МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«МАЙКОПСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»

Факультет инженерно-экономический

Кафедра высшей математики и системного анализа

УТВЕРЖДАЮ

Декан факультета

______________

«_____»__________ 20____г.

РАБОЧАЯ ПРОГРАММА

по дисциплине ФД.02 Математические основы защиты информации

по специальности (направлению) 090103.65 Организация и технология защиты информации

факультет Новых социальных технологий

МАЙКОП

Рабочая программа составлена на основании ГОС ВПО и учебного плана МГТУ по специальности (направлению) «Организация и технология защиты информации»

Составитель рабочей программы:

Старший преподаватель ________________

(должность, ученое звание, степень) (подпись) (Ф. И.О.)

Рабочая программа утверждена на заседании кафедры высшей математики

и системного анализа

Заведующая кафедрой

«___»________20__г. _____________ К

(подпись) (Ф. И.О.)

Одобрено научно-методической комиссией факультета

(где осуществляется обучение) «___»_________20_г.

Председатель

научно-методического

совета специальности _______________ _____________

(подпись) (Ф. И.О.)

Декан факультета

(где осуществляется обучение) ______________ _____________

«___»_________20__г. (подпись) (Ф. И.О.)

СОГЛАСОВАНО:

Начальник УМУ ______________ ______________

«___»_________20__г. (подпись) (Ф. И.О.)

Зав. выпускающей кафедрой ______________ ______________

НЕ нашли? Не то? Что вы ищете?

по специальности (подпись) (Ф. И.О.)

«___»_________20__г.

1. Цели и задачи учебной дисциплины, её место в учебном процессе

1.1. Цели и задачи изучения дисциплины

Математические основы информационной безопасности представляют собой описание математическими средствами методов передачи, хранения и защиты информации. Математические модели и методы информационной безопасности широко применяются в информационных системах при решении насущных практических проблем - для защиты информации от ошибок, при сжатии данных с потерями, для защиты информации от несанкционированного доступа.

Цель преподавания дисциплины состоит в изучении основных понятий, утверждений и методов, играющих фундаментальную роль в моделировании процесса выработки решений, решение разнообразных теоретических и практических задач, возникающих при передачи и хранении информации.

Основные задачи преподавания дисциплины:

-  изучение основных понятий теории информации;

-  привитие практических навыков в переходе от прикладной постановки задачи к математической модели.

-  формирование математического подхода к решению практических задач

В результате освоения данного курса студенты должны знать алгоритмы, методы решения типовых задач и простые приемы составления схем решения нестандартных задач.

В результате освоения курса студент должен уметь: формулировать, формализовать и решать различные типовые задачи.

1.2. Краткая характеристика дисциплины, её место в учебном процессе

Данная учебная дисциплина входит в факультативные дисциплины. Для её изучения необходимы знания базовых понятий математики, полученные при изучении школьного курса, также необходимы знания, сформированные у обучающихся в результате изучение таких профильных дисциплин, как: «Математика», «Теория вероятностей и математическая статистика».

Рабочая программа учебной дисциплины «Математические основы защиты информации» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по направлению подготовки 090103.65 Организация и технология защиты информации.

1.3. Связь с предшествующими дисциплинами

Для изучения математических основ защиты информации курса высших учебных заведений требуется знание элементарной математики, изучаемой в курсе средней школы; линейной алгебры, изучаемой в I семестре вуза.

1.4. Связь с последующими дисциплинами

«Математические основы защиты информации» – общепрофессиональная дисциплина. Знания, полученные при ее изучении, требуются для успешного овладения таких дисциплин как «Информатика», «Социальная статистика», «Шифрование», «Криптология» и др.

2. Распределение часов учебных занятий по семестрам

Номер семестра

Учебные занятия

Форма итоговой аттестации (зачет, экзамен)

Количество часов в неделю

Общий объем

Аудиторные

СРС

Лекции

Практические

Лабораторные

Всего

Лекции

Практические (семин.)

Лабораторные

3

54

34

17

17

20

1

1

Итого

54

34

17

17

20

1

1

·  Количество часов на внеаудиторную самостоятельную работу рассчитывается исходя из лимита времени, предусмотренного учебным планом.

