Диссертация (972023), страница 13
Текст из файла (страница 13)
Калинин, Н.Н. Самылкина [68]), таким образом, изучениемодуля М4 играет важную роль в формировании профессиональнойкомпетентностибудущегоучителя.Современныеправовыеитехнологические вопросы защиты информации, рассмотренные на занятияхданногомодуля,помогутповыситьобщекультурныйиобщепрофессиональный уровень обучающихся, расширяя возможности ихпоследующего обучения и выбора профессионального приложения своимзнаниям.Внешние ППКМ4 - ППК теории чисел. Актуальными внутренними ППКдисциплины являются для данного модуля ТППК-1, ТППК-2, ТППК-3,ТППК-4, ТППК-5, ПППК-1, ПППК-2, ПППК-5, ПППК-6, ОПППК-1,ОПППК-2, ОПППК-3, ОПППК-4, ОПППК-5.Уточняя их, мы получаем следующие ТППКМ4, ПППКМ4 и ОПППКМ4модуля М4:- знает принцип работы несимметричных криптосистем (ТППКМ4-1);79- имеет понятие о дискретном логарифме, алгоритмических проблемах еговычисления (ТППКМ4-2);- умеет реализовывать модели передачи сообщений с помощью различныхмодификаций системы RSA (ПППКМ4-1);- знает особенности работы электронной подписи (ПППКМ4-2);- способен реализовывать алгоритмы вычисления дискретного алгоритма(ПППКМ4-3);- способен доступно школьникам объяснить принцип действия современныхкриптосистем (ОПППКМ4-1).Детализация ППК МСЗИ на уровне модулей может иметь разную«окраску» и в зависимости от дополнительных профилей подготовкистудентов, и в связи с конкретными целями освоения д/в сопутствующейтематики, индивидуальной работы со студентами и т.д.
Пример такойвариативной модели уточнения целей можно увидеть на рисунке 2.2.5.ППК дисциплины «Методы и средства защиты информации»:владеет основными математическими методами и принципами построениякриптосистем, методами криптоанализа (ТППК-4); знает базовые направленияматематических разработок, направленных на совершенствование защиты информации(ТППК-5); способен реализовывать алгоритмы симметричных и ассиметричныхкриптосистем (ПППК-2); способен использовать изученный материал для демонстрациишкольникам современных методов защиты информации, в том числе информационнойзащиты работы банковской сферы (ОПППК-1).ППК модуля М4 «Система RSA»: знает принцип работы несимметричных криптосистем(ТППКМ4-1); умеет реализовывать модели передачи сообщений с помощью различныхмодификаций системы RSA (ПППКМ4-1); знает особенности работы электроннойподписи (ПППКМ4-2).Для профиля подготовки«Информатика»:способенстроитьалгоритмыдляреализациинесимметричныхкриптосистем.Для профиля подготовки«МатематикаиИнформатика»: способенрешатьзадачиматематическогообеспечениякриптографическихсистем.Дляпрофиляподготовки«Информатика и Экономика»:способен понимать принципдействияэлектроннойподписи.Рис.
2.2.5. Вариативные целевые аспекты изучения модуля М480Примеры Т-заданий.•В системе «с открытым ключом» по модулю 77 найдите три парыключей. Есть ли еще такие пары? Сколько их всего?•Сравните количества различных пар ключей для модулей 69 и 65.•Найдите, при каком модуле в системе «без передачи ключей»можно использовать числа 3, 5, 7, 9, 11, 13, 15, 17, 19, 21 в качестве одного изключей.•Составьте таблицу индексов по модулю 13, используя в качествеоснования наибольший по абсолютной величине первообразный корень изотрезка [0;10].Примеры П-заданий.•Приведите пример, когда в системе «электронная подпись»использованиинеправильногопорядкашифрованияприводиткнеправильному (правильному) дешифрованию.•Решите задачу дискретного логарифмирования любыми двумяизвестными вам способами: 9453 .В качестве основной литературы студентам могут быть предложеныразработанные на кафедре теории чисел математического факультета МПГУпособия: Деза Е.И., Котова Л.В.
