Котова лидия Владимировна
Download 5.02 Kb. Pdf ko'rish
|
dissertatsiya-Kotova-LV
3.1.4. Изучение основ защиты информации происходит и в рамках других направлений и профилей подготовки. Разработанные нами модули, система ЛИР и комплекс учебных пособий позволяют в полной мере наполнить такое обучение, как содержанием, так и методическими материалами. Приведем примеры ряда программ дисциплин с включением изучения основ криптографии, построенных на модульной основе нашей дисциплины (таблицы 3.1.8 - 3.1.10). Таблица 3.1.8. Примерное содержание дисциплины по выбору «Теоретико-числовые алгоритмы в криптографии» (4) (профиль подготовки «Математика и Информатика») № Тема Модуль 1 ТЕОРЕТИКО-ЧИСЛОВЫЕ АЛГОРИТМЫ КАК СОВРЕМЕННАЯ НЕОБХОДИМОСТЬ. 1.1 Основы защиты информации. М1,М4 119 Современные криптографические системы. Создание системы RSA как постановка новой задачи в области вычислительных алгоритмов. 1.2 Временные оценки сложности вычислительных алгоритмов. Натуральные числа в различных системах счисления. Длина числа. Сравнение трудоемкости арифметических операций. Алгоритм Евклида, его модификации и скоростные характеристики этих алгоритмов в зависимости от входных данных Полиномиальные алгоритмы и неполиномиальные алгоритмы. Экспоненциальные алгоритмы. Вероятностные алгоритмы как альтернатива неполиномиальным алгоритмам. Решение полиномиальных сравнений по простому модулю. Оценки Вейля. М5 2. ТЕОРЕТИКО-ЧИСЛОВЫЕ АЛГОРИТМЫ. ОСНОВНЫЕ НАПРАВЛЕНИЯ. 2.1 Дискретный логарифм. Методы вычисления дискретного логарифма: индексы, алгоритм согласования, метод Сильвестра- Полига- Хеллмана, алгоритм исчисления порядка. М4 2.2 Простые числа. Критерии простоты. Тесты на простоту. Тесты Ферма, Соловэя – Штрассена, Миллера – Рабина. Псевдопростые числа. Числа Ферма, Эйлера, Кармайкла, сильные псевдопростые. Генерация больших простых, больших псевдопростых чисел. М7 2.3 Факторизация натуральных чисел. Классические методы факторизации: метод последовательного деления и его модификации. Критерий Эйлера, Построение рекуррентной последовательности, Метод использования квадратичных форм. Идеи Ферма и Лежандра. Современные методы. Метод Полларда, метод Полларда-Флойда. Цепные дроби, метод квадратичного решета и вскрытие системы RSA. М6 Таблица 3.1.9. Примерное содержание дисциплины по выбору «Специальные числа натурального ряда» (профиль подготовки «Математика и Информатика») № Тема Модуль 1 ПРОСТЫЕ ЧИСЛА. М6 1.1 Простые числа. Формулы простых чисел. 1.2 Числа Ферма. 1.3 Числа Мерсенна. 2 ПСЕВДОПРОСТЫЕ ЧИСЛА. 2.1 Способы проверки простых чисел. 2.2 Критерии простоты. 2.3 Современные тесты на простоту. 2.4 Генерация больших простых, больших псевдопростых чисел. 3 СОВЕРШЕННЫЕ И ДРУЖЕСТВЕННЫЕ ЧИСЛА. 4 Фигурные числа. 5 Комбинаторные числа. 120 Таблица 3.1.10. Примерное содержание дисциплины по выбору «Прикладные вопросы математики» (2) (профиль подготовки «Математика и Экономика») № Тема Модуль 1 ПРИЛОЖЕНИЯ ТЕОРИИ СРАВНЕНИЙ. 1.1 Основы криптографии. Классические шифры. Аффинные криптосистемы. М1, М2, М3 1.2 Современные методы защиты информации. Система RSA, математические основы ее криптостойкости. М4 1.3 Экономические приложения RSA. Защита информации в банковском деле; электронные подписи; защита электронного денежного оборота. МЭ 1.3 Теоретико-числовые алгоритмы в криптографии. Дискретный логприфм., тесты на простоту, факторизация натуральных чисел. М5,6,7 2 ПРИЛОЖЕНИЯ ЦЕПНЫХ ДРОБЕЙ. 2.1 Цепные дроби и факторизация натуральных чисел. Некоторые соотношения для цепных дробей, представляющих √ , где D≠k 2 . Использование разложения в цепную дробь √ для факторизации N. Вскрытие системы RSА. М7 2.2 Цепные дроби в технике и искусстве. Цепные дроби и календарь. Цепные дроби в музыке. Зубчатые передачи. Золотое сечение Отдельно остановимся на дисциплине «Информационная безопасность», изучаемой бакалаврами по направлению подготовки Информатика (прикладной бакалавриат) без предварительного изучения основ теории чисел. Разработанная для них программа должна совмещать в себе изучение необходимых разделов теории чисел и собственно вопросов информационной безопасности. В таком случае изучение модуля М0 в самом начале курса полагаем нецелесообразным, и элементы модуля последовательно вкрапляются в линию теории защиты информации. В таблице 3.1.11 мы представляем программу курса, прочитанного в 2018 году. Отметим, что в программе элементы теории чисел выделены курсивом. Своевременное изучение (непосредственно перед изучением приложений) позволяет не тратить время на повторение, а приложения использовать как задачи по отработке усвоения довольно сложной математической теории. 121 Таблица 3.1.11. Программа курса «Информационная безопасность» для направления подготовки Информатика (прикладной бакалавриат) Download 5.02 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling