Программа дисциплины Языки программирования для специальности 090102



Дата09.06.2016
өлшемі117 Kb.
#123171
түріПрограмма дисциплины



Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины Языки программирования для специальности 090102

Компьютерная безопасность специалиста






Правительство Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего профессионального образования
"Национальный исследовательский университет
"Высшая школа экономики"

Московский институт электроники и математики Национального

исследовательского университета "Высшая школа экономики"


Факультет прикладной математики и кибернетики.

Программа дисциплины

Криптографические методы защиты информации





для специальности 090102 “Компьютерная безопасность»



подготовки специалиста

Автор программы: д.т.н, с.н.с. Рожков М.И.

Одобрена на заседании кафедры Компьютерная безопасность «05» сентября 2012 г

Зав. кафедрой

А.Б. Лось
Рекомендована секцией УМС ФПМиК «___»____________ 20 г

Председатель А.Ю. Истратов

Москва, 2013

Настоящая программа не может быть использована другими подразделениями университета и другими вузами без разрешения кафедры-разработчика программы

1.Це­ли и за­да­чи дис­ци­п­ли­ны


Учеб­ная дис­ци­п­ли­на «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» обес­пе­чи­ва­ет при­об­ре­те­ние зна­ний и уме­ний в со­от­вет­ст­вии с го­су­дар­ст­вен­ным об­ра­зо­ва­тель­ным стан­дар­том, со­дей­ст­ву­ет фор­ми­ро­ва­нию ми­ро­воз­зре­ния и сис­тем­но­го мыш­ле­ния.

Ос­нов­ной це­лью дис­ци­п­ли­ны «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» яв­ля­ет­ся из­ло­же­ние ос­но­во­по­ла­гаю­щих прин­ци­пов за­щи­ты ин­фор­ма­ции с по­мо­щью крип­то­гра­фи­че­ских ме­то­дов и при­ме­ров реа­ли­за­ции этих ме­то­дов на прак­ти­ке.

За­да­чи дис­ци­п­ли­ны «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» дать ос­но­вы:

  • сис­тем­но­го под­хо­да к ор­га­ни­за­ции за­щи­ты ин­фор­ма­ции, пе­ре­да­вае­мой и об­ра­ба­ты­вае­мой тех­ни­че­ски­ми сред­ст­ва­ми на ос­но­ве при­ме­не­ния крип­то­гра­фи­че­ских ме­то­дов;

  • прин­ци­пов син­те­за и ана­ли­за крип­то­си­стем;

  • ма­те­ма­ти­че­ских ме­то­дов, ис­поль­зуе­мых для оцен­ки стой­ко­сти крип­то­си­стем.

2. Ме­сто дис­ци­п­ли­ны в струк­ту­ре ООП:


Изу­че­ние дис­ци­п­ли­ны «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» ба­зи­ру­ет­ся на сле­дую­щих дис­ци­п­ли­нах:

«Тео­рия ве­ро­ят­но­стей и ма­те­ма­ти­че­ская ста­ти­сти­ка», «Ал­геб­ра», «Ма­те­ма­ти­че­ская ло­ги­ка и тео­рия ал­го­рит­мов», «Дис­крет­ная ма­те­ма­ти­ка», «Тео­рия ин­фор­ма­ции», «Ме­то­ды про­грам­ми­ро­ва­ния», «Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти», «Программирование средств защиты информации».



В ре­зуль­та­те изу­че­ния этих дис­ци­п­лин сту­дент дол­жен

знать:

  • ос­нов­ные по­ня­тия и ме­то­ды тео­рии ве­ро­ят­но­стей;

  • ос­нов­ные ви­ды ве­ро­ят­но­ст­ных рас­пре­де­ле­ний;

  • ос­нов­ные по­ня­тия и ме­то­ды ма­те­ма­ти­че­ской ста­ти­сти­ки;

  • пре­дель­ные тео­ре­мы тео­рии ве­ро­ят­но­стей;

  • ос­но­вы ли­ней­ной ал­геб­ры над про­из­воль­ны­ми по­ля­ми;

  • коль­цо мно­го­чле­нов и его свой­ст­ва;

  • ос­но­вы тео­рии групп и тео­рии групп под­ста­но­вок;

  • ос­нов­ные по­ня­тия ма­те­ма­ти­че­ской ло­ги­ки и тео­рии ал­го­рит­мов;

  • ос­нов­ные по­ня­тия и ме­то­ды дис­крет­ной ма­те­ма­ти­ки, вклю­чая дис­крет­ные функ­ции, ко­неч­ные ав­то­ма­ты, ком­би­на­тор­ный ана­лиз и тео­рию гра­фов;

