Принята Учебно-методическим советом от 2014 г - gozda.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Принята Учебно-методическим советом от 2014 г - страница №1/1

министерство образования и науки российской федерации

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«Оренбургский государственный институт менеджмента»

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ


Рабочая программа учебной дисциплины

Направление подготовки 090900.62 Информационная безопасность

Профиль подготовки Организация и технология защиты информации

Квалификация (степень) выпускника бакалавр

Форма обучения очная

Оренбург
2014

УДК

ББК


К

Обсуждена на заседании кафедры информационной безопасности от 16 сентября 2014 г., протокол №2.


Принята Учебно-методическим советом от ________ 2014 г., протокол №
Утверждена приказом ректора №____ от __________ 2014 г.

Составитель: Н.П. Мошуров

К Криптографические методы защиты информации: рабочая программа учебной дисциплины / сост. Н. П. Мошуров. – Оренбург : ОГИМ, 2014. - 24 с.

Рабочая программа учебной дисциплины «Криптографические методы защиты информации» определяет её содержание, объём, порядок изучения и преподавания студентам очной формы обучения направления 090900.62 «Информационная безопасность». Программа составлена в соответствии с ФГОС ВПО направления 090900.62 «Информационная безопасность» и Положением «Рабочая программа учебной дисциплины, реализуемая по федеральному государственному образовательному стандарту высшего профессионального образования», принятым в институте.

Рабочая программа учебной дисциплины «Криптографические методы защиты информации» адресована студентам очной формы, обучающимся в Институте по направлению подготовки 090900.62 «Информационная безопасность»
УДК

ББК

© Мошуров Н.П., составление, 2014

© Оформление, ФГБОУВПО «ОГИМ», 2014

Содержание


1

Цели освоения дисциплины…………………………………………

4

2

Место дисциплины в структуре ООП ВПО………………………...

5

3

Компетенции обучающегося, формируемые в результате освоения дисциплины……………………………………………….

6

4

Структура и содержание дисциплины……………………………...

8




4.1 Распределение трудоемкости в часах по всем видам аудиторной и самостоятельной работы студентов…………….

8





4.2 Наименование тем, их содержание……………………………...

8




4.3 Тематический план изучения дисциплины……………………..

11




4.3.1 Очная форма обучения………..…………………………….

11

5

Образовательные технологии……………………………………….

13

6

Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы студентов……………………………………………………………..

16





6.1 Система и формы контроля……………………………………...

16




6.2 Критерии оценки качества знаний студентов…………………..

Правительство Российской Федерации >>
Правительство Российской Федерации федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский университет "Высшая школа экономики" Факультет менеджмента Программа дисциплины Стратегический менеджмент  направления 080100.68 Экономика подготовки магистра для магистерской программы «Финансы», специализация «Финансовый менеджмент» Автор программы: Д.В. Гергерт, к.э.н., GergertDV@hse.perm.ru Одобрена на заседании кафедры стратегического менеджмента «___»____________ 201 г Зав. кафедрой _________________________ Е.И. Фаерберг Утверждена Учебно-методическим Советом НИУ ВШЭ - Пермь «___»_____________201 г. Председатель ________________________ Г.Е. Володина Пермь, 2012 Настоящая программа не может быть использована другими подразделениями университета и другими вузами без разрешения кафедры-разработчика программы. Область применения и нормативные ссылки Настоящая программа учебной дисциплины устанавливает минимальные требования к знаниям и умениям студента и определяет содержание и виды учебных занятий и отчетности. Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки 080100.68 Экономика, обучающихся по магистерской программе «Финансы» изучающих дисциплину «Стратегический менеджмент». Программа разработана в соответствии с: Федеральным государственным образовательным стандартом высшего профессионального образования по направлению подготовки 080100 Экономика (квалификация (степень) "магистр"), утвержденным от 20 мая 2010 г. N 543; Образовательной программой 080100.68 Экономика; Рабочим учебным планом университета по направлению 080100.68 Экономика подготовки магистров, утвержденным в 2012 г. Цели освоения дисциплины

16




6.3 Учебно-методическое обеспечение самостоятельной работы студентов………………………………………………………..

17





6.3.1 Материалы курса, выносимые студентам очной формы обучения для самостоятельного изучения………………

17





6.3.2 Примерный перечень вопросов к зачету по всему курсу..

19




6.3.3 Примерные тестовые задания для контроля качества усвоения материал………………………………………...

20


7

Учебно-методическое и информационное обеспечение дисциплины………………………………………………………......

23





7.1 Основная литература…………………………………………….

23




7.2 Дополнительная литература……………………………………..

23





















1 ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

Основной целью дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.



Задачи:

  • дать основы системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;

  • дать основы принципов разработки шифров;

  • дать основы математических методов, используемых в криптографии.

2 МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП ВПО
Методические указания >>
Учреждение образования Федерации профсоюзов Беларуси «Международный институт трудовых и социальных отношений» Кафедра мировой экономики и финансов Методические указания к выполнению курсовых работ для студентов специальности «Финансы и кредит» по дисциплине «Государственный бюджет» Рассмотрена и рекомендована к утверждению на заседании кафедры мировой экономики и финансов (Протокол № 1 от 28 августа 2009 года) Одобрена и рекомендована к утверждению научно-методическим и редакционно-издательским советом УО ФПБ МИТСО МИНСК – 2009 Общие положения Курсовая работа проводится с целью углубления, систематизации и обобщения знаний, умений и навыков, полученных в ходе учебного процесса, самостоятельного изучения учебной, методической, специальной литературы, периодических изданий, а также результатов исследований. Написанием курсовой работы студент завершает изучение целого ряда дисциплин. Работа может носить как теоретический, так и прикладной характер. Особое внимание уделяется аналитической части, содержащей собственные наблюдения и выводы по результатам деятельности выбранного объекта. Студенты демонстрируют навыки использования современных методов исследования работы с международными и отечественными статистическими источниками, Интернетом. Курсовая работа представляет собой самостоятельное исследование студента. Он выбирает тему курсовой работы из имеющегося перечня тем (см. прил.1.). Студент может предложить свою формулировку темы, обосновав целесообразность ее постановки. Варианты тем курсовых работ согласовываются с научным руководителем. Руководитель курсовой работы выдает задание, в котором приводятся название, примерная структура, календарный график выполнения работы, дает устные или письменные указания по специфике разработки темы. Курсовая работа должна иметь научную новизну и практическую направленность, материал должен излагаться логично и последовательно, а работа оформлена качественно, как правило, в машинописном виде. Студент обязан знать и свободно ориентироваться в обозначенной теме и выбранной литературе, самостоятельно излагать проблему, делать выводы. Содержание работы должно быть доказательным, логичным, ясным с использованием научной терминологии. Для подготовки и выполнения исследования предусматриваются консультации научного руководителя. Научный руководитель определяет допускать или не допускать работу к защите. В случаях отрицательного решения, курсовая работа отправляется на доработку и представляется повторно. За две недели до защиты студенты представляют работу на кафедру. Защита курсовой работы состоит в кратком изложении сущности исследования, защиты своих положений, четких и ясных ответов на вопросы членов комиссии. Оформление курсовой работы Структура работы включает:

Дисциплина «Криптографические методы защиты информации» относится к базовой части профессионального цикла. Изучение ее базируется на следующих дисциплинах «Математика (математический анализ, алгебра, геометрия)», «Теория вероятностей и математическая статистика», «Физика».

