книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка мероприятий по обеспечению информационной безопасности предприятия (на примере ЗАО OTIS - лифт Санкт-Петербургский ( Дипломная работа, 117 стр. )
РАЗРАБОТКА МЕТОДОВ ПРЕДОТВРАЩЕНИЯ ФАЛЬСИФИКАЦИИ ПРОПУСКНЫХ ДОКУМЕНТОВ НА ТРАДИЦИОННЫХ НОСИТЕЛЯХ ( Дипломная работа, 76 стр. )
Разработка моделей и алгоритмов построения дерева синтаксических отношений русского языка ( Дипломная работа, 139 стр. )
Разработка модели защиты данных в темпоральных геоинформационных системах ( Дипломная работа, 51 стр. )
Разработка модулей автоматической генерации заданий с решениями по теме «Теория сравнений» ( Дипломная работа, 63 стр. )
Разработка модулей автоматической генерации заданий с решениями по теме «Дискретное логарифмирование» ( Дипломная работа, 53 стр. )
Разработка модулей генерации заданий и решений по теме «Основы теории чисел» ( Дипломная работа, 99 стр. )
Разработка мультимедийного Web - сайта для ОАО "Букварь" ( Дипломная работа, 77 стр. )
Разработка направлений повышения эффективности принимаемых решений по вопросам управления сбытом продукции за счет применения экономико-математических моделей и методов на предприятии ООО "Аскон" ( Дипломная работа, 128 стр. )
РАЗРАБОТКА НАПРАВЛЕНИЙ И СОВЕРШЕНСТВОВАНИЕ ДЕЯТЕЛЬНОСТИ СЛУЖБЫ ЗАЩИТЫ ИНФОРМАЦИИ В ЗАО «ПРАЙМ-КОМПАНИ» ( Дипломная работа, 117 стр. )
РАЗРАБОТКА НОРМАТИВНО-МЕТОДИЧЕСКОЙ ДОКУМЕНТАЦИИ ПО ЗАЩИТЕ КОММЕРЧЕСКОЙ ТАЙНЫ В ООО «РН-АВТОМАТИКА» ( Дипломная работа, 85 стр. )
РАЗРАБОТКА НОРМАТИВНО-МЕТОДИЧЕСКИХ ДОКУМЕНТОВ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В АКБ «МАСТЕР-КАПИТАЛ» ( Дипломная работа, 111 стр. )
Разработка обнаруживающего теста для четырехразрядного регистра с мультиплексированием и отключением на выходе ( Контрольная работа, 16 стр. )
Разработка обучающей программы «Газофазные процессы эпитаксии кремния» ( Дипломная работа, 103 стр. )
РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ В АКЦИОНЕРНОМ КОММЕРЧЕСКОМ БАНКЕ ( Дипломная работа, 85 стр. )
Разработка основных элементов электронно-вычислительной машины (ЭВМ) ( Контрольная работа, 16 стр. )
Разработка ПО ( Курсовая работа, 29 стр. )
Разработка подсистемы автоматизированной тарификации БС «ОТИК-Интернет» 2005-2 ( Доклад, 2 стр. )
Разработка подсистемы автоматизированной тарификации БС «ОТИК-Интернет» ( Доклад, 2 стр. )
Разработка подсистемы информационно-справочной службы в составе Автоматизированного учебного комплекса «Когнитивная ролевая игра». ( Дипломная работа, 135 стр. )
Разработка подсистемы нейросетевого моделирования биржевой информации на основе средств Analysis Services SQL 2005 ( Дипломная работа, 146 стр. )
Разработка подсистемы статистического учёта успеваемости студентов для сетевой системы поддержки дистанционного обучения ОРОКС ( Дипломная работа, 108 стр. )
Разработка политики информационной безопасности в компании ( Дипломная работа, 134 стр. )
Разработка портала парикмахерского искусства с поддержкой функции Интернет-магазина ( Дипломная работа, 102 стр. )
Разработка порталов муниципального образования5 ( Реферат, 20 стр. )