  • свой­ст­ва эн­тро­пии и вза­им­ной ин­фор­ма­ции;

  • ма­те­ма­ти­че­ская мо­дель ка­на­ла свя­зи; по­ня­тие про­пу­ск­ной спо­соб­но­сти, пря­мая и об­рат­ная тео­ре­мы ко­ди­ро­ва­ния;

  • ос­нов­ные ком­би­на­тор­ные и тео­ре­ти­ко-гра­фо­вые ал­го­рит­мы, а так­же спо­со­бы их эф­фек­тив­ной реа­ли­за­ции и оцен­ки слож­но­сти;

  • ос­нов­ные уг­ро­зы безо­пас­но­сти ин­фор­ма­ции и мо­де­ли на­ру­ши­те­ля в ком­пь­ю­тер­ной сис­те­ме

  • ал­го­рит­мы про­вер­ки чи­сел и мно­го­чле­нов на про­сто­ту, по­строе­ния боль­ших про­стых чи­сел, раз­ло­же­ния чи­сел и мно­го­чле­нов на мно­жи­те­ли, дис­крет­но­го ло­га­риф­ми­ро­ва­ния в ко­неч­ных цик­ли­че­ских груп­пах.

уметь:

  • при­ме­нять стан­дарт­ные ме­то­ды и мо­де­ли к ре­ше­нию тео­ре­ти­ко-ве­ро­ят­но­ст­ных и ста­ти­сти­че­ских за­дач;

  • про­во­дить вы­чис­ле­ния с чи­сло­вы­ми и ко­неч­ны­ми по­ля­ми, коль­ца­ми, под­ста­нов­ка­ми, мно­го­чле­на­ми, мат­ри­ца­ми, в том чис­ле с ис­поль­зо­ва­ни­ем ком­пь­ю­тер­ных про­грамм;

  • ре­шать сис­те­мы урав­не­ний, в том числе и нелинейных, над по­ля­ми;

  • уметь на­хо­дить пред­став­ле­ние и ис­сле­до­вать свой­ст­ва бу­ле­вых и мно­го­знач­ных функ­ций фор­му­ла­ми в раз­лич­ных ба­зи­сах;

  • ис­поль­зо­вать ма­те­ма­ти­че­ский ап­па­рат дис­крет­ной ма­те­ма­ти­ки;

  • вы­чис­лять тео­ре­ти­ко-ин­фор­ма­ци­он­ные ха­рак­те­ри­сти­ки ис­точ­ни­ков со­об­ще­ний и ка­на­лов свя­зи (эн­тро­пия, вза­им­ная ин­фор­ма­ции, про­пу­ск­ная спо­соб­ность);

  • про­во­дить оцен­ку слож­но­сти ал­го­рит­мов;

  • вы­би­рать и ана­ли­зи­ро­вать по­ка­за­те­ли ка­че­ст­ва и кри­те­рии оцен­ки сис­тем и от­дель­ных ме­то­дов и средств за­щи­ты ин­фор­ма­ции.

Дис­ци­п­ли­на «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» обес­пе­чи­ва­ет изу­че­ние сле­дую­щих дис­ци­п­лин: «Крип­то­гра­фи­че­ские про­то­ко­лы», «Ос­но­вы по­строе­ния за­щи­щен­ных ком­пь­ю­тер­ных се­тей», «Ос­но­вы по­строе­ния за­щи­щен­ных баз дан­ных».

Зна­ния и прак­ти­че­ские на­вы­ки, по­лу­чен­ные из дис­ци­п­ли­ны «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции», ис­поль­зу­ют­ся студентами при раз­ра­бот­ке кур­со­вых и ди­плом­ных ра­бот.


3. Тре­бо­ва­ния к ре­зуль­та­там ос­вое­ния дис­ци­п­ли­ны


Про­цесс изу­че­ния дис­ци­п­ли­ны на­прав­лен на фор­ми­ро­ва­ние сле­дую­щих об­ще­куль­тур­ных, и про­фес­сио­наль­ных ком­пе­тен­ций:

а) про­фес­сио­наль­ных (ПК):

об­ще­про­фес­сио­наль­ных:

  • спо­соб­но­сти вы­яв­лять ес­те­ст­вен­но­на­уч­ную сущ­ность про­блем, воз­ни­каю­щих в хо­де про­фес­сио­наль­ной дея­тель­но­сти, и при­ме­нять со­от­вет­ст­вую­щий фи­зи­ко-ма­те­ма­ти­че­ский ап­па­рат для их фор­ма­ли­за­ции, ана­ли­за и вы­ра­бот­ки ре­ше­ния (ПК-1);

