Кафедра прикладної радіоелектроніки

[RE-83] Захист даних

Робоча програма навчальної дисципліни (Силабус)

Реквізити навчальної дисципліни

Рівень вищої освітиДругий (магістерський)
Галузь знань17 - Електроніка, автоматизація та електронні комунікації
Спеціальність172 - Електронні комунікації та радіотехніка
Освітня програма172Мн РОС - Радіозв’язок  і оброблення сигналів (ЄДЕБО id: 31175)172Мн ІТР - Інтелектуальні технології радіоелектронної техніки (ЄДЕБО id: 49263)172Мп РОС - Радіозв’язок  і оброблення сигналів (ЄДЕБО id: 4857)172Мп ІТР - Інтелектуальні технології радіоелектронної техніки (ЄДЕБО id: 49262)172Мн РЕІ - Радіоелектронна інженерія (ЄДЕБО id: 53272)172мп ІТР+ - Інтелектуальні технології радіоелектронної техніки (ЄДЕБО id: 57909)172Мн РЕІ+ - Радіоелектронна інженерія (ЄДЕБО id: 57919)
Статус дисципліниНормативна
Форма здобуття вищої освітиОчна
Рік підготовки, семестр1 курс, осінній семестр
Обсяг дисципліни5 кред. (Лекц. 36 год, Практ. год, Лаб. 36 год, СРС. 78 год )
Семестровий контроль/контрольні заходиЕкзамен
Розклад занятьhttps://rozklad.kpi.ua
Мова викладанняУкраїнська
Інформація про керівника курсу / викладачів Лекц.: Навроцький Д. О.,
Лаб.: Навроцький Д. О.,
СРС.: Навроцький Д. О.
Розміщення курсуДистанційний курс в Google Classroom: Код курсу vd4cglj https://classroom.google.com/c/NTUxODc3MDI0NTA0?cjc=vd4cglj

Програма навчальної дисципліни

1. Опис навчальної дисципліни, її мета, предмет вивчання та результати навчання

Чому це цікаво/треба вивчати?

Корисна інформація, завжди становить цінність, яку необхідно оберігати. На цьому курсі вивчимо основи криптографії для захисту каналів зв’язку і для захисту даних у сховищах.

Чому можна навчитися (результати навчання)?

  • Навчитись основам симетричної і асиметричної криптографії.
  • Навчитись використовувати існуючі шифратори для захисту різних програм/пристроїв.
  • Навчитись створювати власні шифратори.

Як можна користуватися набутими знаннями і уміннями (компетентності)?

  • Набуті знання дозволять використовувати існуючі шифратори, наприклад, AES256, RSA для захисту даних на комп’ютері і у мікроконтролері.
  • Використовувати криптографію для захисту каналу зв’язку між різними пристроями

Метою викладання дисципліни є формування у студентів таких  фахових компетентностей:​

  • ФК 21 Здатність до аналізу основних принципів передачі інформації;
  • ФК 22 Здатність обирати та використовувати способи кодування інформації, принципи криптографії та шифрування даних.

Програмних результатів навчання:​

  • ПРН 23 Синтезувати та моделювати поведінку систем;
  • ПРН 24 Обирати та оптимізувати канал передачі інформації, тип раціонального кодування інформації для передачі в каналах зв’язку. Вміти обирати та використовувати програмне забезпечення для надійного захисту інформації.

 

2. Пререквізити та постреквізити дисципліни (місце в структурно-логічній схемі навчання за відповідною освітньою програмою)

Бажане володіння мовами програмування низького і високого рівня.

Такими як C/C++, C#, Python.

Але, можна навчитись програмуванню і під час проходження курсу.

