, 14, 15 Дискретный логарифм Литература: осн. –1, 2; доп. –1, 2, 3, 9, 14 Линейные рекуррент- Литература: ные последовательности осн. –1, 2; как псевдослучайные доп. –1, 4, последовательности. 6, 8, 15 В-1, В-2 лабораторной работе ПК-1 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе Практическое занятие, алгоритмический метод ПК-1 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе лабораторное занятие, алгоритмический метод ПК-8 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе лабораторное занятие, алгоритмический метод ПК- 8, З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: отчет по лабораторной работе Промежуточная аттестация – зачет Курсовая работа Темы курсовых работ 1. Метод криптографии на основе закрытого ключа и хаотического рассеивания сообщений. 2. Метод криптографии на основе закрытого ключа и хаотической тасовки сообщений. 3. Шифрование и восстановление на основе хаотического рассеивания и сортировки рядов TentMap. 4. Шифрование и восстановление на основе хаотического рассеивания и сортировки рядов Хенона. 5. Шифрование и восстановление на основе хаотического рассеивания и сортировки рядов Лоренца. 6. Шифрование и восстановление на основе хаотического рассеивания и встречного симметричного анализа рядов TentMap. 7. Шифрование и восстановление на основе хаотического рассеивания и сортировки рядов Хенона. 8. Шифрование и восстановление на основе хаотического рассеивания и встречного симметричного анализа рядов Лоренца. 9. Шифрование и восстановление на основе хаотического рассеивания и сортировки рядов TentMap. 10.Шифрование и восстановление на основе хаотического рассеивания и перестановок в матрицах рядов TentMap. 11.Шифрование и восстановление на основе хаотического рассеивания и перестановок в матрицах рядов Лоренца 12.Шифрование и восстановление на основе хаотического рассеивания и и перестановок в матрицах рядов Хенона. 13. Метод криптографии RSA и оценка его криптостойкости. 14. Метод криптографии на основе алгорима шифрования Эль-Гамаля и оценка его криптостойкости. 15. Разработка и сопоставительный анализ шифров на основе алгоритмов перестановки. 16. Разработка алгоритмов и сопоставительный анализ шифров на основе гаммирования. 17. Разработка и сопоставительный анализ ассиметричных шифров. 18. Разработка и сопоставительный анализ шифров на основе алгоритмов хаотического рассеивания. 19. Разработка и сопоставительный анализ шифров на основе ассиметричных методов криптографии. 20. Разработка и сопоставительный анализ криптографических подсистем распределения ключей. 21. Разработка и сопоставительный анализ блочных шифров. Самостоятельная работа Самостоятельная работа включает помимо изучения указанных тем выполнение лабораторных работ и составление отчетов по каждой лабораторной работе. № п.п. 1. 2. 3. 4. 5. 6. 7. 8. Раздел или тема, выВиды и содержание само- Литература и др. носимые на самосто- стоятельной работы источники ятельное изучение Цифровые автоматы в Конспектирование Литература: криптографии осн. –1, 2; доп. –2, 4, 6, 7, 11 Теория алгоритмов, Конспектирование Литература: криптография и крипосн. –1, 2; тоанализ доп. –2, 4, 6, 7, 11 Метрические пробле- Конспектирование Литература: мы алгоритмов осн. –1, 2; доп. –6 Хаотические системы Конспектирование Литература: осн. –1; доп. –6 Методы минимизации Конспектирование Литература: комбинационных осн. –1, 2; схем доп. –6 Цифровые автоматы Конспектирование Литература: для генерации числоосн. –1, 2; вых хаотических подоп. –6 следовательностей Особенности алгоКонспектирование Литература: ритмов шифрования и осн. –1, 2; расшифрования доп. –6 Алгоритмы криптоКонспектирование Литература: анализа осн. –1, 2; доп. –6 Формируемые компетенции Образовательные результаты Формы контроля, оценочные средства ОК-11, ПК-8 З-1, З-2, У-1, У-2, В-1, В-2 З-1, З-2, У-1, У-2, В-1, В-2 З-1, З-2, У-1, У-2, В-1, В-2 З-1, З-2, У-1, У-2, В-1, В-2 З-1, З-2, У-1, У-2, В-1, В-2 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: опрос, конспект З-1, З-2, У-1, У-2, В-1, В-2 З-1, З-2, У-1, У-2, В-1, В-2 Текущий контроль: опрос, конспект ПК-1, ПК-8 ПК-1, ПК-8 ПК-8 ПК-8 ПК-8 ПК-8 ПК-1,ПК-8 Текущий контроль: опрос, конспект Текущий контроль: опрос, конспект Текущий контроль: опрос, конспект Текущий контроль: опрос, конспект Текущий контроль: опрос, конспект Текущий контроль: опрос, конспект Промежуточная аттестация – зачет Вопросы для самоконтроля по самостоятельно изученным темам 1. Тема: Цифровые автоматы в криптографии 1) Какие основные модели цифровых автоматов используются в криптографии? 2) Особенности функционирования и взаимодействия цифровых автоматов в криптографических системах. 2. Тема: Теория алгоритмов 1) Алгоритмы, универсальные алгоритмические системы, достоинства и недостатки; 2) Основные понятия и определения, эквивалентность алгоритмов. 3. Тема: Метрические проблемы алгоритмов 1) Временная и емкостная сложность алгоритмов. 2) Особенности многоядерных процессоров. 3) Сопоставительный анализ 4. Тема: Хаотические системы 1) В чем заключаются отличия случайных и детерминированохаотических процессов? 2) Бифуркации и странные аттракторы. 5. Тема: Дискретные отображения в криптографии 1) Одномерные и многомерные дискретные отображения, примеры; 2) Методы минимизации и их сопоставительный анализ? 6. Тема: Особенности алгоритмов шифрования и расшифрования 1) Сложность алгоритмов криптографии. Критерии и оценки; 2) Основные соотношения затрат памяти и времени. 7. Тема: Цифровые автоматы для генерации числовых хаотических последовательностей 1) Автоматы на основе дискретного отображения Лоренца, достоинства и недостатки; 2) Автоматы на основе отображений TentMap и Хенона, сопоставительный анализ. 8. Тема: Алгоритмы криптоанализа 1) Сопоставительный анализ алгоритмов криптоанализа, оценки сложности; 2) Перспективы криптоанализа и алгоритмически неразрешимы проблемы. Примерный перечень вопросов к зачету 1. Основные задачи криптографии и криптоанализа. Понятие криптопреобразования. Краткая справка по истории возникновения и развития, и современному криптографии. 2. Понятие несимметрии математических операций и трудоемкость элементарных математических операций. 3. Понятие криптосистемы. Типы криптосистем. 4. Криптосистемы с открытым ключом 4. Понятие электронной подписи. Необходимость электронной подписи в криптосистемах с открытым ключом. 5. Математическая теория групп как основа современных криптосистем. 6. Основные математические понятия для конечного поля, характеристика поля. 7. Возможность построения конечного поля с необходимым числом элементов. 8. Мультипликативная группа конечного поля. 9. Неприводимые многочлены. 10. Порядок многочлена над конечным полем. 11. Конструкция конечного поля из pn элементов. 12. Псевдослучайные последовательности и их применение в криптографии. 13. Алгебра последовательностей над конечным полем. 14. Линейные рекуррентные последовательности над конечным полем. 15. Аннулирующие многочлены. 16. Регистр сдвига. 17. Экспоненциальный открытый ключ. 18. Вычисление дискретного логарифма. 19. Число появлений наборов фиксированной длины на полном периоде рекуррентной последовательности. 20. Свойства решений линейного рекуррентного уравнения. 21. Суммы с характерами. 22. Максимальные линейные рекуррентные последовательности как псевдослучайные последовательности. 23. Дискретные отображения и признаки хаотичности числовых рядов. 24. Методы криптографии на основе сортировки детерминированохаотических рядов. 26. Методы криптографии на основе парных сравнений чисел в детерминировано-хаотических числовых рядах. 27. Стеганография. 28. Оценки и критерии сложности алгоритмов криптографии. 29. Криптоанализ и алгоритмические неразрешимые проблемы. 30. Особенности хаотических систем. Научно-исследовательская работа № Наименование Виды и содержание Литература и др. Формируемые п.п. раздела или темы научноисточники компетенции исследовательской работы 1. Исследование и Написание докладов Литература: доп. ПК-8 разработка специ- на студенческие кон- –14. ализированных ференции Интернет-ресурс: криптографиче1 ских устройств 2. Разработка цифро- Написание докладов Литература: доп. ПК-8 вых автоматов на студенческие кон- –14. шифрования и ференции Интернет-ресурс: расшифрования 2 3. Вычислительные Написание докладов Литература: доп. ПК-8 устройства стега- на студенческие кон- –14. нографии ференции Интернет-ресурс: 3 4. Разработка и ис- Написание докладов Литература: доп. ПК-8 следование распо- на студенческие кон- –14. знающих автома- ференции Интернет-ресурс: тов в криптоана3 лизе ОбразоваФормы контельные ре- троля, оценочзультаты ные средства З-1, З-2, У-1, У-2, В-1, В-2 Доклад на миниконференции З-1, З-2, У-1, У-2, В-1, В-2 Доклад на миниконференции З-1, З-2, У-1, У-2, В-1, В-2 Доклад на конференции З-1, З-2, У-1, У-2, В-1, В-2 Доклад на конференции Промежуточная аттестация – зачет Примерные темы докладов 1. Специализированные криптографические устройства. Анализ сложности. 2. Цифровые автоматы шифрования и расшифрования, сопоставительный анализ. 3. Вычислительные устройства стеганографии, анализ эффективности. 