  • спо­соб­но­сти при­ме­нять ма­те­ма­ти­че­ский ап­па­рат, в том чис­ле с ис­поль­зо­ва­ни­ем вы­чис­ли­тель­ной тех­ни­ки, для ре­ше­ния про­фес­сио­наль­ных за­дач (ПК-2);

  • спо­соб­но­сти пе­ре­да­вать ре­зуль­тат про­ве­ден­ных ис­сле­до­ва­ний в ви­де кон­крет­ных ре­ко­мен­да­ций, вы­ра­жен­ных в тер­ми­нах пред­мет­ной об­лас­ти изу­чав­ше­го­ся яв­ле­ния (ПК-10).

в на­уч­но-ис­сле­до­ва­тель­ской дея­тель­но­сти:

  • спо­соб­но­стью осу­ще­ст­в­лять под­бор, изу­че­ние и обоб­ще­ние на­уч­но-тех­ни­че­ской ин­фор­ма­ции, нор­ма­тив­ных и ме­то­ди­че­ских ма­те­риа­лов по ме­то­дам обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти ком­пь­ю­тер­ных сис­тем (ПК-14);

  • спо­соб­но­стью при­ме­нять со­вре­мен­ные ме­то­ды и сред­ст­ва ис­сле­до­ва­ний для обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти ком­пь­ю­тер­ных сис­тем (ПК-15);

в про­ект­ной дея­тель­но­сти:

  • спо­соб­но­сти про­во­дить сбор и ана­лиз ис­ход­ных дан­ных для про­ек­ти­ро­ва­ния сис­тем за­щи­ты ин­фор­ма­ции (ПК-21);

  • спо­соб­но­стью оце­ни­вать сте­пень на­деж­но­сти вы­бран­ных ме­ха­низ­мов обес­пе­че­ния безо­пас­но­сти для ре­ше­ния по­став­лен­ной за­да­чи (ПК-25);

в кон­троль­но-ана­ли­ти­че­ской дея­тель­но­сти:

  • спо­соб­но­сти обос­но­вы­вать пра­виль­ность вы­бран­ной мо­де­ли ре­ше­ния про­фес­сио­наль­ной за­да­чи, со­пос­тав­лять экс­пе­ри­мен­таль­ные дан­ные и тео­ре­ти­че­ские ре­ше­ния (ПК-28);

  • спо­соб­но­стью оце­ни­вать эф­фек­тив­ность сис­тем за­щи­ты ин­фор­ма­ции в ком­пь­ю­тер­ных сис­те­мах (ПК-29);

В ре­зуль­та­те изу­че­ния дис­ци­п­ли­ны «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» сту­ден­ты долж­ны:

знать:

  • ос­нов­ные крип­то­гра­фи­че­ские при­ми­ти­вы и их ис­поль­зо­ва­ние в ре­ше­нии ос­нов­ных за­дач за­щи­ты ин­фор­ма­ции;

  • прин­ци­пы по­строе­ния и ос­нов­ные ви­ды сим­мет­рич­ных и асим­мет­рич­ных крип­то­гра­фи­че­ских ал­го­рит­мов;

  • ма­те­ма­ти­че­ские мо­де­ли шиф­ров;

  • тре­бо­ва­ния к шиф­рам и ос­нов­ные ха­рак­те­ри­сти­ки шиф­ров;

  • крип­то­гра­фи­че­ские стан­дар­ты;

  • час­тот­ные ха­рак­те­ри­сти­ки от­кры­тых тек­стов и их при­ме­не­ние к ана­ли­зу про­стей­ших сим­мет­рич­ных крип­то­си­стем;

уметь:

  • кор­рект­но при­ме­нять сим­мет­рич­ные и асим­мет­рич­ные крип­то­гра­фи­че­ские ал­го­рит­мы;

  • при­ме­нять ма­те­ма­ти­че­ские ме­то­ды опи­са­ния и ис­сле­до­ва­ния крип­то­си­стем;

вла­деть:

  • крип­то­гра­фи­че­ской тер­ми­но­ло­ги­ей;

  • на­вы­ка­ми ис­поль­зо­ва­ния ти­по­вых крип­то­гра­фи­че­ских ал­го­рит­мов;

  • на­вы­ка­ми ис­поль­зо­ва­ния ПЭВМ в ана­ли­зе про­стей­ших шиф­ров;

  • на­вы­ка­ми ма­те­ма­ти­че­ско­го мо­де­ли­ро­ва­ния в крип­то­гра­фии;



4. Объ­ём дис­ци­п­ли­ны и ви­ды учеб­ной ра­бо­ты


Об­щая тру­до­ем­кость дис­ци­п­ли­ны со­став­ля­ет 8 за­чет­ных еди­ниц.