3. Содержание дисциплины

3.1. Наименование тем, их содержание, объём в часах лекционных занятий

Порядковый номер

Раздел, тема учебного курса, содержание лекции

Количество часов

III СЕМЕСТР

Раздел 1. Основные алгебраические структуры

1.   

Операции. Понятия алгебраической структуры.

1

2.   

Группоиды, полугруппы, группы.

1

3.   

Кольца, тела, поля. Области целостности.

1

Раздел 2. Основы теории информации

4.   

Энтропия вероятностной схемы.

1

5.   

Двоичный симметричный канал.

1

6.   

Представление префиксных кодов деревьями. Методы Фано и Хаффмена для построения префиксных кодов.

1

7.   

Код Хемминга и его свойства. Циклические коды и их свойства. БЧХ коды и их свойства.

1

Раздел 3. Сжатие информации

8.   

Энтропия. Метод Шеннона для бернуллиевских источников. Теорема Шеннона.

1

9.   

Критерий разделимости побуквенного кодирования. Теоремы Маркова. Алгоритм распознавания разделимости.

1

10.   

Универсальное кодирование, теорема Фитингофа.

Код Левенштейна. Код “стопка книг”.

1

Раздел 4. Генераторы псевдослучайных последовательностей

11.   

Основные требования, предъявляемые к псевдослучайных последовательностей (ПСП).

1

12.   

Периодичность ПСП. Проверка статистических свойств ПСП.

1

13.   

Линейный конгруэнтный генератор (ЛКГ). Выбор параметров ЛКГ.

1

14.   

Инверсный конгруэнтный генератор.

1

Раздел 5. Введение в криптологию

15.   

Введение в криптологию. Секретность и имитостойкость. Криптография и криптоанализ.

1

16.   

Криптографические системы с секретными ключами и с открытыми ключами. Односторонняя функция с лазейкой. “Шарады” Меркля.

1

17.   

Криптосистема Меркля-Хэллмана, основанная на задаче об укладке ранца. Криптоанализ системы Меркля-Хэллмана.

1

ИТОГО

17

3.2. Практические (семинарские) занятия, их наименование, содержание и объём в часах

Номер занятия п/п

Наименование темы практического занятия

Раздел/Тема дисциплины

Объем часов

III СЕМЕСТР

Раздел 1. Алгебры; группы и кольца

1

Выполнение операций над множествами.

Выполнение операций над множествами.

1

2

Выполнение операций в кольце вычетов.

Выполнение операций в кольце вычетов.

1

3

Построение кольца многочленов над полем и конечных полей.

Построение кольца многочленов над полем и конечных полей.

1

Раздел 2. Основы теории информации

1

Кодирование методом Фано.

Кодирование методом Фано.

1

2

Кодирование методом Хаффмена.

Кодирование методом Хаффмена.

1

3

Кодирование линейных кодов

Кодирование линейных кодов

1

4

Декодирование линейных кодов

Декодирование линейных кодов

1

Раздел 3. Сжатие информации

1

Разделимые и префиксные коды. Энтропия.

Разделимые и префиксные коды. Энтропия.

1

2

Критерий разделимости побуквенного кодирования.

Критерий разделимости побуквенного кодирования.

1

3

Универсальное кодирование.

Универсальное кодирование.

1

Раздел 4. Генераторы псевдослучайных последовательностей

1

Требования к псевдослучайным последовательностям.

Требования к псевдослучайным последовательностям.

1

2

Периодичность ПСП, проверка статистических свойств.

Периодичность ПСП, проверка статистических свойств.

1

3

Выбор параметров ЛКГ.

Выбор параметров ЛКГ.

1

4

Инверсный конгруэнтный генератор.

Инверсный конгруэнтный генератор.

1

Раздел 5. Введение в криптологию

1

Криптография и криптоанализ. Стандарты шифрования данных.

Криптография и криптоанализ. Стандарты шифрования данных.

1

2

Криптографические системами: с секретными ключами, с открытыми ключами.

Криптографические системами: с секретными ключами, с открытыми ключами.

1

3

Система, построенная на коде Рида-Маллера.

Система, построенная на коде Рида-Маллера.

1

17


3.3. Лабораторные занятия, их наименование и объем в часах

Лабораторные занятия учебным планом не предусмотрены.

3.4. Самостоятельная работа студентов. Разделы, темы, перечень примерных контрольных вопросов и заданий для самостоятельной работы. Сроки выполнения и объем в часах.