Введение. 4

Глава 1. Организации разработки программного обеспечения. 9

1.1. Модель водопада. 10

1.2. Итеративная разработка. 12

1.3. Rational Unified Process 13

1.4. Гибкие методологии 16

1.5. Экстремальное программирование (XP). 16

1.6. Спиральная модель. 20

Глава 2. Задачи теории сравнений. 22

2.1. Нахождение обратного элемента. 24

2.2. Решение сравнений 1-й степени. 26

2.3. Решение системы сравнений 1-й степени. 28

Глава 3. Проектирование и разработка модулей. 30

3.1. Среда разработки. 30

3.2. Взаимодействие с ядром. 30

3.3. Документация 31

3.4. Функции, применяемые в модулях. 31

3.5. Модуль Inverse (нахождение обратного элемента). 32

3.6. Модуль Compare (решение сравнений 1-й степени). 33

3.7. Модуль System_compare (решение систем сравнений 1-й степени). 34

3.8. Модуль Jacobi (вычисление символа Якоби). 36

Заключение. 38

Список литературы. 39

Приложение 1. Документация для пользователя. 40

Приложение 2. Документация для программиста. 44

Приложение 3. База заданий. 52

Одним из основных предметов специальности «Компьютерная безопасность» является «Криптографические методы защиты информации». В нем рассмотрены основные шифры с открытыми и закрытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также криптосистемы на эллиптических кривых. Но для того чтобы понять как работают те или иные криптографические протоколы нужно знать математические основы, ведь понимание алгоритмов криптографии и криптоанализа невозможно без понимания идей и принципов, которые в них заложены. Для этого студенты сначала проходят курс «Теоретико-числовые методы в криптографии». В этой дисциплине изучаются основы теории чисел и криптографические алгоритмы, базирующиеся на теоретико-числовых принципах, алгебраические основы теории чисел и такие алгебраические структуры как кольца многочленов, алгоритмы криптоанализа двухключевых криптосистем – алгоритмы факторизации и дискретного логарифмирования.

В ходе изучения дисциплины «Теоретико-числовые методы в криптографии» студент должен иметь представление:

• об основных задачах и понятиях криптографии;

• о теоретико-числовых основах двухключевой криптографии;

• об основных алгоритмических проблемах криптографии и способах их решения;

• о специальных математических структурах, применяемых в криптографии.

знать:

• основы дискретной алгебры и теории чисел;

• применение конечных автоматов в криптографии;

• характеристики языков, распознаваемых конечными автоматами (P, NP, BPP и т.д.)

• применение теории вероятности в криптографии и криптоанализе;

• применение теоретико-числового аппарата для решения задач криптографии;

• основные двухключевые криптосистемы и доказательство их стойкости.

уметь:

• формализовать поставленную задачу;

• выполнить постановку задач криптоанализа и указать подходы к их решению;

• использовать основные математические методы, применяемые в синтезе и анализе типовых криптографических алгоритмов.

• применять полученные знания к различным предметным областям.

иметь навыки:

• владения криптографической терминологией;

• применения алгоритмов, основанных на теоретико-числовых принципах, к вопросам построения криптосистем и их анализу;

• использования современной научно-технической литературы в области криптографической защиты.

Предусмотрены следующие виды учебной нагрузки по предмету: лекции, практические занятия, самостоятельная работа студента, контрольные работы. Обучение происходит таким образом, что студенты сначала посещают лекции, потом закрепляют материал путем решения задач по теме. После прохождения и закрепления темы студенты решают контрольные работы.

Одним из главных разделов теории чисел является «Теория сравнений». В ней изучаются такие темы, как полная и приведенная системы вычетов, обратный элемент, сравнения, системы сравнений, китайская теорема об остатках, квадратичные вычеты по простому модулю, символ Лежандра, символ Якоби, квадратичные сравнения, квадраты и псевдоквадраты. Для закрепления теоретического материала по этим темам студенту предлагается решить следующие задачи: нахождение обратного элемента, нахождение полной и приведенной систем вычетов, решение сравнений, решение систем сравнений, нахождение символа Лежандра и символа Якоби, решение квадратичных сравнений. Раздел «Теория квадратичных вычетов» базируется на теории сравнений и нахождение символа Лежандра и символа Якоби. Также на теории сравнений основываются почти все криптоалгоритмы, поэтому умение решать такие задания необходимо для понимания многих тем в криптографии. Теория сравнения используется во многих криптографических алгоритмах: схемы разделения секрета, скрытый канал, тесты на простоту, криптосистема Диффи-Хеллмана, шифр Шамира, шифр Эль-Гамаля, криптографические алгоритмы: RSA, DSA, ГОСТ, AES, IDEA, SAFER. Важную роль в теории сравнений играет малая теорема Ферма, теорема Эйлера, символ Лежандра. Понимание теории сравнений необходимо любому специалисту в области компьютерных наук и информационной безопасности.