Вид за­ня­тий

Все­го ча­сов

Се­ме­ст­ры

Об­щая тру­до­ём­кость

216

8

9

Ау­ди­тор­ные за­ня­тия

108

54

54

Лек­ции

72

36

36

Прак­ти­че­ские за­ня­тия (ПЗ)

24

8

16

Се­ми­на­ры (С)





-

Ла­бо­ра­тор­ные ра­бо­ты (ЛР)

8

8

-

Кон­троль­ные ра­бо­ты

4

2

2

Дру­гие ви­ды ау­ди­тор­ных за­ня­тий

(так­ти­че­ские за­ня­тия, уче­ния, спе­ци­аль­ные иг­ры, ин­ди­ви­ду­аль­ные за­ня­тия)









Са­мо­стоя­тель­ная ра­бо­та

108

54

54

Са­мо­стоя­тель­ная про­ра­бот­ка учеб­но­го ма­те­риа­ла

54

27

27

Кур­со­вой про­ект (ра­бо­та)







Рас­чёт­но-гра­фи­че­ские ра­бо­ты







До­маш­няя ра­бо­та ( за­да­ние)

54

27

27

Ре­фе­рат







Вид ито­го­во­го кон­тро­ля




Экзамен

Эк­за­мен



5. Со­дер­жа­ние дис­ци­п­ли­ны

5.1. Со­дер­жа­ние раз­де­лов (тем) дис­ци­п­ли­ны


РАЗДЕЛ 1. ОБЩИЕ ПОДХОДЫ К КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ.

Те­ма №1. Ос­но­вы крип­то­гра­фии

Ис­то­ри­че­ский об­зор крип­то­гра­фи­че­ских ме­то­дов за­щи­ты ин­фор­ма­ции. Ос­нов­ные за­да­чи за­щи­ты ин­фор­ма­ции крип­то­гра­фи­че­ски­ми ме­то­да­ми. Ма­те­ма­ти­че­ская мо­де­ли от­кры­тых тек­стов. Кри­те­рии на от­кры­тый текст. По­ня­тие шиф­ра, мо­дель шиф­ра. Клас­си­фи­ка­ция шиф­ров. По­ня­тие циф­ро­вой под­пи­си.



Те­ма №2. Про­стей­шие и ис­то­ри­че­ские шиф­ры и их ана­лиз

Про­стей­шие шиф­ры за­ме­ны и их ана­лиз. Про­стей­шие шиф­ры пе­ре­ста­нов­ки и их ана­лиз. Шиф­ры гам­ми­ро­ва­ния и их ана­лиз. Дис­ко­вые шиф­ра­то­ры мно­го­ал­фа­вит­ной за­ме­ны.



Те­ма №3. На­деж­ность шиф­ров

Тео­ре­ти­че­ская стой­кость шиф­ров по Шен­но­ну. Рас­стоя­ние един­ст­вен­но­сти. Прак­ти­че­ская стой­кость шиф­ров. Ме­тод то­таль­но­го оп­ро­бо­ва­ния клю­чей. Во­про­сы ими­то­за­щи­ты шиф­ров. Ко­ды ау­тен­ти­фи­ка­ции. По­ме­хо­устой­чи­вость шиф­ров. Тео­ре­ма Мар­ко­ва.



РАЗДЕЛ 2. ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ ПРИМИТИВЫ И ПРИНЦИПЫ ИХ ПОСТРОЕНИЯ


Те­ма №4. По­точ­ные криптоалгоритмы.

По­точ­ные криптоалгоритмы и прин­ци­пы их по­строе­ния. Ме­то­ды ус­лож­не­ния ли­ней­ных ре­кур­рент­ных по­сле­до­ва­тель­но­стей. Изу­че­ние со­вре­мен­ных по­точ­ных криптоалгоритмов.



Те­ма №5. Блоч­ные криптоалгоритмы.

Блоч­ные криптоалгоритмы и прин­ци­пы их по­строе­ния. Вы­бор ли­ней­ных и не­ли­ней­ных бло­ков. Ре­жи­мы ис­поль­зо­ва­ния блоч­ных шиф­ров. Изу­че­ние стан­дар­тов со­вре­мен­ных блоч­ных криптоалгоритмов.