Содержание и объем самостоятельной работы студентов

Внеаудиторная самостоятельная работа студентов включает следующие виды деятельности:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- изучение учебного материала, перенесенного с аудиторных занятий на самостоятельную проработку;

- написание рефератов;

- выполнение расчетно-графических домашних заданий;

- решение задач и упражнений;

- подготовку к контрольным срезам знаний, тестированию, зачетам и экзаменам.

Разделы и темы рабочей программы самостоятельного изучения

Перечень домашних заданий и других вопросов для самостоятельного изучения

Сроки выполнения

Объем часов

Раздел 1. Примеры: поле рациональных чисел, поле действительных чисел, поле из двух элементов. НОД многочленов и алгоритм Евклида его вычисления. Взаимно простые многочлены и их свойства. НОК многочленов.

Подготовка к текущим занятиям,

подбор и анализ примеров,

работа с учебной литературой.

1-3

неделя

4

Раздел 2. Оптимальное кодирование источника без памяти. Границы для средней длины кодовых слов для префиксных кодов. Код Хемминга и его свойства. Граница Синглтона. Верхняя граница Плоткина. Нижняя граница Варшамова-Гилберта Циклические коды и их свойства. БЧХ коды и их свойства.

Подготовка к текущим занятиям,

составление плана-конспекта,

работа с учебной литературой,

выполнение расчетно-графической работы,

решение задач.

4-7

неделя

4

Раздел 3. Код Левенштейна. Код “стопка книг”.

Адаптивные методы сжатия данных. Методы Лемпела-Зива и их модификации.

Подготовка к текущим занятиям,

подбор и анализ примеров,

работа с учебной литературой.

8-9

неделя

4

Раздел 4. Генераторы на основе линейных рекуррентных последовательностей.

Подготовка к текущим занятиям,

подбор и анализ примеров,

работа с учебной литературой.

реализация генераторов ПСП на ЭВМ.

10-11

неделя

4

Раздел 5. Полиалфавитные шифры. Шифр с бегущим ключом. Криптографические системы коды. Стандарты шифрования данных. “Шарады” Меркля. Криптоанализ системы Меркля-Хэллмана. Кодирующая система МакЭлиса. Криптосистема МакЭлиса, построенная на коде Рида-Маллера.

Подготовка к текущим занятиям,

Подбор и анализ примеров,

Повторение опорного материала из предыдущих разделов. Выполнение и анализ письменных графо-аналитических работ по теме.

12-16

неделя

4

Итого

20

3.5. Курсовой проект (работа), его характеристика и трудоемкость,

примерная тематика

Курсовая работа учебным планом не предусмотрена

3.6. Учебная практика по дисциплине, краткая характеристика

Учебная практика учебным планом не предусмотрена.

4. Учебно-методические материалы по дисциплине

4.1. Основная и дополнительная литература

Основная литература

1.  ЭБС «Айбукс». Тишин, математика в примерах и задачах: учеб. пособие/ . – СПб.: БХВ-Петербург, 2010. — 352 с. - Режим доступа: http://*****/

2.  Яблонский, в дискретную математику : учеб. пособие для студентов вузов / . - М. : Высшая школа, 2006. – 392 с.

Дополнительная литература

7. Судоплатов, математика : учебник для студентов вузов / , . - М. : Инфра-М ; Новосибирск : НГТУ, 20с.

4.2. Перечень методических указаний к лабораторным занятиям

Лабораторный практикум не предусмотрен.

4.3. Перечень обучающих, контролирующих компьютерных программ,

диафильмов, кино - и телефильмов, мультимедиа и т. п.

Тесты Всероссийского тестирования по специальности (www. *****)

4.4. Раздаточный материал

Количество раздаточного материала совпадает с количеством студентов.

Организация и методика текущего контроля знаний

Примерные задания по теме: «Основные алгебраические структуры».

№1. НайтиНОД многочленов x5+4x4+3x3+x2+4 и x4+4x3+4x2+4

1) над полем Z3 (все коэффициенты нужно заменить на наименьшие вычеты по модулю 3);

2) над полем Z5;

3) над полем Q.

№2. В кольце Z[i] разложить на простые множители числа 2, 3, 4, 5. Найти характеристику поля:

1) R;

2) Zp, где p—простое;

3) Zp[x]/(f(x)), где f(x) — многочлен степени n, неприводимый над Zp.