Дана дисципліна буде корисною для  практики

3. Зміст навчальної дисципліни

Тема 1. "Вступ до захисту даних. Цілі криптографії і стеганографії"

Тема 2. "Основи криптографії. Симетрична, асиметрична, гібридна, квантова криптографії"

Тема 3. "Криптографічні примітиви, функції перетворення"

Тема 4. "Незвідні та примітивні поліноми, Абелеві групи, поля, кільця, побудова S-Box (таблиця замін)"

Тема 5. "Потокові шифри"

Тема 6. "Блокові шифри"

Тема 7. "Режими шифрування"

Тема 8. "Порівняння AES подібних шифрів"

Тема 9. "Генератори псевдо-випадкових послідовностей"

Тема 10. "Цифровий підпис. Геш-функції".

Тема 11. "Аналіз шифрограми. Тести NIST STS, цифрова ентропія, тести Diehard"

Тема 12. "RSA шифри"

Тема 13. "Розробка власного шифру"

Тема 14. "Криптологія. Вразливості алгоритму і реалізації"

4. Навчальні матеріали та ресурси

Інформаційні ресурси:

1. Тести NIST STS [Електронний ресурс]. – Режим доступу:  https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-22r1a.pdf

2. Тести Dieharder [Електронний ресурс]. – Режим доступу: https://webhome.phy.duke.edu/~rgb/General/dieharder.php

3. І. Н. ВойцехівськаКриптографія// Енциклопедія історії України : у 10 т. / редкол.: В. А. Смолій (голова) та ін. ; Інститут історії України НАН України. — К. : Наукова думка, 2009. — Т. 5 : Кон — Кю. — С. 390. — 560 с. : іл. — ISBN 978-966-00-0855-4.

4. О. В. ГомонайКриптографія // Енциклопедія сучасної України : у 30 т. / ред. кол. І. М. Дзюба [та ін.] ; НАН УкраїниНТШ. — К. : Інститут енциклопедичних досліджень НАН України, 2001­–2020. — ISBN 944-02-3354-X.

5. Криптографія // Літературознавча енциклопедія : у 2 т. / авт.-уклад. Ю. І. Ковалів. — Київ : ВЦ «Академія», 2007. — Т. 1 : А — Л. — С. 532.

Навчальний контент

5. Методика опанування навчальної дисципліни (освітнього компонента)

Лабораторні роботи:

  1. Створення форми авторизації для користувача (поле для вводу логіна і пароля);
  2. Шифрування чисел за допомогою операції XOR (вона ж “складання за модулем 2”);
  3. Шифрування тексту, одноразовим ключем, коли довжина тексту і ключа однакові.;
  4. Шифрування файлу одноразовим ключем, коли довжина файлу значно більша за довжину ключа;
  5. Створення цифрового підпису, використання HASH-функції;
  6. Розширення ключа шифрування, створення “гами” довільної довжини. Стандарт PBKDF2.
  7. Розрахунок інформаційної ентропії, аналіз шифрограми;
  8. Режими симетричного блочного шифрування AES, 3DES;
  9. Асиметричне шифрування RSA;
  10. Розробка власного потокового шифру;
  11. Стеганографія;
  12. Криптологія.

Альтернативні лабораторні роботи:

  1. Encryption/Decryption of Enigma Machine
  2. Frequency-Based Decryption
  3. Hacking at RobberCity
  4. Crack the PIN
  5. Error correction #1 - Hamming Code
  6. Decode the QR-Code
  7. Discrete Log Problem
  8. Elliptic curve cryptography

Альтернативні лабораторні роботи рекомендовано проходити на сайтах https://www.codewars.com/ та https://www.codingame.com/https://leetcode.com/

Оскільки ці сайти мають вбудовані тести перевірки виконаних завдань. Також, іноді при наймі на роботу просять виконати одну з задач на такому сайті. Бажано, щоб студент був готовий до такої ситуації і мав вже певний рейтиг на цих сайтах

 

6. Самостійна робота студента

Домашня контрольна робота:

Розрахувати власну таблицю замін (S-Box) за вказаним незвідним поліномом і утворюючим елементом. Таблиця містить 256 унікальних елементів (числа від 0 до 255), розмір таблиці 16х16. Приклад S-Box для AES.