Те­ма №6. Хеш-функ­ции

Оп­ре­де­ляе­мые клю­чом и бес­клю­че­вые хеш-функ­ции. Ите­ра­тив­ные спо­со­бы по­строе­ния хеш-функ­ций. Кон­ст­рук­ции хеш-функ­ций. Ис­поль­зо­ва­ние хеш-функ­ций и блоч­ных шиф­ров в сис­те­мах ау­тен­ти­фи­ка­ции со­об­ще­ний. Изу­че­ние стан­дар­тов со­вре­мен­ных хеш-функ­ций.



Те­ма №7. Крип­то­си­сте­мы с от­кры­тым клю­чом

Крип­то­си­сте­мы на ос­но­ве от­кры­то­го клю­ча. Вы­чис­ли­тель­но слож­ные за­да­чи ма­те­ма­ти­ки. Крип­то­си­сте­ма RSA и ее ана­лиз. Крип­то­си­сте­ма Эль-Га­ма­ля, Мак-Эл­ли­са, Мерк­ля-Хелл­ма­на. Схе­мы циф­ро­вой под­пи­си.


5.2 Раз­де­лы дис­ци­п­ли­ны и меж­дис­ци­п­ли­нар­ные свя­зи с обес­пе­чи­вае­мы­ми (по­сле­дую­щи­ми) дис­ци­п­ли­на­ми

№ п/п

На­име­но­ва­ние обес­пе­чи­вае­мых (по­сле­дую­щих) дис­ци­п­лин

№ раз­де­лов дан­ной дис­ци­п­ли­ны, не­об­хо­ди­мых для изу­че­ния обес­пе­чи­вае­мых (по­сле­дую­щих) дис­ци­п­лин

1

2

1.

Ос­но­вы по­строе­ния за­щи­щен­ных ком­пь­ю­тер­ных се­тей

+

+

2.

Ос­но­вы по­строе­ния за­щи­щен­ных баз дан­ных

+

+

3.

Крип­то­гра­фи­че­ские про­то­ко­лы



+

5.3. Раз­де­лы (те­мы) дис­ци­п­ли­ны и ви­ды за­ня­тий


№ п/п

Раз­дел дис­ци­п­ли­ны

Лек­ции

ПЗ

ЛР

С

СРС

Все­го час.

1.

Об­щие под­хо­ды к крип­то­гра­фи­че­ской за­щи­те ин­фор­ма­ции

36

10

8



54

108

2.

Ос­нов­ные крип­то­гра­фи­че­ские при­ми­ти­вы и прин­ци­пы их по­строе­ния

36

18



_

54

108

6. Ла­бо­ра­тор­ный прак­ти­кум


№ п/п

№ раз­де­ла дис­ци­п­ли­ны

На­име­но­ва­ние ла­бо­ра­тор­ных ра­бот

Тру­доем­кость

(час.)


1

1

Крип­тоа­на­лиз про­стой за­ме­ны

2

2

1

Крип­тоа­на­лиз го­ри­зон­таль­ной пе­ре­ста­нов­ки

2

3

1

Крип­тоа­на­лиз шиф­ра Ви­же­не­ра

2

4

1

Про­тяж­ка ве­ро­ят­но­го сло­ва

2


7. Прак­ти­че­ские за­ня­тия (се­ми­на­ры)

№ п/п

№ раз­де­ла дис­ци­п­ли­ны

Те­ма­ти­ка прак­ти­че­ских за­ня­тий

Тру­доем­кость

(час.)


1

1

Ис­сле­до­ва­ние час­тот­ных ха­рак­те­ри­стик от­кры­тых тек­стов

2

2

1

По­строе­ние мо­де­лей шиф­ров

2

3

1

Крип­тоа­на­лиз аф­фин­но­го шиф­ра за­ме­ны

2

4

1

Крип­тоа­на­лиз шиф­ра с не­рав­но­ве­ро­ят­ной гам­мой

2

5

1

По­строе­ние со­вер­шен­ных шиф­ров

2

6

1

Рас­чет па­ра­мет­ров шиф­ров (мощ­ность клю­чей, рас­стоя­ние един­ст­вен­но­сти)

2

7

1

Вы­чис­ле­ние па­ра­мет­ров ими­то­стой­ко­сти, по­ме­хо­устой­чи­во­сти шиф­ров

2

9

2

Струк­ту­ра и функ­цио­ни­ро­ва­ние AES

2

10

2

Ана­лиз хеш-функ­ций и их кон­ст­рук­ций

2

11

2

Ана­лиз крип­то­си­сте­мы RSA

2

12

2

Изу­че­ние со­вре­мен­ных по­точ­ных шиф­ров

2

13

2

Изу­че­ние стан­дар­тов со­вре­мен­ных блоч­ных шиф­ров

2

14

2

Изу­че­ние стан­дар­тов со­вре­мен­ных хеш-функ­ций

2



8. При­мер­ная те­ма­ти­ка кур­со­вых про­ек­тов (ра­бот)


Кур­со­вые ра­бо­ты не пре­ду­смот­ре­ны.