По теме: «Основы теории информации».

Задание получает каждый студент индивидуально в соответ­ствии с номером в списке группы - m.

1.1. Число символов алфавита k = m (номер варианта задания) + 10. Определить количество информации на символ сообще­ния, составленного из этого алфавита:

а) если символы алфавита встречаются с равными вероят­ностями;

б) если символы алфавита встречаются в сообщении с ве­роятностями:

p = (1,0 + m)/k; p = p /(k-1); p = (p + p )/(k

k-2 k-1

...p =( S p )/[k - (k-2)]; p = ( S p )/[k - (k - 1)].

k-1 n=1 n k n=1 n

Определить, насколько недогружены символы во втором слу­чае.

1.2. Число символов алфавита = k. Вероятности появления символов равны соответственно

p = (1,0 + m)/k; p = p /(k-1); p = (p + p )/(k

k-2 k-1

...p =( S p )/[k - (k-2)]; p = ( S p )/[k - (k - 1)].

k-1 n=1 n k n=1 n

Длительности символов

Чему равна скорость передачи сообщений, составленных из таких символов?

1.3. Сообщения составляются из алфавита с числом символов = k. Вероятность появления символов алфавита равна соответ­ственно:

p = (1,0 + m)/k; p = p /(k-1); p = (p + p )/(k

k-2 k-1

...p =( S p )/[k - (k-2)]; p = ( S p )/[k - (k - 1)].

k-1 n=1 n k n=1 n

Найти избыточность сообщений, составленных из данного алфавита.

Построить оптимальный код сообщения.

Примерный тест по теме: «Сжатие информации»

1). Информационное слово i=(011) кодируется линейным (5,3) кодом с порождающей матрицей G= в кодовое слово:

а)  С=(10011);

б)  С=(01110);

в)  С=(01010).

2) Проверочной матрицей для этого кода является матрица

а)  H= ;

б)  H= ;

в)  H= .

3) Является ли данное слово с кодовым позволяет проверить равенство

а)  Hc=0;

б)  cHT=0;

в)  H=c.

4) Кодовое расстояние d линейного (n, k)-кода удовлетворяет

а)  d³n-k+1;

б)  d£n-k+1;

в)  d=n-k.

4) Линейный код называется оптимальным, если

а)  d>n-k+1;

б)  d=n-k+1;

в)  d=n+k.

5) Линейный код называется циклическим, если из того, что слово c=(c0c1c2…cn-1) принадлежит коду следует, что этому коду принадлежит и слово

а)  c¢=(c1c2…cn-1);

б)  c¢=(cn-1c0c1c2…cn-2);

в)  c¢=(c0c1c2… cn-1cn-2).

Примерный тест по теме: «Введение в криптологию».

Вопрос 1. Наиболее точное определение

Варианты ответов:

А) Криптология - это способы и методы шифровки различных данны и информации, которая в дальнейшем может раскрыть свой истинный смысл только тому, кто знает и/или владеет ключом к шифру. Так же Криптология в ключает в себя методы взлома этих шифров.

Б) Криптология - это наука о методах шифрования и дешифрования различной информации, а так же поиском ключа и раскрытием данных шифров.

В) Среди перечисленных определений нет наиболее точного, ибо они оба (не) полностью раскрывают понятие Криптологии

Вопрос 2. Криптология включает в себя...

Варианты ответов:

А) Два раздела:Криптографию и Криптоанализ

Б) Методы шифрования и дешифрования

В) Понятие взлома и разборки шифров, так же кодирования информации.


Вопрос 3. Термин Криптология был введен...

Варианты ответов:

А) немецким ученым Ш. Штадмивахом в 2000 году.

Б) польским ученым Г. Висельтом в 1801 году

В) американским учёным Уильямом Фридманом в 1918 году.

Вопрос 4. Криптография и криптоанализ соответственно изучают...

Варианты ответов:

А) Криптография - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптоанализ - наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа

Б) Криптография - наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа.
Криптоанализ - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации

В) Криптография - графический способ записывания шифров
Криптоанализ - анализ ключей и шифров.

Вопрос 5. Что такое криптосистемы?

Варианты ответов:

А) Криптосистемы - это различные шифры.