Дисциплина «Криптографические методы защиты информации» является завершающей и не обеспечивает изучение дисциплин. Знания и практические навыки, полученные из дисциплины «Криптографические методы защиты информации», используются обучаемыми при разработке курсовых и дипломных работ.



3 КОМПЕТЕНЦИИ ОБУЧАЮЩЕГОСЯ, ФОРМИРУЕМЫЕ В РЕЗУЛЬТАТЕ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Изучение дисциплины направлено на формирование следующих компетенций:



  • способностью критически оценивать свои достоинства и недостатки, определять пути и выбрать средства развития достоинств и устранения недостатков (ОК-12);

  1. профессиональных компетенций (ПК):

  • способностью использовать основные естественнонаучные законы, применять математический аппарат в профессиональной деятельности, выявлять сущность проблем, возникающих в ходе профессиональной деятельности (ПК-1);

  • ПК-3

  • способностью формировать комплекс мер по информационной безопасности с учетом его правовой обоснованности, административно-управленческой и технической реализуемости и экономической целесообразности (ПК-4);

  • способностью организовать проведение и сопровождать аттестацию объекта на соответствие требованиям государственных или корпоративных нормативных документов (ПК-6);

  • способностью использовать основные методы защиты производственного персонала и населения от возможных последствий аварий, катастроф, стихийных бедствий (ПК-7);
    О решениях, принятых советом директоров (наблюдательным советом) ОАО Концерн "Калина" >>
    Информация о принятых советом директоров (наблюдательным советом) акционерного общества решениях о созыве годового или внеочередного общего собрания акционеров, включая утверждение повестки дня общего собрания акционеров 1. Общие сведения 1.1. Полное фирменное наименование эмитента (для некоммерческой организации - наименование): Открытое акционерное общество Концерн "КАЛИНА" 1.2. Сокращенное фирменное наименование эмитента: ОАО Концерн "КАЛИНА" 1.3. Место нахождения эмитента: РФ, 620138, г. Екатеринбург. ул. Комсомольская, д. 80 1.4. ОГРН эмитента: 1026605387665 1.5. ИНН эмитента: 6608000083 1.6. Уникальный код эмитента, присвоенный регистрирующим органом: 30306-D 1.7. Адрес страницы в сети Интернет, используемой эмитентом для раскрытия информации: www.kalina.org 2. Содержание сообщения Дата проведения заседания Совета директоров эмитента, на котором принято решение о созыве годового общего собрания акционеров: 4 марта 2010 года Дата составления протокола собрания (заседания) уполномоченного органа управления эмитента, на котором принято решение о созыве годового общего собрания акционеров: Протокол №8 заседания Совета Директоров ОАО Концерн «КАЛИНА». Дата составления протокола 5 марта 2010 года. Содержание решения, принятого Советом директоров эмитента: 1. Утвердить следующие дату, время и место проведения Годового общего собрания акционеров ОАО Концерн «КАЛИНА»: Дата: 28 апреля 2010 года Время: 10-00 местного времени Место проведения: Россия, Екатеринбург, ул. Комсомольская, д. 80, ОАО Концерн «КАЛИНА» Утвердить почтовый адрес, по которому могут направляться заполненные бюллетени: 620138, Россия, Екатеринбург, ул. Комсомольская, д. 80, ОАО Концерн «КАЛИНА», Отдел корпоративных финансов 2. Утвердить следующую повестку Годового общего собрания акционеров ОАО Концерн «КАЛИНА» по итогам 2009 года: 1. Итоги работы акционерного общества за 2009 год и перспективы на 2010 год. Утверждение годового отчета, бухгалтерского баланса, счета прибылей и убытков, распределение прибыли. Заключение ревизионной комиссии и аудитора. 2. О выплате дивидендов по итогам работы за второе полугодие 2009 года. Утверждение их размера, порядка и сроков выплаты. 3. Избрание Совета директоров. 4. Выборы ревизионной комиссии. 5. Утверждение аудитора общества. 6. О внесении изменений в Положение о Совете директоров Общества. 3. Подпись 3.1. Наименование должности, И.О. Фамилия уполномоченного лица эмитента: Генеральный директор ОАО Концерн «КАЛИНА», А.Ю. Петров


  • способностью определять виды и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе анализа структуры и содержания информационных процессов предприятия, целей и задач деятельности предприятия (ПК-8);

  • эксплуатационная деятельность:

  • способностью принимать участие в эксплуатации подсистем управления информационной безопасностью предприятия (ПК-9);

  • способностью участвовать в разработке подсистемы управления информационной безопасностью (ПК-12);

  • способностью использовать инструментальные средства и системы программирования для решения профессиональных задач (ПК-16);

  • способностью к программной реализации алгоритмов решения типовых задач обеспечения информационной безопасности (ПК-17);

  • способностью проводить эксперименты по заданной методике, обработку результатов, оценку погрешности и достоверности их результатов (ПК-22);

  • способностью осуществлять подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по вопросам обеспечения информационной безопасности (ПК-24);

  • способностью принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27).

В результате изучения дисциплины «Криптографические методы защиты информации» студент должен.

Знать:

  • принципы и методы противодействия несанкционированному информационному воздействию на вычислительные системы и системы передачи информации;

  • принципы построения криптографических алгоритмов, криптографические стандарты и их использование в информационных системах;
    Муниципальное бюджетного образовательное учреждение Ужовская средняя общеобразовательная школа >>
    Принята на педагогическом совете Утверждаю Протокол №12 от 30.08.2013 Директор школы _____________/Добряева Т.В./ Приказ № 279 от 02.09.2013 РАБОЧАЯ ПРОГРАММА физическая культура УМК «Начальная школа XXI века» Рабочая программа учебного предмета « Физическая культура» для 3 класса разработана в соответствии с требованиями федерального государственного образовательного стандарта начального общего образования Программа разработана учителями начальных классов МБОУ Ужовская СОШ 2013 год Пояснительная записка Рабочая программа по физической культуре соответствует требованиям федерального государственного образовательного стандарта начального общего образования Рабочая программа по технологии составлена на основе : Федерального государственного образовательного стандарта начального общего образования» (2010); «Фундаментального ядра содержания общего образования» (под редакцией В.В.Козлова, А.М.Кондакова); Базисного учебного плана ; «Планируемых результатов начального общего образования» (под редакцией Г.С.Ковалевой, О.Б.Логиновой) Авторской программы программы Петрова Т.В.Программа «Физическая культура» 1-4 классы– М.: Вентана-Граф.(УМК «Начальная школа XXI века») Программа обеспечена следующим методическим комплектом : Петрова Т.В: учебник для 3 кл. – М.: Вентана-Граф. Петрова Т.В. Программа «Физическая культура» 1-4 классы . – М.: Вентана-Граф.