9. Учеб­но-ме­то­ди­че­ское и ин­фор­ма­ци­он­ное обес­пе­че­ние дис­ци­п­ли­ны

а) ос­нов­ная ли­те­ра­ту­ра


  1. Ал­фё­ров А.П., Зу­бов А.Ю., Кузь­мин А.С., Че­рё­муш­кин А.В. Ос­но­вы крип­то­гра­фии. М.: Ге­ли­ос АРВ, 2005.

  2. Ива­нов М.А., Чу­гун­ков И.В. Тео­рия, при­ме­не­ние и оцен­ка ка­че­ст­ва ге­не­ра­то­ров псев­до­слу­чай­ных по­сле­до­ва­тель­но­стей. М.: КУДИЦ-ОБРАЗ, 2003.

  3. Сло­варь крип­то­гра­фи­че­ских тер­ми­нов. Под ред. По­го­ре­ло­ва Б.А., Сач­ко­ва В.Н. М.: МЦНМО, 2006.

  4. Че­рё­муш­кин А.В. Крип­то­гра­фи­че­ские про­то­ко­лы. Ос­нов­ные свой­ст­ва и уяз­ви­мо­сти. М.: Из­да­тель­ский дом «Ака­де­мия», 2009.

б) до­пол­ни­тель­ная ли­те­ра­ту­ра


  1. Зен­зин О.С., Ива­нов М.А. Стан­дарт крип­то­гра­фи­че­ской за­щи­ты AES. Ко­неч­ные по­ля. М.: КУДИЦ-ОБРАЗ, 2002.

  2. Зу­бов А.Ю. Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции. Со­вер­шен­ные шиф­ры. М.: Ге­ли­ос АРВ, 2005.

  3. Зу­бов А.Ю., Ов­чин­ни­ков В.Н., Зя­зин А.В., Ра­мо­да­нов С.В. Олим­пиа­ды по ма­те­ма­ти­ке и крип­то­гра­фии. М.: МЦНМО, 2006.

  4. Зубов А.Ю. Ма­те­ма­ти­ки ко­дов ау­тен­ти­фи­ка­ции // М.:Ге­ли­ос АРВ, 2007.

  5. Коб­лиц Н. Курс тео­рии чи­сел и крип­то­гра­фии. М.:ТВП, 2001.

  6. Логачев О.А., Сальников А.А., Ященко В.В. Бу­ле­вы функ­ции в тео­рии ко­ди­ро­ва­ния и крип­то­ло­гии. М.: МЦНМО, 2004. 472 c.

  7. Мао В. Со­вре­мен­ная крип­то­гра­фия. Тео­рия и прак­ти­ка. М.: Из­да­тель­ский дом “Виль­ямс”, 2005.

  8. Маховенко Е.Б., Ростовцев А.Г. Тео­ре­ти­че­ская крип­то­гра­фия. Спб: АНО НПО «Про­фес­сио­нал», 2004.

  9. Фо­ми­чев В.М. Дис­крет­ная ма­те­ма­ти­ка и крип­то­ло­гия. М.: “ДИАЛОГ МИФИ”, 2003.

  10. Че­рё­муш­кин А.В. Лек­ции по ариф­ме­ти­че­ским ал­го­рит­мам в крип­то­гра­фии. М.: МЦНМО, 2002.

  11. J.Black, P.Rogaway, T.Shrimpton. Black-box analysis of the block-cipher-based hash-function constructions from PGV. Advances in Cryptology – CRYPTO’02, Lecture Notes in Computer Science, Springer-Verlag, 2002.

в) про­грамм­ное обес­пе­че­ние: Microsoft Office Excel 2003 или Open Office Calc v.3;


г) ба­зы дан­ных, ин­фор­ма­ци­он­но-спра­воч­ные и по­ис­ко­вые сис­те­мы

  • ву­зов­ская элек­трон­но-биб­лио­теч­ная сис­те­ма учеб­ной ли­те­ра­ту­ры http://miem.edu/ru/

  • ба­за на­уч­но-тех­ни­че­ской ин­фор­ма­ции (ВИНИТИ РАН)

Элек­трон­но-биб­лио­теч­ная сис­те­ма обес­пе­чи­вает воз­мож­ность ин­ди­ви­ду­аль­но­го дос­ту­па для ка­ж­до­го обу­чаю­ще­го­ся из лю­бой точ­ки, в ко­то­рой име­ет­ся дос­туп к се­ти Ин­тер­нет.