Б) Криптосистемы - это системы в криптографии

В) Криптосистемы - системы, позволяющие разгадывать шифры.

Примерный перечень вопросов для самоконтроля студентов.

Раздел 1. Основные алгебраические структуры

1)  Операции над множествами. Декартово произведение множеств. Подмножества конечного множества.

2)  Размещения, перестановки, сочетания, формулы для подсчета их числа.

3)  Бинарные отношения, отношения эквивалентности, отношения частичного порядка.

4)  Внутренние бинарные операции на множестве и их свойства: коммутативность, ассоциативность, нейтральный элемент, симметричный элемент, дистрибутивность. Определение и простейшие свойства групп.

5)  Определение кольца, основные тождества. Коммутативное кольцо, кольцо с единицей. Примеры: кольцо целых чисел, кольцо с нулевым умножением. Делители нуля. Обратимые элементы кольца с единицей.

6)  Определение поля, отсутствие делителей нуля. Примеры: поле рациональных чисел, поле действительных чисел, поле из двух элементов.

7)  Кольцо целых чисел: Отношение делимости в кольце целых чисел, его свойства.

8)  Кольца вычетов: Отношение сравнимости целых чисел по модулю данного натурального числа и его свойства.

9)  Вычеты и операции над ними, кольцо вычетов.

10)  Кольца многочленов: Построение кольца многочленов от одного переменного над кольцом с единицей.

11)  Конечные поля: Основные свойства конечных полей. Построение конечных полей заданного порядка.

Раздел 2. Основы математической теории информации.

1)  Энтропия вероятностной схемы. Условная энтропия и ее свойства.

2)  Взаимная информация, собственная информация, условная информация конечной вероятностной схемы, их свойства.

3)  Источник сообщений как случайный процесс. Определение марковского и эргодического источника.

4)  Дискретный источник без памяти.

5)  Каналы связи без памяти. Пропускная способность канала связи.

6)  Каналы, симметричные по входу и выходу.

7)  Двоичный симметричный канал.

Раздел 3. Сжатие информации

1)  Разделимые и префиксные коды. Стоимость кодирования. Неравенство Крафта-Макмиллана.

2)  Оптимальное кодирование. Метод Хаффмена. Метод Фано.

3)  Энтропия. Метод Шеннона для бернуллиевских источников. Теорема Шеннона.

4)  Критерий разделимости побуквенного кодирования. Теоремы Маркова. Алгоритм распознавания разделимости.

5)  Универсальное кодирование, теорема Фитингофа.

6)  Код Левенштейна. Код “стопка книг”.

7)  Адаптивные методы сжатия данных. Методы Лемпела-Зива и их модификации.

8)  Арифметический код.

Раздел 4. Генераторы псевдослучайных последовательностей.

1)  Основные области применения псевдослучайных последовательностей.

2)  Основные требования, предъявляемые к ПСП. Примеры методов получения ПСП с равномерным распределением.

3)  Периодичность ПСП. Проверка статистических свойств ПСП.

4)  Теоретические тесты проверки качества ПСП. Эмпирические тесты проверки качества ПСП.

5)  Линейный конгруэнтный генератор (ЛКГ).

6)  Выбор параметров ЛКГ.

7)  Инверсный конгруэнтный генератор.

8)  Генераторы на основе линейных рекуррентных последовательностей.

9)  Реализация генераторов ПСП на ЭВМ.

Раздел 5. Введение в криптологию.

1)  Введение в криптологию. Секретность и имитостойкость. Основные идеи.

2)  Криптография и криптоанализ.

3)  Криптографические системы с секретными ключами. Подстановки. Перестановки.

4)  Полиалфавитные шифры. Шифр с бегущим ключом. Криптографические системы коды. Стандарты шифрования данных.

5)  Теорема Шеннона о существовании совершенно секретных шифров.

6)  Криптографические системы с открытыми ключами. Односторонняя функция с лазейкой.

7)  Криптосистема Диффи и Хэллмана и проблема вычисления дискретного логарифма.

8)  Криптосистема Меркля-Хэллмана, основанная на задаче об укладке ранца.

9)  Криптоанализ системы Меркля-Хэллмана.

10)  Кодирующая система МакЭлиса. Криптосистема МакЭлиса, построенная на коде Рида-Маллера.