  • принципы организации информационных систем в соответствии с требованиями по защите информации;

Уметь:

  • выбирать необходимые инструментальные средства для разработки программ в различных операционных системах и средах;

  • осуществлять меры противодействия нарушениям сетевой безопасности с использованием различных программных и аппаратных средств защиты;

  • анализировать и оценивать угрозы информационной безопасности объекта;

Владеть:

  • навыками организации и обеспечения режима секретности;

  • методами формирования требований по защите информации;

  • методами расчета и инструментального контроля показателей технической защиты информации;

  • профессиональной терминологией.

4 СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

Общая трудоемкость дисциплины «Криптографические методы защиты информации» для студентов очной формы обучения составляет 3 зачетных единиц или 108 часов.



4.1 Распределение трудоемкости в часах по всем видам аудиторной и самостоятельной работы студентов
Таблица 4.1 - Виды аудиторной и самостоятельной работы студентов по дисциплине (очная форма обучения)


Вид занятий

Количество часов в семестре

Всего часов

7

7

Лекции (Л)

36

36

Практические занятия (Пр)

36

36

Лабораторные работы (ЛР)

-

-

КСР

2

2

Самостоятельная работа, в т.ч.

34

34

Информация о рабочих учебных программах >>
УТВЕРЖДАЮ: Директор - ___________ - Г.Н.Петренко Приказ № _____ от ___________________ Информация о рабочих учебных программах и и учебно — методическом обеспечении на 2013 — 2014 учебный год. Образовательная область Учебный предмет Класс Автор(ы), название, издательство, год издания примерной (типовой) программы Автор(ы), название, издательство, год издания используемых учебников Всего учебников (экз.) Обеспеченность учебниками на одного обучающегося (экз./чел.) Методические пособия Заказ Количество учебников 1 2 3 4 5 6 Начальное общее образование Филология Русский язык 1 Программа «Концепция и программы для начальных классов» под редакцией Л.Ф. Климановой, В.Г. Горецкого, - М., Просвещение, 2011 г Горецкий В.Г. Азбука М.Просвещение, 2011. Канакина. Горецкий. Русский язык М. Просвещение, 2011. 4 4 1 1 Жиренко О.Е., Обухова Л.А. Поурочные разработки по обучению грамоте: чтение и письмо: 1 класс.-4 изд., испр. и доп.- М.: ВАКО, 2009. 2

Подготовка к практическим занятиям (ПЗ)

18

18

Изучение тем дисциплины, выносимых для самостоятельного изучения (СИ)

16

16

Форма рубежного контроля

зачет

зачет

Итого часов:

108

108



4.2 Наименование тем, их содержание
Раз­дел 1. Вве­де­ние в крип­то­гра­фию

Тема 1 История криптографии

Периоды развития криптографии. Примеры шифрования письма от древности до наших дней. Шифрование письма в России.


Тема 2 Основные задачи и понятия криптографии

Пе­ре­чень уг­роз. Сим­мет­рич­ное и асим­мет­рич­ное шиф­ро­ва­ние в за­да­чах за­щи­ты ин­фор­ма­ции. Шиф­ры с от­кры­тым клю­чом и их ис­поль­зо­ва­ние. Клас­си­фи­ка­ция шиф­ров. Мо­де­ли шиф­ров. Ос­нов­ные тре­бо­ва­ния к шиф­рам. Про­стей­шие крип­то­гра­фи­че­ские про­то­ко­лы.


Раз­дел 2. Ос­нов­ные клас­сы шиф­ров и их свой­ст­ва
Те­ма 1 Шиф­ры пе­ре­ста­нов­ки

Раз­но­вид­но­сти шиф­ров пе­ре­ста­нов­ки: мар­шрут­ные и гео­мет­ри­че­ские пе­ре­ста­нов­ки. Эле­мен­ты крип­тоа­на­ли­за шиф­ров пе­ре­ста­нов­ки.


Те­ма 2 По­точ­ные шиф­ры за­ме­ны

Шиф­ры про­стой за­ме­ны и их ана­лиз. Мно­го­ал­фа­вит­ные шиф­ры за­ме­ны. Шиф­ры гам­ми­ро­ва­ния и их ана­лиз. Ис­поль­зо­ва­ние не­рав­но­ве­ро­ят­ной гам­мы, по­втор­ное ис­поль­зо­ва­ние гам­мы, крип­тоа­на­лиз шиф­ра Ви­же­не­ра. Тес­ты У.Фрид­ма­на.


Те­ма 3 Блоч­ные шиф­ры за­ме­ны

Блоч­ные шиф­ры про­стой за­ме­ны и осо­бен­но­сти их ана­ли­за. Со­вре­мен­ные блоч­ные шиф­ры. Крип­то­ал­го­ритм DES. Крип­то­ал­го­ритм ГОСТ-28147-89. Крип­то­ал­го­ритм RIJNDAEL.


Раз­дел 3. На­дёж­ность шиф­ров
Те­ма 1 Крип­то­гра­фи­че­ская стой­кость шиф­ров

Крип­то­гра­фи­че­ская стой­кость шиф­ров. Тео­ре­ти­че­ски стой­кие шиф­ры. Шиф­ры, со­вер­шен­ные при на­па­де­нии на от­кры­тый текст. Шиф­ры, со­вер­шен­ные при на­па­де­нии на ключ. О тео­ре­ти­ко-ин­фор­ма­ци­он­ном под­хо­де в крип­то­гра­фии. Эн­тро­пия и ко­ли­че­ст­во ин­фор­ма­ции. “Не­на­дёж­ность шиф­ра”, “лож­ные клю­чи” и “рас­стоя­ние един­ст­вен­но­сти”. Прак­ти­че­ски стой­кие шиф­ры.


Те­ма 2 Во­про­сы ими­то­за­щи­ты

Ими­то­стой­кость шиф­ров. Ха­рак­те­ри­сти­ки ими­то­стой­ко­сти шиф­ров и их оцен­ки. При­ме­ры ими­то­стой­ких и не­ими­то­стой­ких шиф­ров. Ме­то­ды ими­то­за­щи­ты не­ими­то­стой­ких шиф­ров. Ими­тов­став­ки. Ко­ды ау­тен­ти­фи­ка­ции..


Те­ма 3 По­ме­хо­устой­чи­вость шиф­ров

По­ня­тие о по­ме­хо­устой­чи­во­сти шиф­ра. Шиф­ры, не раз­мно­жаю­щие ис­ка­же­ний ти­па за­ме­ны зна­ков. Шиф­ры, не раз­мно­жаю­щие ис­ка­же­ний ти­па про­пуск-встав­ка зна­ков