Учебным планом предусмотрено выполнение трех контрольных работ, одна из которых по теме «теория сравнений», а также выполнение трех домашних контрольных работ, одна из которых включает в себя 60% заданий по теме «теория сравнений». Задания должны служить как для контроля знаний студента, так и в качестве материала для самообучения студента, помощи освоения и закрепления материала курса. Поэтому индивидуальные задания для домашних контрольных работ должны охватывать весь спектр случаев, возникающих при решении той или иной задачи.

В 2009г. в ТюмГУ на 4 курсе специальности «Компьютерная безопасность» вводится рейтинговая система оценки знаний, которая предполагает накопление студентом баллов за выполнение заданий в течение семестра. В конце семестра в зависимости от количества набранных баллов выставляется экзаменационная оценка или зачет. Такой подход требует от студента активной работы в течение семестра, а от преподавателя - максимальной объективности при оценке студенческих работ. Для объективной оценки знаний нужно использовать индивидуальные варианты контрольных и домашних работ для каждого студента, чтобы снизить вероятность списывания и значительно раньше выявлять неуспевающих студентов.

Таким образом, в ходе изучения дисциплины «Теоретико-числовые методы в криптографии» студент должен решить более 20 индивидуальных контрольных заданий по теме «Теория сравнений». При количестве студентов на курсе около 40 человек, это дает около 800 заданий, которые должен составить и решить преподаватель. Поэтому было решено разработать программный комплекс, автоматически формирующий большое число индивидуальных заданий и решений к ним, что значительно снизит нагрузку на преподавателя. В ходе решения заданий студент приобретет необходимые знания, умения и навыки для дальнейшего изучения и понимания курса криптографии.

Целью моей дипломной работы является разработка модулей для автоматической генерации заданий и решений по теме «Теория сравнений», которая занимает важное место в дисциплине «Теоретико-числовые методы в криптографии».

Задачи:

1) изучить материал по теме «Теория сравнений»;

2) определить список заданий, обязательных для выполнения студентами;

3) спроектировать и разработать модули генерации заданий с решениями;

4) разработать документацию к модулям;

5) внедрить модули в учебный процесс университета;

6) составить базу заданий по теме «Теория сравнений».

Для разработки модулей по теме «Теория сравнений» были выбраны следующие темы:

1) обратный элемент;

2) сравнения 1-й степени с одним неизвестным;

3) системы сравнений 1-й степени. Китайская теорема об остатках;

4) символ Лежандра. Символ Якоби.

Для реализации модулей были сформулированы задания:

1) найти обратный элемент;

2) решить сравнение 1-й степени;

3) решить систему сравнений 1-й степени;

4) вычислить символ Якоби.

Мною были выбраны темы, являющиеся основными в теории сравнений. Каждое задание реализовано в отдельном модуле. Задания генерируются случайным образом, исходя из входных параметров. В результате работы модуля создается 2 файла в формате .doc - с заданиями и с решениями. Программный комплекс может использоваться для построения списка заданий, проверки работ студентов, поиска ошибок в процессе решения задания студентом, самообучения студентов.

1. А.В.Рожков, О.В. Ниссенбаум. Теоретико-числовые методы в криптографии: Учебное пособие. Тюмень: Издательство Тюменского государственного университета, 2007. 160с.

2. Виноградов И.М. Основы теории чисел. М.: Наука, 1972. 402с.

3. Чебышев П.Л. Избранные труды. Москва, 1955. 926с.

4. Бухштаб А.А. Теория чисел. Издательство: Лань. Серия: Учебники для вузов. Специальная литература. 2008 г. ISBN: 978-5-8114-0847-4

5. Б. Я. Рябко, А. Н. Фионов. Основы современной криптографии для специалистов в информационных технологиях. Издательство - Научный мир, 2004 год. ISBN: 5-89176-233-1

6. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. М.: Гелиос-АРВ, 2001.

7. Герберт Шилдт. C# 3.0: полное руководство. 4-е изд. М.: Вильямс, 2009. 992c.

8. Трей Нэш. C# 2008: ускоренный курс для профессионалов. Язык программирования C# 3.0 для .NET 3.5. М.: Вильямс, 2008. 576c.

9. Кристиан Нейгел, Карли Уотсон и др. Visual C# 2008: базовый курс. Visual Studio® 2008. М.: Диалектика, 2009. 1216с.

10. Эндрю Троелсен. С# 2008 и платформа .NET 3.5 Framework = Pro C# 2008 and the .NET 3.5 Framework. — 4-е изд. — М.: Вильямс, 2009. — С. 1368. — ISBN 978-5-8459-1589-4

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»