Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua

Прикладна криптографія (курсова робота)

Спеціальність: Кібербезпека
Код дисципліни: 6.125.01.E.147
Кількість кредитів: 2
Кафедра: Безпека інформаційних технологій
Лектор: доц. каф. БІТ Войтусік Степан Степанович
Семестр: 7 семестр
Форма навчання: денна
Результати навчання:
• Закріплення та поглиблення теоретичних знань з дисципліни «Прикладна криптологія».
• Знання методики проектування симетричних та асиметричних шифрів.
• Набуття досвіду в проектуванні симетричних блокових алгоритмів за допомогою системи предметної мови програмування Cryptol.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
• Терія ймовірностей.
• Основи дискретної математики.
• Криптографічні системи і протоколи.
• Прикладна криптологія.
Короткий зміст навчальної програми:
Курсова робота полягає у проектуванні симетричних та асиметричних шифрів, аналізі їх стійкості. Завданням курсової роботи є розробка алгоритму симетричного блокового шифру, що базується на мережах Фейстеля або на перестановочно перестановочних структурах, їх моделювання та аналіз за допомогою засобу Cryptol. Також у якості завдань розглядаються реалізації асиметричної системи.
Рекомендована література:
1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. – Х.: ХНУРЕ, Форт, 2013. - 878 с.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с.с.
3. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів. Системи ЕЦП. Теорія та практика. - Х.: Форт, 2010. – 593 с.
4. http://cryptol.net/files/ProgrammingCryptol.pdf Cryptol: The Language of Cryptography. Galois, Inc
Методи і критерії оцінювання:
• Письмова перевірка.
• Усна перевірка у формі співбесіди.
Оцінювання курсового проекту здійснюється за 100-бальною шкалою, яка складається з двох частин: 1) виконання курсового проекту (аналітична і технічна частини, графічна частина – до 60 балів) і 2) захисту (підготовлена доповідь, відповіді на запитання – до 40 балів).

Прикладна криптографія

Спеціальність: Кібербезпека
Код дисципліни: 6.125.01.E.146
Кількість кредитів: 4
Кафедра: Безпека інформаційних технологій
Лектор: доц. каф. БІТ Войтусік Степан Степанович
Семестр: 7 семестр
Форма навчання: денна
Результати навчання:
• знати основні методи, механізми, протоколи, алгоритми та стандарти криптографічного захисту інформації; методи криптографічних перетворень інформації та способи їх здійснення; основні протиріччя, проблеми, тенденції та напрями розвитку теорії та практики криптографічного захисту інформації, прогнозування їх можливостей та можливостей порушників(крипто аналітиків);
• вміти обґрунтовувати, вибирати та застосовувати критерії та показники оцінки стійкості криптографічних перетворень та безпечності криптографічних протоколів; розробляти вимоги та обирати для застосування криптографічні перетворення та протоколи, що мінімізують впливи порушників.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
• Терія ймовірностей.
• Основи дискретної математики.
• Криптографічні системи і протоколи.
Короткий зміст навчальної програми:
Основи теорії секретних систем. Симетричні криптографічні перетворення та їх властивості. Джерела ключів та ключової інформації, вимоги до них. Загальна характеристика та порівняльний аналіз блокових та потокових шифрів. Потокові шифри: А5, Salsa20, Chacha. Сучасні алгоритми блокового симетричного шифрування. Шифри Фейстеля, алгоритми DES, 3DES, ГОСТ 28147-89. Криптоалгоритм 'Калина'. Концепція відкритого ключа. Протокол Діффі-Хелмана. Розподіл ключів в асиметричних криптосистемах. Важкооборотні функції як основа асиметричних криптосистем. Асиметричні системи RSA, Рабіна, основні алгоритми та засоби їх реалізації. Основні математичні засади та принципи роботи криптографічних систем на основі еліптичних кривих. Український стандарт ДСТУ 4145-2002.
Рекомендована література:
1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. – Х.: ХНУРЕ, Форт, 2013. - 878 с.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с.с.
3. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів. Системи ЕЦП. Теорія та практика. - Х.: Форт, 2010. – 593 с.
Методи і критерії оцінювання:
• письмові звіти з лабораторних робіт, усне опитування, контрольна робота (30%);
• підсумковий контроль (70 %, контрольний захід, залік): письмово-усна форма (70%).