10. Ма­те­ри­аль­но-тех­ни­че­ское обес­пе­че­ние дис­ци­п­ли­ны


Для про­ве­де­ния ла­бо­ра­тор­ных ра­бот не­об­хо­ди­мо на­ли­чие ком­пь­ю­тер­но­го клас­са из рас­че­та од­на ПЭВМ на од­но­го че­ло­ве­ка.

В це­лях со­хра­не­ния ре­зуль­та­тов ра­бо­ты же­ла­тель­но на­ли­чие у сту­ден­тов но­си­те­лей ин­фор­ма­ции.



11. Ме­то­ди­че­ские ре­ко­мен­да­ции по ор­га­ни­за­ции изу­че­ния дис­ци­п­ли­ны


При­мер­ным учеб­ным пла­ном на изу­че­ние дис­ци­п­ли­ны от­во­дят­ся два се­ме­ст­ра. В связи с важностью дисциплины в кон­це каждого семестра проводится экзамен. На под­го­тов­ку и сда­чу эк­за­ме­нов в со­от­вет­ст­вии с ФГОС ВПО и при­мер­ным учеб­ным пла­ном вы­де­ля­ет­ся до­пол­ни­тель­но 72 ча­са.

В про­цес­се пре­по­да­ва­ния дис­ци­п­ли­ны ме­то­ди­че­ски це­ле­со­об­раз­но в ка­ж­дой те­ме вы­де­лить наи­бо­лее важ­ные мо­мен­ты и ак­цен­ти­ро­вать на них вни­ма­ние обу­чае­мых:



  • в пер­вой те­ме Ос­но­вы крип­то­гра­фии” ак­цен­ти­ро­вать вни­ма­ние на ма­те­ма­ти­че­ских мо­де­лях шиф­ров и ис­поль­зо­ва­нии шиф­ро­ва­ния для ре­ше­ния ос­нов­ных за­дач за­щи­ты ин­фор­ма­ции;

  • во вто­рой те­ме Про­стей­шие и ис­то­ри­че­ские шиф­ры и их ана­лиз по­ка­зать важ­ность зна­ния клас­сов шиф­ров и под­хо­дах к их ана­ли­зу;

  • в треть­ей те­ме На­деж­ность шиф­ров об­ра­тить вни­ма­ние на про­ти­во­ре­чи­вость тре­бо­ва­ний к шиф­рам и кон­цеп­ции тео­ре­ти­че­ской и прак­ти­че­ской стой­ко­сти шиф­ров;

  • в чет­вёр­той те­ме “По­точ­ные шиф­ры и пя­той те­ме Блоч­ные шиф­ры” ак­цен­ти­ро­вать вни­ма­ние на ма­те­ма­ти­че­ских ме­то­дах ре­ше­ния за­дач син­те­за и под­хо­дов к ана­ли­зу этих клас­сов шиф­ров;

  • в шес­той те­ме Хеш-функ­ции по­ка­зать зна­чи­мость хеш-функ­ций в кон­ст­рук­ци­ях со­вре­мен­ных крип­то­гра­фи­че­ских ал­го­рит­мов.

  • в седь­мой те­ме Крип­то­си­сте­мы с от­кры­тым клю­чом” ак­цен­ти­ро­вать вни­ма­ние на но­вых на­прав­ле­ни­ях, воз­ни­каю­щих с при­ме­не­ни­ем крип­то­си­стем с от­кры­тым клю­чом и ука­зать на связь с крип­то­гра­фи­че­ски­ми про­то­ко­ла­ми.

Для те­ку­ще­го кон­тро­ля ус­пе­вае­мо­сти и про­ме­жу­точ­ной ат­те­ста­ции сту­ден­тов ре­ко­мен­ду­ет­ся ис­поль­зо­вать во­про­сы и за­да­ния по­доб­ные пе­ре­чис­лен­ным ни­же:

РАЗДЕЛ 1


1. Схе­мы про­ти­во­бор­ст­ва сто­рон. Мо­де­ли уг­роз при пе­ре­да­чи и хра­не­нии ин­фор­ма­ции.

  1. При­ме­ры ис­то­ри­че­ских шиф­ров

  2. Идея шиф­ро­ва­ния с от­кры­тым клю­чом на ос­но­ве од­но­на­прав­лен­ной функ­ции с сек­ре­том.

  3. Ма­те­ма­ти­че­ская мо­дель от­кры­тых тек­стов.

  4. Кри­те­рии на от­кры­тый текст.

  5. Ал­геб­раи­че­ская мо­дель шиф­ра.

  6. Ве­ро­ят­но­ст­ная мо­дель шиф­ра.

  7. Шиф­ры за­ме­ны, клас­си­фи­ка­ция и ана­лиз.

  8. Шиф­ры пе­ре­ста­нов­ки, клас­си­фи­ка­ция и ана­лиз.

  9. Шиф­ры гам­ми­ро­ва­ния. Крип­тоа­на­лиз шиф­ра Ви­же­не­ра.

  10. Шиф­ры гам­ми­ро­ва­ния. Не­рав­но­ве­ро­ят­ная гам­ма.

  11. Шиф­ры гам­ми­ро­ва­ния. По­втор­ное ис­поль­зо­ва­ние гам­мы.

  12. Дис­ко­вые шиф­ра­то­ры мно­го­ал­фа­вит­ной за­ме­ны.

  13. Дис­ко­вые шиф­ра­то­ры гам­ми­ро­ва­ния.

  14. Тео­ре­ти­че­ская стой­кость шиф­ров по Шен­но­ну

  15. По­ня­тие о рас­стоя­нии един­ст­вен­но­сти.

  16. Ме­тод то­таль­но­го оп­ро­бо­ва­ния клю­чей шиф­ра

  17. Прак­ти­че­ская стой­кость шиф­ров.

  18. Во­про­сы ими­то­за­щи­ты шиф­ров.

  19. Ко­ды ау­тен­ти­фи­ка­ции

  20. По­ме­хо­устой­чи­вость шиф­ров. Тео­ре­ма Мар­ко­ва.

РАЗДЕЛ 2

  1. По­точ­ные шиф­ры и прин­ци­пы их по­строе­ния.

  2. Ге­не­ра­то­ры псев­до­слу­чай­ных по­сле­до­ва­тель­но­стей и их ха­рак­те­ри­сти­ки.

  3. Ме­то­ды ус­лож­не­ния ли­ней­ных ре­кур­рент­ных по­сле­до­ва­тель­но­стей.

  4. Крип­то­гра­фи­че­ские па­ра­мет­ры бу­ле­вых функ­ций.

  5. Блоч­ные шиф­ры и прин­ци­пы их по­строе­ния.

  6. Ре­жи­мы ис­поль­зо­ва­ния блоч­ных шиф­ров.

  7. Стан­дарт шиф­ро­ва­ния DES.

  8. Стан­дарт шиф­ро­ва­ния ГОСТ 28147-89.

  9. Стан­дарт шиф­ро­ва­ния AES.

  10. Крип­то­си­сте­мы на ос­но­ве от­кры­то­го клю­ча. Слож­ные про­бле­мы ма­те­ма­ти­ки.

  11. Крип­то­си­сте­ма RSA и вы­бор па­ра­мет­ров

  12. По­ня­тие циф­ро­вой под­пи­си

  13. Ме­то­ды ана­ли­за про­то­ко­ла RSA.

  14. Ос­нов­ные ме­то­ды дис­крет­но­го ло­га­риф­ми­ро­ва­ния.

  15. Крип­то­си­сте­ма Эль-Га­ма­ля.

  16. По­ня­тие хеш-функ­ции, спо­со­бы их по­строе­ния

  17. Клю­че­вые хеш-функ­ции и связь с ко­да­ми ау­тен­ти­фи­ка­ции

  18. Бес­клю­че­вые хеш-функ­ции, па­ра­докс дней ро­ж­де­ний.

  19. Рос­сий­ский стан­дарт хеш-функ­ции ГОСТ Р34.11-94.

В про­цес­се пре­по­да­ва­ния дис­ци­п­ли­ны ме­то­ди­че­ски це­ле­со­об­раз­но в ка­ж­дом раз­де­ле вы­де­лить наи­бо­лее важ­ные те­мы и ак­цен­ти­ро­вать на них вни­ма­ние обу­чае­мых.


Программа продлена на 20__/___ уч.год /_________________/

Подпись зав.каф.


Программа продлена на 20__/___ уч.год /_________________/

Подпись зав.каф.


Программа продлена на 20__/___ уч.год /_________________/

Подпись зав.каф.


Программа продлена на 20__/___ уч.год /_________________/

Подпись зав.каф.

Достарыңызбен бөлісу:




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет