Перейти до вмісту
Система сертифікації ІТ-дисциплін
Система сертифікації ІТ-дисциплін
  • Головна
  • Для ІТ-спеціалістів
  • Для викладачів
  • Силабуси
  • Пілот проєкту
  • Приєднатись до Kharkiv IT Cluster

Криптографія та стеганографія

Home / / Криптографія та стеганографія

Розробники та рецензенти

Заклад вищої освіти:

Компанія-рецензент 1:

Компанія-рецензент 2:

Валідація:

Розробник навчальної програми:

Сизоненко Роман Миколайович, старший викладач кафедри кібербезпеки і комп’ютерно-інтегрованих технологій

Базова інформація

Шифр та назва спеціальності:
125 - Кібербезпека та захист інформації
Назва освітньо-наукової програми
Кібербезпека та системи технічного захисту
Назва дисципліни
Криптографія та стеганографія
Вид дисципліни
Основна
Блок дисципліни
DevOps, Кібербезпека
Кількість студентів
63
Курс/Семестр
4.5

Загальна інформація про дисципліну

Анотація
За результатами вивчення дисципліни студенти повинні: Знати: основні поняття криптографії та стеганографії; класифікацію криптографічних методів (симетричні, асиметричні, гібридні); принципи роботи типових криптографічних алгоритмів (AES, RSA, ДСТУ-4145, тощо); сучасні підходи до побудови систем інформаційної безпеки; методи приховування інформації в цифрових медіа; стандарти і протоколи безпечного обміну даними. Вміти: аналізувати рівень безпеки криптографічних систем; застосовувати методи шифрування і дешифрування інформації; розробляти і реалізовувати прості криптографічні та стеганографічні алгоритми; використовувати сучасні інструменти для забезпечення конфіденційності, цілісності та автентичності даних. Володіти: сучасними методами побудови та аналізу криптографічних протоколів; інструментальними засобами для впровадження криптографії у програмні системи; методами цифрового підпису, управління ключами, а також стеганографічними техніками в текстах, зображеннях, аудіо та відео.
Анотація
Метою викладання дисципліни є вивчення сучасних методів та технологій захисту інформації за допомогою криптографічних і стеганографічних засобів. Головними задачами є опанування студентами принципів роботи криптографічних алгоритмів та стеганографічних методів; вивчення підходів до проєктування захищених систем з використанням шифрування та приховання інформації; ознайомлення студентів з сучасними протоколами безпечного обміну даними, методами управління ключами, а також інструментальними засобами реалізації криптографії та стеганографії у програмних системах.
Анотація
Лекції, лабораторні роботи, самостійна робота, курсова робота. Підсумковий контроль – іспит / іспит
Розподіл часу
Загальний обсяг (кредитів): 10; Лекції (занять): 56; Лабораторні (занять): 64; Практичні (занять): 0; Самостійна робота (годин): 180
Попередні дисципліни
програмування, вища математика
Матеріально-технічне та програмне забезпечення дисципліни
Комп’ютер, ОС, інструменти програмного забезпечення, вихід в Інтернет
Структура дисципліни
СТРУКТУРА ТА ЗМІСТ ДИСЦИПЛІНИ
№ Теоретична складова Назва, перелік питань або анотація лекції Годин Практична складова Опис та приклад завдання, а також посилання на методичні матеріали Годин Інструменти, засоби та технології
Тема 1 – Основні поняття та визначення криптології
1 Базові поняття та терміни, що формують основу криптології.  Ключові напрями криптології: криптографія (методи шифрування та забезпечення конфіденційності) та криптоаналіз (методи зламу шифрів).  Розглядаються поняття шифру, ключа, алгоритму шифрування, симетричної та асиметричної криптографії, а також цифрового підпису та геш-функцій.  2
Тема 2 – Класичні шифри
2 Шифри простої заміни. Шифр Цезаря. Квадрат Полібія. Шифри перестановки. Шифр частоколу 2 1. Визначення свого варіанту Варіант практичного завдання визначається за допомогою операції додавання по модулю 3 букв прізвища учня. Кожну букву прізвища необхідно представити у виді Dec-коду із WIN-1251. Тобто А = 192, Б = 193, і так далі. Потім ці цифри необхідно додати, і отриманий результат розділити на 3. Остача від ділення і є номером варіанту. 2. Постановка задачі В залежності від отриманого на попередньому кроці номеру варіанту необхідно реалізувати на будь-якій мові програмування шифр. Варіант №0 – Шифр Цезаря Варіант №1 – Квадрат Полібія Варіант №2 – Шифр частоколу Ключем до шифру має бути число, отримане від операції додавання по модулю 5 (k mod (5)) букв із імені учня. Програма має вміти шифрувати та дешифрувати текст на латиниці відповідно до шифру , визначеного номером варіанту. 21 Visual Studio, Eclipse. NetBeans, IntelliJ (IDEA, WebStorm, CLion, PyCharm), тощо
3 Додавання по модулю N. Додавання по модулю 2 (Шифр Вернама) 2
Тема 3 – Елементи теорії чисел. Функціональний аналіз
4 Подільність та прості числа. Генерація малих простих чисел. Арифметика по модулю простого числа. Додавання та віднімання. Множення 2
5 Функціональний аналіз. Група. Кільце. Ідеали. Поле. Скінченне поле.  2
6 Алгоритм пошуку НСД. Алгоритм пошуку НСК. Розширений алгоритм Евкліда. Великі прості числа. Мала теорема Ферма. Теорема Ейлера. Оцінка ступеня 2
Тема 4 – Криптографічна стійкість шифрів
7 Абсолютно стійкі шифри. Системний підхід до оцінки стійкості шифрів. Інші підходи до оцінки практичної стійкості шифрів 2
Тема 5 – Блочні шифри. DES. AES. КАЛИНА. ДСТУ ГОСТ 28147:2009. Режими роботи блочних шифрів
8 Блочні шифри. Data Encryption Standard (DES). Advanced Encryption Standard (AES). ДСТУ ГОСТ 28147:2009. НАЦІОНАЛЬНИЙ СТАНДАРТ ШИФРУВАННЯ ДСТУ 7624:2014 («КАЛИНА»). Електронна шифрувальна книга (ECB). Електронна шифрувальна книга зі зміщенням (OCB). Зчеплення шифрованих блоків (CBC). Оказія. Режим зворотного зв'язку за виходом (OFB). Режим зворотного зв'язку за шифроотекстом (СFB). Лічильник (CTR). Витік інформації. Ймовірність колізії. 4
Тема 6 – Потокові шифри. RC4. STRUMOK
9 RC4. STRUMOK ДСТУ 8845:2019 2
Тема 7 – Функції хешування. MD5. SHA. Купина
10 Функції хешування. Безпека функцій хешування. MD5. SHA-1. SHA-2. ДСТУ 7564:2014 «Купина». Недоліки функцій хешування. Подовження повідомлення. Колізія при частковому хешуванні повідомлень. Блокчейн та криптовалюта 2
Тема 8 – Генерація випадкових чисел
11 Схема обміну секретними повідомленнями. Генерація випадкових чисел. Істинно випадкові числа. Проблеми використання істинно випадкових чисел. Псевдовипадкові числа. Генератори псевдовипадкових чисел 2 Лабораторна робота: Розробка генератора паролів. Завдання: 1. Розробити програму на будь-якій мові програмування, яка генерує пароль заданої довжини. 2. Використовувати саме криптографічні генератори випадкових символів 3. Пароль має складатися з: - великих і малих літер латинського алфавіту; - цифр; - спеціальних символів (!@#$%^&*() та ін.). 4. 5. Передбачити можливість вибору довжини пароля і набору символів. Додати захист від занадто коротких (менше 6 символів) і занадто довгих паролів (понад 128 символів). 6. Реалізувати функцію, що перевіряє надійність пароля (наприклад, наявність символів усіх типів). Додаткове завдання (за бажанням): - Реалізувати генерацію декількох паролів за один запуск. - Додати можливість виключення схожих символів (1, l, O, 0 тощо). - Створити графічний інтерфейс 21 Visual Studio, Eclipse. NetBeans, IntelliJ (IDEA, WebStorm, CLion, PyCharm), тощо
Тема 9 – Алгоритм Діффі - Хеллмана
12 Опис роботи алгоритму Діффі-Хеллмана.  2
Тема 10 – Алгоритм Ель Гамаля. RSA, DSA
13 Процес генерації ключа. Rivest-Shamir-Adleman - RSA. Китайська теорема про залишки. Множення по модулю n. Визначення RSA. RSA. Цифровий підпис. Відкриті показники ступенів. RSA - Безпека закритого ключа. Розмір n. DSA. Підпис. Перевірка підпису 2
Тема 11– Еліптичні криві
14 Криптографія на еліптичних кривих. Рівняння еліптичної кривої. Поля. Еліптичні криві. Обернена точка. Скалярне множення точки на число. Порівняння алгоритму Діффі Хеллмана (звичайний та на еліптичних кривих). Порівняння DSA (звичайний та на еліптичних кривих). ДСТУ 4145-2002. 2
Тема 12 – Основи стеганографії. Кодування інформації
16 Поняття стеганографії. Узагальнена модель стегосистеми. Основні поняття. Напрямки використання стеганографії. Стеганографічні методи. Цифрові водяні знаки. Класичні методи стеганографії. Завдання комп'ютерної стеганографії. Методи комп'ютерної стеганографії. 2 Лабораторна робота: Розробка тривіальної стегосистеми. Завдання: 1. Розробити програму на будь-якій мові програмування, яка приховує текстове повідомлення у зображенні за допомогою методу LSB (найменший значущий біт). 2. У програмі має бути реалізовано: • Вибір формату зображення (наприклад, .bmp або .png). (необов’язково) • Введення текстових даних, які потім за допомогою LSB будуть інтегровані у файл зображення. • Збереження нового зображення з прихованим повідомленням. • Визначення максимального розміру повідомлення, яке можна приховати в зображенні (залежно від розміру зображення та кількості бітів, доступних для приховування). Цей розмір і має бути максимально допустимою довжиною текстового повідомлення 3. Розробити програму на будь-якій мові програмування, яка витягує приховане повідомлення у зображенні за допомогою методу LSB (найменший значущий біт). 4. У програмі має бути реалізовано: • Імпорт зображення для обробки • Зчитування повідомлення та перетворення його у текстовий формат 5. Перевірити правильність та цілісність тексту, «переданого» за допомогою створеної стегосистеми Для роботи з зображеннями можна використати OpenCV , або будь-яку іншу бібліотеку, на ваш вибір. Програма повинна підтримувати введення тексту користувачем і зберігання результату в новому файлі зображення. 22 Visual Studio, Eclipse. NetBeans, IntelliJ (IDEA, WebStorm, CLion, PyCharm), тощо
18 Види кодування інформації. Штрихкод. Представлення чисел у двійковому вигляді (у комп’ютері). Генетичний код. Способи забезпечення конфіденційності інформації в секретних кодових системах 2
Тема 13 – Коди автентичності повідомлень
19 MAC. HMAC. UMAC 2
Тема 14 – Безпечний канал спілкування
20 Ролі. Ключі. Поток повідомлень.  2
21 Порядок автентифікації та шифрування  2
22 Архітектура реалізації 2
Тема 15 – Криптографічні протоколи
23 Ролі. Довіра в криптографічних протоколах. Риски. Повідомлення та дії. 2
Тема 16 – Протокол узгодження ключів
24 Аналіз протоколів з різних точок зору. Обчислювальна складність протокола. Узгодження ключів за допомогою паролів. 2
Тема 17 – Проблеми реалізації криптографічних протоколів
25 Арифметика великих чисел. Швидке множення. Атаки з використанням побічних каналів. Протоколи. Виконання протоколів поверх безпечного канала спілкування.  2
Тема 18 – Керування ключами
26 Годинник 2
27 Сервери ключів 2
28 PKI. Переваги та недоліки. Практичні аспекти 2
Тема 19 – Зберігання секретів
29 Диск. Портативне сховище. Ідентифікатор безпеки. Безпечний користувацький інтерфейс. Біометрика. Однократна реєстрація. Ризик втрати.  2
30 Спільне володіння секретами. Знищення серкетів.  2
Теми та завдання для самостійної роботи
ТЕМИ ТА ЗАВДАННЯ ДЛЯ САМОСТІЙНОЇ РОБОТИ
№ Назва та опис завдання Методи контролю та критерії оцінювання Годин
1 Шифри Фейстеля і Фейстель-сумісні (DES, S-DES, RC5) Виконання лабораторної роботи. Опитування в рамках захисту лабораторної роботи 18
2 Реалізація функції MD5 Виконання лабораторної роботи. Опитування в рамках захисту лабораторної роботи 18
3 Аудіостеганографія. Реалізація аудіостеганографії на базі цифрових методів обробки сигналів дискретними перетвореннями Виконання лабораторної роботи. Опитування в рамках захисту лабораторної роботи 18
4 Машинне навчання у виявленні стеганографії. Стеганографія у PDF та офісних документах Реферат 12
5 Сучасні загрози з боку зловмисного стеганографічного ПЗ (Stego-malware) Реферат 12
6 Криптографія в мобільних застосунках Реферат 12
7 Шифрування в хмарних сервісах (Cloud Security) Реферат 12
8 Правове регулювання криптографії в різних країнах Реферат 12
9 Використання стеганографії у шкідливому ПЗ (Malware Steganography) Реферат 12
10 Реалістичність виявлення прихованих повідомлень Реферат 12
11 End-to-End шифрування в месенджерах (Signal, WhatsApp, Telegram) Реферат 12
12 Робота над курсовим проєктом 30
Проєкт
Курсова робота
№ Назва та опис завдання Метод контролю та захисту Строки виконання
1 Назва: Криптографія та стеганографія Опис завдання: реалізація тривіальної системи PKI Захист курсового проєкту 5 семестр (3 місяці)
Рекомендовані джерела інформації та навчальні матеріали
Niels Ferguson, Bruce Schneier, Tadayoshi Kohno. Cryptography Engineering. Design Principles and Practical Applications (2010) 1-19
Christof Paar, Jan Pelzl. Understanding Cryptography: A Textbook for Students and Practitioners (2010) 1-19
Контрольні заходи
КОНТРОЛЬНІ ЗАХОДИ
№ Назва та опис Методи контролю та критерії оцінювання
1 Перший семестр: 100% підсумкової оцінки складаються з результатів оцінювання у вигляді іспиту (40%) та поточного оцінювання (60%). Іспит: онлайн тести (40 запитань з теорії). лабораторна робота 1 - 20 балів. лабораторна робота 2 - 20 балів. лабораторна робота 3 - 20 балів. іспит - 40 балів.
2 Другий семестр: 100% підсумкової оцінки складаються з результатів оцінювання у вигляді іспиту (40%) та поточного оцінювання (60%). Іспит: онлайн тести (40 запитань з теорії). лабораторна робота 1 - 20 балів. лабораторна робота 2 - 20 балів. лабораторна робота 3 - 20 балів. іспит - 40 балів.
3 Курсовий проєкт  Захист курсового проєкту - 100 балів.
Результати навчання
Програмні результати навчання: Вільно спілкуватися державною мовою усно та письмово при виконанні професійних обов’язків. Застосовувати принцип неприпустимості корупції та будь-яких інших проявів недоброчесності у професійній діяльності Організовувати власну професійну діяльність, обирати і використовувати оптимальні методи та способи розв’язання складних спеціалізованих задач і практичних проблем у професійній дяільності. Застосовувати й адаптувати теорії інформації та кодування, математичної статисткики, чисел, криптографії та стеганографії, оброблення і передачі сигналів тощо, принципи, методи, поняття кібербезпеки та зазисту інформації у навчанні та професійній діяльності Використовувати сучасні інформаційні технології, методи і моделі кібербезпеки та систем захисту інформації для здійснення професійної діяльності. Збирати, обробляти, зберігати, аналізувати критичні дані для доказу реалізації кіберзагроз, проводити аналіз та дослідження кіберінциденту з метою оперативного відновлення функціонування інформаційної системи Аналізувати, застосовувати методи та засоби криптографічного захисту інформації на об’єктах інформаційної діяльності. Вирішувати задачі щодо організації та контролю стану криптографічного захисту інформації, зокрема відповідно до вимог нормативних документів. Здатність застосовувати знання у практичних ситуаціях. Знання та розуміння предметної області і розуміння професійної діяльності. Здатність ухвалювати рішення й діяти дотримуючись принципу неприпустимості корупції та будь яких інших проявів недоброчесності. Здатність забезпечувати захист інформації в інформаційно-комунікаційних системах згідно встановленої політики кібербезпеки й захисту інформації

Зв'язок з ринком праці

Спеціальність/професія, підготовці до діяльності в якій читається курс:
Cloud Security Architect, QSP Senior Go Software Engineer, Information Security Manager
Посилання на вакансії (понад 3),
https://www.linkedin.com/jobs/view/4247942385 https://www.linkedin.com/jobs/view/4240047887 https://www.linkedin.com/jobs/view/4255761256  
Перелік компетентностей із вказаних як вимоги до вакансії, які набувають студенти, в процесі проходження дисципліни.
Необхідні знання та навички:  Вища профільна освіта у сфері кібербезпеки, інформаційних технологій або суміжних галузей. Знання англійської мови на рівні B1. Досвід роботи над проєктами.  Розуміння процессу розробки програмного забезпечення.  Досвід інтеграції вимог безпеки у проектну документацію, технічні завдання, а також оцінки та аналізу ризиків. Знання та практичний досвід у захисті ІТ-інфраструктури, включаючи сервери, мережі, хмарні сервіси (Azure, AWS), віртуалізацію (VMware), контейнеризацію (Kubernetes, Docker) та безпечне CI/CD. Розуміння та застосування ключових технологій безпеки: VPN, MFA, PKI, SIEM, NAC, XDR, DLP, WAF, IAM/IdM, CASB. Знання мережевих технологій: топологія мереж, протоколи TCP/IP (IP, TCP, UDP, HTTP/HTTPS), базові інфраструктурні сервіси (DNS, DHCP, служба каталогів, файлові сервери). Розуміння сучасних концепцій безпеки: Zero Trust, defense-in-depth, risk-based approach. Знання міжнародних стандартів (ISO, NIST), основ криптографії та актуальних кіберзагроз. Досвід взаємодії з аудиторами, участі у внутрішніх перевірках відповідності політикам ІБ. Розуміння API-концепцій (REST, gRPC, GraphQL).   Управлінські компетенції: Аналітичне мислення та здатність вирішувати складні технічні проблеми. Вміння працювати в команді та комунікувати з різними підрозділами компанії. Організованість та увага до деталей при управлінні сертифікатами та ключами. Здатність швидко адаптуватися до нових технологій та інструментів.

Інструменти оцінювання результатів навчання за дисципліною

Інструменти оцінювання результатів навчання за дисципліною*
№ Об'єкт оцінювання (знання методів та принципів, практичні навички, командна робота тощо) Методи контролю (тести, виконання поточних практичних завдань та їх форма: написання коду, створення діаграми Гантта, створення прототипу тощо) Інструмент оцінювання (доступ до результатів тесту, гостьова лекція, посилання на виконані завдання, посилання на проєкт, присутність на захисті проєктів, доступ до запису захисту тощо)
1 тести за темою (аналогічно технічному інтерв'ю) підсумковий проєкт (код, презентація, скринкаст презентації тощо)
2 поточні завдання впродовж курсу (посилання на код на GitHub-репозитарію студента тощо) гостьові активності (гостьові лекції, відвідування контрольних активностей тощо).

Один коментар до “Криптографія та стеганографія”

  • polina
    01.07.2025 на 09:46

    Вітаю! Зазначте, будь ласка, посаду розробника силабусу

    Відповіcти

Залишити відповідь Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Недавні записи

  • Організаційна зустріч 23.06.2025
  • Старт нового сезону сертифікації — 2025

Останні коментарі

  1. polina до Криптографія та стеганографія
  2. olena до Організаційна зустріч 23.06.2025
  3. admin до Технології розробки мобільних додатків

Категорії

  • Записи

Сторінки

  • Головна
  • Для викладачів
  • Для ІТ-спеціалістів
  • Інструкція для викладача
  • Пілот проєкту
  • Приєднатись до Kharkiv IT Cluster
  • Силабуси

Архіви

  • Організаційна зустріч 23.06.2025
  • Старт нового сезону сертифікації — 2025

Календар

Квітень 2026
Пн Вт Ср Чт Пт Сб Нд
 12345
6789101112
13141516171819
20212223242526
27282930  
« Чер    

Тема WordPress Project Management від Misbah WP | Працює на WordPress