Муниципальное бюджетное учреждение >>
дополнительного профессионального образования (повышения квалификации педагогических работников) «Учебно-методический центр» Орехово – Зуевского муниципального района Московской области Семинар-практикум «Использование современных технологий при подготовке к ЕГЭ и ГИА по русскому языку. Организация и проведение ЕГЭ и ГИА в 2013-2014 учебном году» Место проведения - МБУ ДПО «Учебно-методический центр» Дата проведения - 25 февраля 2014 Время проведения - 10.00 – 11.30 План семинара 9.30 -10.00 Регистрация участников семинара 10.00-10.15 «Организационное и технологическое обеспечение проведения ГИА и ЕГЭ на территории Орехово-Зуевского района в 2014 году» Борданова О.А., главный специалист Управления образования 10.15-10.30 «Работа предметных комиссий ГИА-9 по русскому языку в 2013-2014 уч.г. Процедура работы с бланками и протоколами проверки» Котусова Н.В., председатель ТПК по русскому языку 10.30-10.40 «Итоги тренировочного тестирования по русскому языку в 11 классах» Зенина М.В. 10.40-10.50 Выступление «Подготовка к сочинению-рассуждению в 11 классе ( часть С заданий ЕГЭ по русскому языку)» Ерошенкова Т. В., учитель русского языка и литературы МАОУ «Давыдовский лицей» 10.50-11.20 Мастер-класс «Совершенствование навыка написания сочинения-рассуждения по тексту публицистического стиля» Ерошенкова Т. В., учитель русского языка и литературы МАОУ «Давыдовский лицей»


Раз­дел 4. Ме­то­ды син­те­за и ана­ли­за сим­мет­рич­ных шиф­рси­стем
Те­ма 1 Прин­ци­пы по­строе­ния крип­то­гра­фи­че­ских ал­го­рит­мов

Прин­ци­пы по­строе­ния ал­го­рит­мов блоч­но­го шиф­ро­ва­ния. Вы­бор ба­зо­вых пре­об­ра­зо­ва­ний. Ре­жи­мы ис­поль­зо­ва­ния блоч­ных шиф­ров и их осо­бен­но­сти. Прин­ци­пы по­строе­ния ал­го­рит­мов по­точ­но­го шиф­ро­ва­ния. Ре­жи­мы ис­поль­зо­ва­ния по­точ­ных шиф­ров. Строе­ние по­точ­ных шиф­рси­стем.


Те­ма 2 Ти­по­вые ге­не­ра­то­ры псев­до­слу­чай­ных по­сле­до­ва­тель­но­стей. Ге­не­ра­то­ры на ос­но­ве ли­ней­ных ре­ги­ст­ров сдви­га

Кон­гру­энт­ные ге­не­ра­то­ры. Ге­не­ра­то­ры Фи­бо­нач­чи. Ге­не­ра­то­ры, ос­но­ван­ные на слож­но­ре­шае­мых за­да­чах тео­рии чи­сел. Ли­ней­ные ре­кур­рент­ные по­сле­до­ва­тель­но­сти (ЛРП) над по­лем. Свой­ст­ва ЛРП мак­си­маль­но­го пе­рио­да. Ли­ней­ная слож­ность псев­до­слу­чай­ной по­сле­до­ва­тель­но­сти. Ал­го­ритм Бер­ле­кем­па-Мес­си.


Тема 3 Ме­то­ды ус­лож­не­ния ЛРП. Ме­то­ды ана­ли­за крип­то­гра­фи­че­ских ал­го­рит­мов

Фильт­рую­щие и ком­би­ни­рую­щие ге­не­ра­то­ры, и их свой­ст­ва. Ком­по­зи­ции ли­ней­ных ре­ги­ст­ров сдви­га. Под­хо­ды к ана­ли­зу ал­го­рит­мов шиф­ро­ва­ния. Клас­си­фи­ка­ция ме­то­дов ана­ли­за крип­то­гра­фи­че­ских ал­го­рит­мов. Ме­то­ды на­хо­ж­де­ния клю­чей крип­то­гра­фи­че­ских ал­го­рит­мов: ал­го­рит­ми­че­ские ме­то­ды, ал­геб­раи­че­ские ме­то­ды, ста­ти­сти­че­ские ме­то­ды. Осо­бен­но­сти крип­тоа­на­ли­за ал­го­рит­мов блоч­но­го шиф­ро­ва­ния. Осо­бен­но­сти ана­ли­за про­грамм­ных реа­ли­за­ций крип­то­гра­фи­че­ских ал­го­рит­мов.


Раз­дел 5. Ме­то­ды син­те­за и ана­ли­за асим­мет­рич­ных криптосистем
Те­ма 1 Сис­те­мы шиф­ро­ва­ния с от­кры­тым клю­чом

Шиф­рси­сте­ма RSA. Шиф­рси­сте­ма Эль-Га­ма­ля. Шиф­рси­сте­ма на ос­но­ве за­да­чи об “ук­лад­ке рюк­за­ка”. Ана­лиз шиф­рси­сте­мы RSA. Прак­ти­че­ские ас­пек­ты ис­поль­зо­ва­ния шиф­рси­стем с от­кры­тым клю­чом.



Те­ма 2 Ал­го­рит­мы циф­ро­вых под­пи­сей

Об­щие по­ло­же­ния. Циф­ро­вые под­пи­си на ос­но­ве шиф­рси­стем с от­кры­тым клю­чом. Циф­ро­вая под­пись Фиа­та-Ша­ми­ра. Циф­ро­вая под­пись Эль-Га­ма­ля. Стан­дар­ты циф­ро­вой под­пи­си.


Те­ма 3 Ал­го­рит­мы иден­ти­фи­ка­ции

Про­то­ко­лы ти­па за­прос-от­вет. Про­то­ко­лы, ис­поль­зую­щие циф­ро­вую под­пись. Про­то­ко­лы с ну­ле­вым раз­гла­ше­ни­ем.



Те­ма 4 Ал­го­рит­мы рас­пре­де­ле­ния клю­чей

Ал­го­рит­мы пе­ре­да­чи клю­чей (с ис­поль­зо­ва­ни­ем и без ис­поль­зо­ва­ния циф­ро­вой под­пи­си). Ал­го­рит­мы от­кры­то­го рас­пре­де­ле­ния клю­чей. Ал­го­рит­мы пред­ва­ри­тель­но­го рас­пре­де­ле­ния клю­чей.


Раз­дел 6. Хеш-функ­ции и их крип­то­гра­фи­че­ские при­ло­же­ния
Директор школы >>
Директор школы Магомедов М.М. «27» августа 2013 года П Л А Н работы школы по подготовке к ЕГЭ и ГИА-9 2014 года Сроки Содержание работы Ответственный 1. Организационно-методическая работа В течение учебного года Обеспечение участников ЕГЭ учебно-тренировочными материалами, методическими пособиями, информационными материалами Заместитель директора по учебно-методической работе Абшинова С.А. В течение учебного года Предоставление возможности выпускникам и учителям работать с образовательными сайтами: ege.edu.ru, ed.gov.ru, rustest.ru Учитель информатики и ИВТ Джабраилова Р.М. Август Расширенное заседание методсовета «Итоги ЕГЭ и ГИА-9 в 2013 году» Заместитель директора по УВР Абшинова С.А. Август Составление и утверждение плана подготовки и проведения ЕГЭ, ГИА-9 на 2013-2014 учебный год Директор Магомедов М.М. Сентябрь Оформление страницы общешкольного сайта в сети Интернет «государственная (итоговая) аттестация»: - план работы образовательного учреждения по подготовке к ГИА-9, ЕГЭ; - комментарии к проведенным мероприятиям Заместитель директора по УВР Абшинова С.А. Сентябрь Проведение родительских собраний по подготовке к ЕГЭ и ГИА учащихся 11 и 0 классов Классный руководитель Сентябрь Оформление информационного стенда «Внимание! ЕГЭ!» с материалами об особенностях проведения государственной (итоговой) аттестации выпускников 9 и 11 классов Руководители методобъединений учителей Сентябрь Подготовка информационной сменной выставки в библиотеке по подготовке к государственной (итоговой) аттестации учащихся 9 и 11 классов

Те­ма 1 Хеш-функ­ции и ау­тен­ти­фи­ка­ция со­об­ще­ний

Об­щие све­де­ния о хеш-функ­ци­ях. Клю­че­вые и бес­клю­че­вые хеш-функ­ции. Ите­ра­тив­ные спо­со­бы по­строе­ния хеш-функ­ций. По­ня­тие о стой­ко­сти хеш-функ­ции. Це­ло­ст­ность дан­ных и ау­тен­ти­фи­ка­ция ис­точ­ни­ка дан­ных. Кон­ст­рук­ции сис­тем ау­тен­ти­фи­ка­ции на ос­но­ве хеш-функ­ций. Ко­ды ау­тен­тич­но­сти со­об­ще­ний: HMAC, UMAC.


Те­ма 2 Кон­ст­рук­ции MAC на ос­но­ве сим­мет­рич­но­го шиф­ро­ва­ния

Сис­те­ма CBC-MAC. Ос­но­вы ана­ли­за CBC-MAC: ата­ка на ос­но­ве на­ли­чия кол­ли­зий, ис­поль­зо­ва­ние CBC-MAC для ау­тен­ти­фи­ка­ции со­об­ще­ний пе­ре­мен­ной дли­ны. Дру­гие сис­те­мы: EMAC, XOR-MAC, PCS-MAC. Сис­те­мы, со­вме­щаю­щие кон­фи­ден­ци­аль­ность и ау­тен­ти­фи­ка­цию на од­ном клю­че: ССМ, ОСВ.



4.3 Тематический план изучения дисциплины
4.3.1 Очная форма обучения


Наименование разделов, тем

Аудиторная работа, час

Самостоятельная работа

Общий объем часов

Л

Сем.

ЛР

Всего

Часы

Виды




1

2

3

4

5

6

7

8

7 семестр

Раз­дел 1. Вве­де­ние в крип­то­гра­фию

Тема 1 История криптографии

2

2

-

4

2

ПЗ,СИ

6

Тема 2 Основные задачи и понятия криптографии

2

2

-

4

2

ПЗ,СИ

6

Муниципальное бюджетное дошкольное образовательное учреждение >>
«Детский сад № 19 комбинированного вида» Принята Утверждена Советом педагогов руководителем ДОУ протокол № ____ Ф.И.О. __________ / / от «___» ___________20__г. «___» _______20__г. мп Согласована: Гл. специалист КО ГМР Виноградова Ж.Е._______ ОСНОВНАЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ДОШКОЛЬНОГО ОБРАЗОВАНИЯ Разработчики: Зам. зав по УВР, в.к.к. Лёвкина О.Н. Учитель – логопед, в.к.к. Иванова С.А. Педагог психолог, в.к.к. Ромаева О.Н. Ленинградская область Гатчинский район посёлок Пудость 2012 г. Структура и содержание образовательной программы № стр 1. Пояснительная записка 1.1 Общие положения. Приоритетные направления деятельности образовательного учреждения по реализации программы 1.2. Индивидуальные особенности детей, воспитывающихся в образовательном учреждении 1.3. Цели и задачи образовательного учреждения по реализации программы 1.4. Особенности образовательного процесса (национально-культурные, демографические, климатические и другие) 1.5. Принципы и подходы к формированию программы 2. Организация режима пребывания детей в образовательном учреждении 2.1. Описание ежедневной организации жизни и деятельности детей 2.2.

Раз­дел 2. Ос­нов­ные клас­сы шиф­ров и их свой­ст­ва

Те­ма 1 Шиф­ры пе­ре­ста­нов­ки

2

2

-

4

2

ПЗ,СИ

6

Те­ма 2 По­точ­ные шиф­ры заме­ны

2

2

-

4

2

ПЗ,СИ

6

Те­ма 3 Блоч­ные шиф­ры замены

2

2

-

4

2

ПЗ,СИ

6

Раз­дел 3. На­дёж­ность шиф­ров

Те­ма 1 Крип­то­гра­фи­че­ская стой­кость шиф­ров

2

2

-

4

2

ПЗ,СИ

6

Те­ма 2 Во­про­сы ими­то­за­щи­ты

2

2

-

4

2

ПЗ,СИ

6

Те­ма 3 По­ме­хо­устой­чи­вость шиф­ров

2

2

-

4

2

ПЗ,СИ

6

Раз­дел 4. Ме­то­ды син­те­за и ана­ли­за сим­мет­рич­ных шифросистем

Продолжение таблицы

Те­ма 1 Прин­ци­пы по­строе­ния крип­то­гра­фи­че­ских ал­го­рит­мов

2

2

-

4

2

ПЗ,СИ

6

Те­ма 2 Ти­по­вые ге­не­ра­то­ры псев­до­слу­чай­ных по­сле­до­ва­тель­но­стей. Ге­не­ра­то­ры на ос­но­ве ли­ней­ных ре­ги­ст­ров сдви­га

2

2

-

4

2
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ >>
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ «ГОМЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ» КАФЕДРА ФИЗИЧЕСКОГО ВОСПИТАНИЯ И СПОРТА В.С. Кульбеда, Г.В. Новик, В.Г. Куценко СПОРТИВНЫЕ ИГРЫ. ВОЛЕЙБОЛ Учебно-методическое пособие для преподавателей и студентов Гомель ГГМУ 2010 УДК ББК Рецензент: кандидат педагогических наук, доцент, зав. кафедрой спортивных дисциплин УО «Гомельский государственный университет им Ф. Скорины» С.В.Шеренда Кульбеда В.С. Спортивные игры. Волейбол: учебно-методическое пособие по спортивным играм (волейбол) для преподавателей и студентов лечебного, медико-диагностического факультетов, обучающиеся по специальностям «Лечебное дело», «Медико-диагностическое дело» / В.С. Кульбеда, Г.В. Новик, В.Г. Куценко. — Гомель: Учреждение образования «Гомельский государственный медицинский университет», 2010. — 67 с. Учебно-методическое пособие предназначено для проведения учебных, учебно-тренировочных занятий по волейболу. Составлено в соответствии с учебной программой. Утверждено и рекомендовано к изданию Центральным учебным научно-методическим советом Учреждения образования «Гомельский государственный медицинский университет», протокол № ___, ____________ 2010 г. УДК ББК ISBN © Учреждение образования «Гомельский государственный медицинский университет», 2010 ВВЕДЕНИЕ


ПЗ,СИ

6

Тема 3 Ме­то­ды ус­лож­не­ния ЛРП. Ме­то­ды ана­ли­за крип­то­гра­фи­че­ских ал­го­рит­мов

4

4

-

8

2

ПЗ,СИ

10

Раз­дел 5. Ме­то­ды син­те­за и ана­ли­за асим­мет­рич­ных криптосистем

Те­ма 1 Сис­те­мы шиф­ро­ва­ния с от­кры­тым клю­чом

2

2

-

4

2

ПЗ,СИ

6

Те­ма 2 Ал­го­рит­мы циф­ро­вых под­пи­сей

2

2

-

4

2

ПЗ,СИ

6

Те­ма 3 Ал­го­рит­мы иден­ти­фи­ка­ции

2

2

-

4

2

ПЗ,СИ

6

Те­ма 4 Ал­го­рит­мы рас­пре­де­ле­ния клю­чей

2

2

-

4

2

ПЗ,СИ

6

Раз­дел 6. Хеш-функ­ции и их крип­то­гра­фи­че­ские при­ло­же­ния

Те­ма 1 Хеш-функ­ции и ау­тен­ти­фи­ка­ция со­об­ще­ний

2

2

-

4

2

ПЗ,СИ

6

Те­ма 2 Кон­ст­рук­ции MAC на ос­но­ве сим­мет­рич­но­го шиф­ро­ва­ния

2

2

-

4

2

ПЗ,СИ

6

Итого часов:

36

36

-

72

34

-

108

* в том числе 2 часа КСР
ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА >>
Минобрнауки России Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Владивостокский государственный университет экономики и сервиса» Институт сервиса, туризма и дизайна Кафедра туризма и гостинично-ресторанного бизнеса УТВЕРЖДАЮ Ректор ВГУЭС ________________ Г. И. Лазарев «____» ______________ 20 г. ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Направление подготовки 43.03.03 Гостиничное дело Квалификация – академический бакалавр Форма обучения – очная Владивосток 2014 ООП составили д-р техн. наук, профессор Бойцова Т.М. (степень, звание, фамилия, имя, отчество составителей) ООП рассмотрена и принята на заседании кафедры туризма и гостинично-ресторанного бизнеса Протокол заседания кафедры от «___» ___________201_ г. № ___ Заведующий кафедрой Г.А. Гомилевская (подпись) (И.О. Фамилия) СОГЛАСОВАНО: Проректор по учебной и воспитательной работе


5 ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ

В соответствии с требованиями ФГОС ВПО по направлению подготовки реализация компетентностного подхода предусматривает использование в учебном процессе активных и интерактивных форм проведения занятий. На занятиях по дисциплине «Криптографические методы защиты информации» используются формы, указанные в таблице 5.1.


Таблица 5.1–Интерактивные образовательные технологии, используемые при проведении аудиторных занятий


Семестр

Наименование тем

Используемые интерактивные образовательные технологии

7

Тема 1 История криптографии

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тема 2 Основные задачи и понятия криптографии

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тесты.


Тема 3. Шиф­ры пе­ре­ста­нов­ки

Тесты.

Тема 4. По­точ­ные шиф­ры заме­ны

Тесты.

Тема 5. Блоч­ные шиф­ры замены

Тесты.

Тема 6. Крип­то­гра­фи­че­ская стой­кость шиф­ров

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тесты.


Продолжение таблицы




Тема 7. Во­про­сы ими­то­за­щи­ты

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тема 8. По­ме­хо­устой­чи­вость шиф­ров

Тесты.

Тема 9. Прин­ци­пы по­строе­ния крип­то­гра­фи­че­ских ал­го­рит­мов

Тесты.

Тема 10. Ти­по­вые ге­не­ра­то­ры псев­до­слу­чай­ных по­сле­до­ва­тель­но­стей. Ге­не­ра­то­ры на ос­но­ве ли­ней­ных ре­ги­ст­ров сдви­га
Содержание работы >>
8. Научно-методическое обеспечение учебно-воспитательного процесса Цели: разработанность УМК дисциплин, ПМ, видов практик – 70%; соответствие содержания рабочих программ дисциплин, ПМ, видов практик ФГОС СПО – 100%; выполнение графиков повышения квалификации и стажировок – 100%; участие педагогических работников в областных мероприятиях – 100% мероприятий; процент преподавателей с квалификационными категориями не ниже 54%; процент преподавателей с высшей категорией, учеными степенями и званиями не ниже 18%; объем (в печатных листах) учебных, учебно-методических разработок, имеющих рецензию региональных УМК, НМК, приходящийся на единицу приведенного штата ПС не ниже 0,25 п.л. № п/п Содержание работы Ответственные Сроки Контроль за выполнением Результат 1. Организация разработки (корректировки) учебно-программной документации, обеспечение ее качества 1.1 Корректировка рабочих программ УД, ПМ, УП и ПП. Мастера п/о, преподаватели Май-июнь Председатели ЦМК Рабочие программы УД, ПМ, УП и ПП. 1.2. Корректировка ОПОП по направлениям подготовки Председатели ЦМК Сентябрь-октябрь Зам. директора по НМР ОПОП 1.3 Экспертиза рабочих программ УД, ПМ, УП и ПП.


Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тема 11. Ме­то­ды ус­лож­не­ния ЛРП. Ме­то­ды ана­ли­за крип­то­гра­фи­че­ских ал­го­рит­мов

Тесты.


Тема 12. Сис­те­мы шиф­ро­ва­ния с от­кры­тым клю­чом

Тесты.


Тема 13. Ал­го­рит­мы циф­ро­вых под­пи­сей

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тема 14. Ал­го­рит­мы иден­ти­фи­ка­ции

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тема 15. Ал­го­рит­мы рас­пре­де­ле­ния клю­чей

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Продолжение таблицы




Тема 16. Хеш-функ­ции и ау­тен­ти­фи­ка­ция со­об­ще­ний

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.

Тема 17. Кон­ст­рук­ции MAC на ос­но­ве сим­мет­рич­но­го шиф­ро­ва­ния

Презентации с использованием различных вспомогательных средств: интерактивной доски, раздаточных материалов, видеофильмов, слайдов, мультимедийной презентации.


6 ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ, ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ПО ИТОГАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ И УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ


6.1 Система и формы контроля
Контроль и оценка знаний студентов очной формы обучения осуществляется в соответствии с Положением о бально-рейтинговой системе контроля и оценки знаний студентов ОГИМ.

Программой дисциплины в целях проверки прочности усвоения материала предусматривается проведение различных форм контроля:



  1. Предварительный контроль необходим для установления исходного уровня знаний студентов.

  2. Тематический контроль определяет степень усвоения обучающимися каждого раздела (темы в целом), их способности связать учебный материал с уже усвоенными знаниями, проследить развитие, усложнение явлений, понятий, основных идей.

  3. Рубежной формой контроля является зачет в 7 семестре.



6.2 Критерии оценки качества знаний студентов
Изучение дисциплины завершается зачетом, проводимым в виде устного опроса с учетом текущего рейтинга. Критерии рейтинга представлены в таблице 6.1-6.3.

Таблица 6.1 - Текущий рейтинг (max 70 баллов)







Баллы

П1

Посещение всех лекций

max 5 баллов

П2

Присутствие на всех практических занятиях

шах 5 баллов

ПЗ

Оценивание работы на практических занятиях

max 35 баллов

П4

Оценивание самостоятельной работы

шах 20 баллов

Таблица 6.2 - Рубежный контроль (мах 30 баллов)




Оценка

Баллы

5

30

4

20

3

10

2

0

Таблица 6.3 - Академический рейтинг по дисциплине




Итоговая сумма баллов, с учетом успешно сданного зачета

Оценка

85-100

5 (зачтено)

65-84

4 (зачтено)

50-64

3 (зачтено)

0-49

2 (не зачтено)

6.3 Учебно-методическое обеспечение самостоятельной работы студентов


Виды самостоятельной работы студентов, обеспечивающие реализацию цели и решение задач данной рабочей программы:

  • подготовка к практическим занятиям;

  • изучение тем дисциплины, выносимых для самостоятельного изучения студентам очной формы обучения;

  • подготовка и сдача зачета.


6.3.1 Материалы курса, выносимые студентам для самостоятельного изучения


Наименование разделов, тем

Вопросы, выносимые на самостоятельное изучение

Форма отчетности о результатах СР

Раздел1 Вве­де­ние в крип­то­гра­фию.

Тема 1 История криптографии

Шифрование письма в России

Рубежный контроль

Тема 2 Основные задачи и понятия криптографии

Основные понятия криптографии. Ос­нов­ные тре­бо­ва­ния к шиф­рам

Рубежный контроль


Продолжение таблицы

Раз­дел 2. Ос­нов­ные клас­сы шиф­ров и их свой­ст­ва.

Те­ма 2 По­точ­ные шиф­ры заме­ны

Ис­поль­зо­ва­ние не­рав­но­ве­ро­ят­ной гам­мы, по­втор­ное ис­поль­зо­ва­ние гам­мы, крип­тоа­на­лиз шиф­ра Ви­же­не­ра.

Рубежный контроль

Те­ма 3 Блоч­ные шиф­ры замены

Крип­то­ал­го­ритм ГОСТ-28147-89. Крип­то­ал­го­ритм RIJNDAEL.

Рубежный контроль

Раз­дел 3. На­дёж­ность шиф­ров.

Те­ма 1 Крип­то­гра­фи­че­ская стой­кость шиф­ров

“Не­на­дёж­ность шиф­ра”, “лож­ные клю­чи” и “рас­стоя­ние един­ст­вен­но­сти”. Прак­ти­че­ски стой­кие шиф­ры.

Рубежный контроль


Те­ма 2 Во­про­сы ими­то­за­щи­ты

Ме­то­ды ими­то­за­щи­ты не­ими­то­стой­ких шиф­ров. Ко­ды ау­тен­ти­фи­ка­ции.

Рубежный контроль

Те­ма 3 По­ме­хо­устой­чи­вость шиф­ров

Шиф­ры, не раз­мно­жаю­щие ис­ка­же­ний ти­па про­пуск-встав­ка зна­ков

Рубежный контроль

Раз­дел 4. Ме­то­ды син­те­за и ана­ли­за сим­мет­рич­ных шифрсистем

Те­ма 1 Прин­ци­пы по­строе­ния крип­то­гра­фи­че­ских ал­го­рит­мов

Ре­жи­мы ис­поль­зо­ва­ния по­точ­ных шиф­ров. Строе­ние по­точ­ных шиф­рси­стем.

Рубежный контроль

Те­ма 2 Ти­по­вые ге­не­ра­то­ры псев­до­слу­чай­ных по­сле­до­ва­тель­но­стей. Ге­не­ра­то­ры на ос­но­ве ли­ней­ных ре­ги­ст­ров сдви­га

Ге­не­ра­то­ры, ос­но­ван­ные на слож­но­ре­шае­мых за­да­чах тео­рии чи­сел. Ал­го­ритм Бер­ле­кем­па-Мес­си.

Рубежный контроль

Тема 3 Ме­то­ды ус­лож­не­ния ЛРП. Ме­то­ды ана­ли­за крип­то­гра­фи­че­ских ал­го­рит­мов

Под­хо­ды к ана­ли­зу ал­го­рит­мов шиф­ро­ва­ния. Клас­си­фи­ка­ция ме­то­дов ана­ли­за крип­то­гра­фи­че­ских ал­го­рит­мов. Осо­бен­но­сти крип­тоа­на­ли­за ал­го­рит­мов блоч­но­го шиф­ро­ва­ния. Осо­бен­но­сти ана­ли­за про­грамм­ных реа­ли­за­ций крип­то­гра­фи­че­ских ал­го­рит­мов.

Рубежный контроль

Раз­дел 5. Ме­то­ды син­те­за и ана­ли­за асим­мет­рич­ных криптосистем

Те­ма 1 Сис­те­мы шиф­ро­ва­ния с от­кры­тым клю­чом

Прак­ти­че­ские ас­пек­ты ис­поль­зо­ва­ния шиф­рси­стем с от­кры­тым клю­чом.

Рубежный контроль

Те­ма 2 Ал­го­рит­мы циф­ро­вых под­пи­сей

Циф­ро­вая под­пись Эль-Га­ма­ля. Стан­дар­ты циф­ро­вой под­пи­си.

Рубежный контроль

Те­ма 3 Ал­го­рит­мы иден­ти­фи­ка­ции

Про­то­ко­лы с ну­ле­вым раз­гла­ше­ни­ем.

Рубежный контроль

Те­ма 4 Ал­го­рит­мы рас­пре­де­ле­ния клю­чей

Ал­го­рит­мы пред­ва­ри­тель­но­го рас­пре­де­ле­ния клю­чей.

Рубежный контроль

Раз­дел 6. Хеш-функ­ции и их крип­то­гра­фи­че­ские при­ло­же­ния

Те­ма 1 Хеш-функ­ции и ау­тен­ти­фи­ка­ция со­об­ще­ний

Ко­ды ау­тен­тич­но­сти со­об­ще­ний: HMAC, UMAC.

Рубежный контроль

Те­ма 2 Кон­ст­рук­ции MAC на ос­но­ве сим­мет­рич­но­го шиф­ро­ва­ния

Сис­те­мы, со­вме­щаю­щие кон­фи­ден­ци­аль­ность и ау­тен­ти­фи­ка­цию на од­ном клю­че: ССМ, ОСВ.

Рубежный контроль

6.3.2 Примерный перечень вопросов к зачету по всему курсу

  1. Шифры одноалфавитной замены. Шифр Цезаря, квадрат «Полибия»

  2. Ассиметричная криптография и электронная цифровая подпись. Понятия.

  3. Аппаратное шифрование DES: структура, перестановки, сеть Файштеля, расширение ключа.

  4. Шифры перестановки. Квадрат «Кардана».

  5. ТЕА: структура, алгоритм, образующая функция, ключ.

  6. Шифры многоалфавитной замены. Табло Виженера.

  7. IDEA: структура, алгоритм, расширение ключа.

  8. Шифровальный аппарат Вернама. Шифр Вернама (XOR).

  9. Структура ГОСТ 28147-89: образующая функция, расширение ключа

  10. Шифр Плейфейера.

  11. Классификация шифров по ключевой информации.

  12. Конкурс АЕS: цели и условия конкурса, алгоритмы шифрования конкурса.

  13. Шифр Хилла.

  14. МАRS структура: образующая функция, схемы входного и выходного перемешивания.

  15. Типы криптоанализа шифрованных сообщений. Понятие защищенности шифрованных сообщений.

  16. Основные принципы ассиметричной криптографии.

  17. Нелинейные поточные шифры. Фильтрующие шифрыю Линейный регистр сдвига.

  18. Комбинирующие поточные шифры. Корреляционно-стойкий комбинирующий шифр.

  19. Алгоритм Эль Гамаль (асимметричная криптография).

  20. Комбинирующий поточный шифр с элементом памяти.

  21. Код аутентификации сообщения (MAC). Способы построения MAC. HMAC.

  22. Динамический поточный шифр.

  23. Web-аутентификация клиента. Cookie. Временные токены аутентификации. Построение токена.

  24. Определение блочного шифрования. Блок информации. Ключ алгоритма. Абсолютно симметричный блочный шифр.

  25. Аутентификация пользователя. Типы систем аутентификации (на симметричных и асимметричных криптосистемах, на сертификатах).

  26. Обратимые операции в блочном шифровании.

  27. Kerberos. Протокол распределения ключей.
    1. Необратимые операции в блочном шифровании


  28. Распространение ключей. Протоколы, основанные на использовании симметричной криптосистемы и случайных параметров.

  29. Сети блочных шифров, ветви сети, раунд сети, образующая функция. SP-сеть, KASLT-сеть.

  30. Распространение ключей. 3-х этапный протокол Шамира (Shamir).

  31. Классическая структура сети Файштеля. Ветви сети, материал ключа, раунд сети, образующая функция.

  32. Распространение ключей. Протокол Needham-Schroeder.

  33. Абсолютно симметричная сеть Файштеля. Модификация сети Файштеля для большего числа ветвей: тип 1 – размер блока, ветви сети, материал ключа, раунд сети, образующая функция

  34. Распространение ключей. Протоколы на основе асимметричных криптосистем.

  35. Алгоритм RSA (асимметричная криптография).

6.3.3 Примерные тестовые задания для контроля качества усвоения материала


  1. Выберите правильный ответ.

Криптография – это:

  1. наука, изучающая развитие компьютерных технологий;

  2. наука, занимающаяся изучением методов и средств защиты информации;

  3. наука, занимающаяся изучением методов и средств распределения информации;

  4. наука, занимающаяся изучением информации.




  1. Выберите правильный ответ.

Идентификатор – это:

  1. уникальный признак данной информации, на основе которого можно доказательно установить ее подлинность;

  2. уникальный признак данной информации, на основе которого можно доказательно установить ее существование;

  3. уникальный признак нескольких видов информации, на основе которого можно доказательно установить их взаимосвязь;

  4. уникальный признак информации, на основе которого можно установить ее целостность.



  1. Выберите правильный ответ.

Современная криптография включает в себя:

  1. симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной подписи, управление ключами;

  2. симметричные криптосистемы, асимметричные криптосистемы, системы электронной подписи, управление ключами;

  3. симметричные криптосистемы, криптосистемы с закрытым ключом, системы электронной подписи, управление ключами;

  4. симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной защиты, блокировку ключами.




  1. Выберите правильный ответ.

Алфавит – это:

  1. множество символов латинского алфавита;

  2. конечное множество используемых для кодирования информации знаков;

  3. бесконечное множество используемых для кодирования информации знаков;

  4. конечное множество используемых для кодирования информации цифр.

  1. Выберите правильный ответ.

Текст – это:

  1. неупорядоченный набор из элементов алфавита;

  2. упорядоченный набор слов;

  3. упорядоченный набор из элементов алфавита;

  4. неупорядоченный набор слов.




  1. Выберите правильный ответ.

Шифрование – это:

  1. процесс получения данных;

  2. процесс суммирования информации;

  3. процесс зашифрования и расшифрования;

  4. процесс преобразования данных.




  1. Выберите правильный ответ.

Криптосистемы подразделяются на:

  1. симметричные и асимметричные;

  2. числовые и символьные;

  3. открытые и закрытые;

  4. положительные и отрицательные.


  1. Выберите правильный ответ.

Один и тот же ключ используется в:

  1. симметричных криптосистемах;

  2. асимметричных криптосистемах;

  3. символьных криптосистемах;

  4. числовых криптосистемах.




  1. Выберите правильный ответ.

Электронной подписью называется:

  1. подпись в конце текста;

  2. набор символов, позволяющий проверить подлинность сообщения;

  3. присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения;

  4. присоединяемое к тексту его название, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения;




  1. Выберите правильный ответ.

Криптостойкость – это:

  1. характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа;

  2. характеристика шифра, определяющая его стойкость к расшифрованию с использованием ключа;

  3. характеристика шифра, определяющая его стойкость к шифрованию без знания ключа;

  4. характеристика шифра, определяющая его стойкость к копированию без знания ключа.




  1. Выберите правильный ответ.

Моноалфавитные подстановки – это:

  1. вид преобразований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу;

  2. вид преобразований, заключающийся в добавлении символов по более или менее сложному правилу;

  3. вид преобразований, заключающийся в удалении символов исходного текста по более или менее сложному правилу;

  4. вид преобразований, заключающийся в преобразовании символов исходного текста по более или менее сложному правилу.


7 УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
7.1 Основная литература

  1. Башлы П.Н. Информационная безопасность: учеб. пособие / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. – М. : Евразийский открытый институт, 2010. – 375 с.

  2. Введение в теоретико-числовые методы криптографии / М. М. Глухов [и др.]. – 1-е изд. – СПб. : Лань, 2011. – 400 с.

  3. Рябко Б. Я. Криптографические методы защиты информации : учеб. пособие для вузов / Б. Я. Рябко, А. Н. Фионов. – 2-е изд., стереотип. – М. : Горячая линия - Телеком, 2012. – 229 с.

  4. Рябко Б. Я. Основы современной криптографии и стеганографии / Б. Я. Рябко, А. Н. Фионов. – М. : Горячая линия - Телеком, 2011. – 232 с.


7.2 Дополнительная литература


  1. Андреева Т. А.Программирование на языке Pascal : учеб. пособие для вузов / Т. А. Андреева. – М. : ИНТУИТ, 2006. – 234 с.

  2. Ветров Ю.В. Криптографические методы защиты информации в телеком-муникационных системах: учеб. пособие / Ю.В. Ветров, С.Б. Макаров. — СПб.: Изд-во Политехн. ун-та, 2011. — 174 с.

  3. Желонкин А. В. Основы программирования в интегрированной среде DELPHI. Практикум / А. В. Желонкин. – М. : Бином. Лаборатория знаний, 2006. – 236 с.

  4. Хаулет Т. Защитные средства с открытыми исходными текстами. Практическое руководство по защитным приложениям : учеб. пособие / Т. Хаулет ; пер. с англ. – М. : Интернет-Университет Информационных Технологий, 2007. – 607 с.

Учебно-программное издание

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ



Рабочая программа учебной дисциплины
Составитель:
Мошуров Николай Павлович
Книга выходит в авторской редакции

Подп.в печать 00.00.00. Формат 60х84 1/8

Бум.офсетная. Гарнитура «Times». Печать цифровая.

Объем 00 усл. печ. л. Тираж 000 экз. Заказ № 00


Отпечатано в типографии ФГБОУ ВПО «ОГИМ»

460038, г.Оренбург, ул. Волгоградская, д. 16.



Тел/факс: (3532) 30-50-00, доб. 127