«Теоретико-числовые основы защитыинформации» [84]; Нечаев В.И. «Элементы криптографии. Основы теориизащиты информации» [129].Дополнительная литература может быть представлена работами [3], [7],[10], [11], [13], [15], [22], [26], [29], [30], [31], [34], [40], [41], [42], [55], [58],[68], [74], [98], [99] [122], [127], [128], [130], [133], [142], [143], [144], [174].Для студентов, имеющих дополнительный социально-экономическийпрофиль подготовки по завершению изучения модуля М4 может бытьпредложен дополнительный модуль МЭ.81МЭ ЗАЩИТА ИНФОРМАЦИИ В ЭКОНОМИКЕ. Защита информациив банковском деле. Электронные подписи. Защита электронного денежногооборота. Контрольные цифры штрихкодов и электронных картМодульМ7знакомитстеоретико-числовымипроблемами,возникшими в связи с задачей вскрытия системы RSA.В рамках модуля изучаются: задача вскрытия системы RSA факторизация натуральных чисел; классические методы факторизации последовательное деление и его модификации, критерий Эйлера, построениерекуррентной последовательности, метод использования квадратичныхформ; современные методы факторизации: Полларда, Полларда-Флойда,квадратичного решета; метод вскрытия системы RSA.Для изучения требуется предварительное знакомство с такимиразделами теории чисел, как теория сравнений, теорема Ферма, цепныедроби;необходимынавыкипрограммирования(внешниеППК).Актуальными внутренними ППК дисциплины являются для данного модуляТППК-2, ТППК-5, ПППК-6, ОПППК-2, ОПППК-3, ОПППК-4, ОПППК-5.Уточняя их, мы получаем следующие ТППКМ7, ПППКМ7 и ОПППКМ7модуля М7:- знает классические и современные алгоритмы разложения натуральныхчисел на множители (ТППКМ7-1);- способен теоретически обосновать применение изученных методов(ТППКМ7-2);- осознает, как использование классических идей наряду с развитием новыхтеорий помогаетсоздавать алгоритмы, позволяющие решать задачи,возникающие с развитием новых технологий (ПППКМ7-1);- умеет реализовать различные алгоритмы факторизации, на практике проверятьэффективность (неэффективность) их применения в конкретных случаях(ПППКМ7-2);- умеет использовать полученные сведения для демонстрации школьникам надоступных их пониманию задачах важность получения новых знаний и82развития новых теорий в математике для технологического прогресса (ОПППКМ71);- умеет выделять доступный для школьников материал для организации урочной ивнеурочной деятельности (ОПППКМ7-2).Примеры Т-заданий.• Докажите, что еслиp ≡ 3 (mod n) ,то не существует ни одногопредставления n квадратичной формой x2 + y2.• Докажите, что при любом натуральном2,4n4 +4 – составноечисло (Теорема Софи Жермен).Примеры П-заданий.• Факторизуйте n = 1116791, используя метод последовательного деленияна простые (используя таблицу простых чисел).• Используйте для факторизации n=5338771 улучшенный метод Эйлера скоэффициентом из промежутка [3,10], требующий не более 3 проверок.• Выясните, простым или составным является число 629, рассмотревпредставления этого числа в виде разности (суммы) квадратов.В качестве основной литературы студентам могут быть предложеныразработанные на кафедре теории чисел математического факультета МПГУпособия: Деза Е.И., Котова Л.В.
«Теоретико-числовые основы защитыинформации» [84]; Степанова Л.Л. «Избранные главы теории чисел» [152].Дополнительная литература может быть представлена работами [13],[24], [26], [29], [38], [41], [51], [74], [98], [99], [122], [127], [153], [169].Модули М4 и М7 могут послужить основой для изучения теоретикочисловых приложений в качестве отдельного курса, дополнить изучениеразделов теории чисел теоретическими и прикладными задачами.2.2.3. Для дисциплины МСЗИ разработаны 3 вариативных модуля.Вариативные модули позволяют существенно обогатить дисциплинуМСЗИ историческими, теоретическими и прикладными вопросами. Они833могуут выступать и каак отделььные дисциплины по выбоору, и какк элементтыдисцциплин сммежной тематики.тМ5 ВРРЕМЕНННЫЕ ОЦЦЕНКИ СЛОЖНОСОСТИ АРРИФМЕТТИЧЕСКИИХОПЕЕРАЦИЙЙ.
Пробллема, стооящая передпвсскрытием системмы RSA необбходимоссть разрааботки «ббыстрых»» алгоритмов; наатуральныые числа вразлличных системахссчисленния; длиина числа; сравннение труудоемкосстиариффметичесскихопеераций;алгоритммЕвклиида,егоомодиффикацииискорростные характерристики этихэалгооритмов в зависиимости ото входныыхданнных; поллиномиалльные аллгоритмыы и непполиномиаальные алгоритммы;эксппоненциалльные аллгоритмы; вероятнностные алгоритмамы как алльтернатииванепоолиномиаальным аллгоритмаам.Модуль М5 иммеет искключителььно теорретическоое значенние и дааетпреддставлениие об оссновных требованниях к современсным алггоритмам изадаачах по ихи оптиммизации.
Его фунддаменталььная состтавляющаая являеттсяМатерриалмежждисциплиинарной.матеематическкогоаннализаопираетсяо(аасимптоттическиенабазовыеприближжения,разделлыбесконеччноболььшие величины), теорииталлгоритмовв (асимпттотическиий анализ сложносстиалгооритмов,сраввнительноойклассиификацияоценнкиалгориитмовкачеестваппоаллгоритмовв),сложности,иитеорисраввнений) (ррис 2.2.6)). Это внеешние ПППК модуляя.Рис. 2.2.66. Математтическая бааза модуля М5чисеелкритерии(теоррия84Актуальными внутренними ППК дисциплины являются для данногомодуля ТППК-2, ТППК-5, ПППК-4, ПППК-6, ОПППК-2, ОПППК-3,ОПППК-4, ОПППК-5.Уточняя их, мы получаем следующие ТППКМ5, ПППКМ5 и ОПППКМ5модуля М5:- знает теоретические основы оценки быстродействия алгоритмов(ТППКМ5-1);-имеетпредставленияополиномиальных,экспоненциальных,вероятностных алгоритмах (ТППКМ5-2);- умеет реализовывать различные модификации алгоритмов решенияодной задачи (ПППКМ5-1);- умеет оптимизировать простейшие арифметические алгоритмы с точкизрения быстроты работы (ПППКМ5-2);- способен продемонстрировать школьникам на простейших алгоритмахвозможности по оптимизации алгоритмов решения задач (ОППКМ5-1).Целесообразность изучения модуля М5 после модуля М4 обусловленатем, что криптостойкость системы RSA напрямую связана с существованиемили отсутствием «быстрых» алгоритмов, и работа над созданием такихалгоритмов обязана своей актуальностью именно вопросам защитыинформации и непосредственно возникновению новых криптографическихсистем.
Существенно поможет изучение модуля М5 и для понимания идеиразвития современных алгоритмов, рассматриваемых в модулях М6 и М7.Приисследованииалгоритмовврамкахизученияэтихмодулейиспользуются оценки, рассматриваемые в модуле М5, и в случае отсутствиявременныхвозможностейдляегополногоизучения,необходимопознакомить студентов c основными определениями и характеристикамитаких оценок. При этом М5 вполне самостоятельный модуль. Он можетвыступать в качестве раздела в различных дисциплинах, связанных сисследованием и конструированием вычислительных алгоритмов;можетбыть реализован в рамках раздела дисциплины «Математические методы855обрааботки иннформациии»; содерржит инттересные возможноости для реализациив шкколе (рисс.
2.2.7).МаатематическиййанализТеория ччиселМодулиММ1,М М2,М3,М М4ТТеорияалггоритмовПрограмммированиеМодуль М 5ММатематическииеметоды обработткиинформациииТеоретикочисловыеалгоритмы вккриптографиииМодуль М6Модуль М7МПрофеессиональнаяядеяятельностьКурсовыее,ВКРРис. 2.2.7. Реаллизация ваариативногоо модуля ММ5Примерыы Т-заданний.•ДДокажитетеорему Карацубыы: умножжение двуух 2k- значных чисселможжно свестии к трем умножениуиям k- знаачных чиссел.•ННайдитеверхнююю границцу для числа дввоичных операциий,необбходимыхх для выччисления•ООценитедуюсложностть перевода числла из k бит в десятичнусисттему счиссления.Примерыы П-заданний.•ННайдитеННОД(123345 , 246990) с помощью обычного и бинарноогоалгооритма Еввклида, срравните решениярпоп трудоеемкости.•РРешитенееопределеенное ураавнение 551x5- 2477y =4522, использзуярасшширенныее алгориттмы Евкллида (обыычный, биинарный), а также матричныыйалгооритм.