Політика та контроль

7. Політика навчальної дисципліни (освітнього компонента)

  1. Пояснювально-ілюстративний метод, дискусійний метод, метод проблемного навчання
  2. Методи навчання за джерелом передачі навчальної інформації: словесні, наочні, практичні
  3. Максимум практичних занять, мінімум теорії (тільки необхідне)

8. Види контролю та рейтингова система оцінювання результатів навчання (РСО)

  1. Поточний контроль: усне і письмове опитування, інтерактивні вправи на практичних заняттях, тестування на лекційних заняттях
  2. Підсумковий контроль: екзамен

На першому занятті студенти ознайомлюються із рейтинговою системою оцінювання (РСО) дисципліни, яка побудована на основі Положення про систему оцінювання результатів навчання https://document.kpi.ua/files/2020_1-273.pdf

Зокрема, рейтинг студента з дисципліни складається з балів, які можна отримати за усне і письмове опитування, виконані інтерактивні вправи на практичних заняттях, тестування на лекційних заняттях, лабораторні роботи.

В результаті, максимальний середній ваговий бал дорівнює:

усне і письмове опитуванн = 10 балів

інтерактивні вправи на практичних заняттях = 10 балів

тестування на лекційних заняттях = 20 балів

лабораторні роботи = 60 балів

Згідно з Положенням про поточний, календарний та семестровий контроль результатів навчання в КПІ ім. Ігоря Сікорського (https://kpi.ua/document_control) календарний контроль - атестація -  проводиться на 7-8 та 14-15 тижнях кожного семестру навчання і реалізується шляхом визначення рівня відповідності поточного рейтингу успішності студента за визначеними в РСО критеріям.

На передостанньому занятті семестру проводиться підсумковий розрахунок рейтингової оцінки RD студентам, додаються заохочувальні бали за творчу роботу.

Студенти, які набрали необхідну кількість балів (RD≥60), мають можливість:

  • отримати залікову оцінку (екзамен) так званим «автоматом» відповідно до набраного рейтингу. В такому разі до заліково-екзаменаційної відомості вносяться бали RD та відповідні оцінки

Студенти, які набрали протягом семестру рейтинг менше 60 балів (але не менше 30 балів), зобов’язані виконувати екзаменаційну контрольну роботу.

Студенти, які не виконали лабораторні роботи, до екзамену не допускаються

Таблиця відповідності рейтингових балів оцінкам за університетською шкалою
Кількість балівОцінка
100-95Відмінно
94-85Дуже добре
84-75Добре
74-65Задовільно
64-60Достатньо
Менше 60Незадовільно
Не виконані умови допускуНе допущено

9. Додаткова інформація з дисципліни (освітнього компонента)

Приклади екзаменаційних запитань:

  1. Що таке семерична криптографія?
  2. Що таке асиметрична криптографія?
  3. Коли використовують відкритий ключ шифрування?
  4. Коли використовують секретний ключ шифрування?
  5. Що таке інформаційна ентропія?
  6. Що таке гамування?
  7. Що таке шифрограма?
  8. Коли використовують блочні шифри?
  9. Коли використовують потокові шифри?
  10. Основні криптографічні примітиви?
  11. Які популярні стандарти шифрування?
  12. Чим відрізняється практична від теоретичної криптостійкості шифру?
  13. Що таке вразливість реалізації шифру?
  14. Які бувають режими шифрування?
Опис матеріально-технічного та інформаційного забезпечення дисципліни

IDE Visual Studio для Python, C#, C/C++




Робочу програму навчальної дисципліни (силабус):
Складено Навроцький Д. О.;
Ухвалено кафедрою ПРЕ (протокол № 06/2023 від 22.06.2023 )
Погоджено методичною комісією факультету/ННІ (протокол № 06-2023 від 29.06.2023 )