4. Особенности и алгоритмические проблемы криптоанализа. 5. Хаотические механизмы тасовки и рассеивания в пространстве конструктов данных, сопоставительный анализ 6. Распознающие автоматы в криптографических и стеганографических аппаратных системах, анализ сложности. Учебно-методическое и информационное обеспечение дисциплины Литература Основная литература 1. 2. Лопин В.Н. Основы защиты информационных систем : учеб. пособие для вузов / В.Н. Лопин, В.А. Кудинов; Курский гос. ун . − Курск : КГУ, 2010.— 225 с. Сидельников В.М. Теория кодирования Издательство: ФИЗМАТЛИТ, 2011 г. Режим доступа: http://www.knigafund.ru/books/112549 Дополнительная литература 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Х.К.Аван Тилборг Основы Криптологии. Профессиональное руководство и интерактивный учебник. - М., Мир, 2006. - 471 с. Диффи У., Хелмэн М. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. 1979. Т. 67. № 3. С. 71-109. Aршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983. Основы современной криптографии для специалистов в информационных технологиях, Научный Мир, 2004. 170 стр. Криптографические методы защиты информации, Горячая линия - Телеком, 2005, 229 стр. Айерлэнд К., Роузен М. Классическое введение в современную теорию чисел. М.: Мир, 1987. Панасенко С. Алгоритмы шифрования. Специальный справочник. - СПб: БХВ-Петербург, 2009 г., 576 с. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001. - 328 с. А,А.Болотов, С.Б.Гашков, А.Б.Фролов, А.А.Часовских, Алгоритмические основы эллиптической криптографии. МЭИ, 2000. 100 стр. Баричев С.Г., Серов Р.Е. Основы современной криптографии. - Горячая Линия - Телеком, 2002 - 153 с. Горбатов В. С , Полянская О. Ю. Основы технологии PKI. - М.: Горячая линия-Телеком, 2004. -248 с. Криптография. Официальное руководство RSA Security. С. Бернет, С. Пэйн, Бином, 2002, стр. 384 Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений. М.: Наука, 1996. Маховенко Е. Б. Теоретико-числовые методы в криптографии: Учебное пособие / Е. Б. Маховенко. — М.: Гелиос АРВ, 2006. — 320 с. Алферов А. П., Зубов А. К., Кузьмин А.С., Черемушкин А. В. Основы криптографии: Учебное пособие. - 2-е изд., испр. и доп. — М.. Гелиос АРВ, 2002. — 480 с. 1 Программное обеспечение и Интернет-ресурсы Интернет-ресурс 1. Microsoft Windows 7; Microsoft Office 2007-2010; 2. http://window.edu.ru – Каталог образовательных Internet- ресурсов; 3. www.osp.ru (Издат. Открытые системы) 4. www.compres.ru (Журнал Компьютер-пресс) 5. Электронная библиотечная система «КнигаФонд»: http://www.knigafund.ru/ 6. Электронная библиотечная система издательства «Лань»: http://e.lanbook.com/ Программное обеспечение 1. Приложение Microsoft Word; 2. Web-браузер. 3. C++ Bilder. Материально-техническое обеспечение дисциплины 1. Лекционная аудитория; 2. Аудитория для проведения практических и лабораторных занятий; 3. Компьютерная аудитория с доступом к сети Интернет для организации подготовки докладов на мини конференцию. Схема распределения учебного времени по видам учебной деятельности Общая трудоемкость дисциплины – 3 зачетные единицы (108 академических часа) Трудоемкость, Виды учебной деятельности час Общая трудоемкость Аудиторная работа в том числе: лекции практические занятия лабораторные занятия курсовая работа Самостоятельная работа Промежуточная аттестация в том числе: зачет 108 72 36 18 18 + 36 6 + Схема распределения учебного времени по семестрам Трудоемкость, Виды учебной деятельности час 7 сеВсего мест р 108 108 Общая трудоемкость 72 72 Аудиторная работа в том числе: лекции 36 36 практические занятия 18 18 лабораторные занятия 18 18 курсовая работа + + 36 36 Самостоятельная работа 6 6 Промежуточная аттестация в том числе: зачет + + Учебно-тематический план № п/п Наименование раздела, тема 1. Введение. Основные задачи криптографии и криптоанализа. Понятие криптопреобразования. Краткая справка по истории возникновения и развития, и современной криптографии. Цифровое шифрование Конечные поля 2. 3. 4. 5. 6. 7. 8. Неприводимые и примитивные над конечным полем многочлены Последовательности над конечным полем Дискретный логарифм Линейные рекуррентные последовательности как псевдослучайные последовательности. Детерминированохаотические средства криптографии Промежуточная аттестация Итого: Общая трудоемкость, час В том числе аудиторных всего лекц. 8 6 2 2 2 2 20 14 6 4 4 6 10 8 4 2 2 2 10 8 4 2 2 2 12 8 4 2 2 4 12 8 4 2 2 4 14 8 4 2 2 6 22 12 8 2 2 10 из них: практ. лабор. Самостоятельная работа Промежут. аттестация + 108 72 36 18 18 36 +