Рабочая программа для студентов очной формы обучения, направление 010200. 62 «Математика и компьютерные науки»




Скачать 275.1 Kb.
Дата06.06.2016
Размер275.1 Kb.
РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
«УТВЕРЖДАЮ»:

Проректор по учебной работе

_______________________ / Волосникова Л.М./

__________ _____________ 2011 г.



КРИПТОГРАФИЯ И КРИПТОАНАЛИЗ

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

направление 010200.62 «Математика и компьютерные науки»,

профиль подготовки «Алгебра и дискретная математика».

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы _____________________________/Иванов Д.И./

« 11 » апреля 2011г.

Рассмотрено на заседании кафедры алгебры и математической логики (протокол №8 от 12.04.2011). Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем 14 стр.

Зав. кафедрой ______________________________/Кутрунов В.Н./

« 12 » апреля 2011 г.

Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий (протокол №1 от 21.04.2011). Соответствует ФГОС ВПО и учебному плану образовательной программы.


«СОГЛАСОВАНО»:

Председатель УМК ________________________/Глухих И.Н./

« » мая 2011 г.

«СОГЛАСОВАНО»:

И. о. зав. методическим отделом УМУ_____________/Федорова С.А./

«______»_____________2011 г.




РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИНСТИТУТ МАТЕМАТИКИ, ЕСТЕСТВЕННЫХ НАУК И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

КАФЕДРА АЛГЕБРЫ И МАТЕМАТИЧЕСКОЙ ЛОГИКИ


ИВАНОВ Д. И.

КРИПТОГРАФИЯ И КРИПТОАНАЛИЗ

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

направление 010200.62 «Математика и компьютерные науки»,

профиль подготовки «Алгебра и дискретная математика».

Тюменский государственный университет

2011
Иванов Д.И. Криптография и криптоанализ. Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения, направления 010200.62 «Математика и компьютерные науки», профиль подготовки «Алгебра и дискретная математика». Тюмень, 2011, 14 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: «Криптография и криптоанализ» [электронный ресурс] http://www.umk3.utmn.ru / Режим доступа: свободный.

Рекомендовано к изданию кафедрой алгебры и математической логики. Утверждено проректором по учебной работе Тюменского государственного университета.



ОТВЕТСТВЕННЫЙ РЕДАКТОР: В.Н. Кутрунов, д. ф.-м. н., профессор.

© Тюменский государственный университет, 2011.

© Д.И. Иванов, 2011.


  1. Пояснительная записка:




    1. Цели и задачи дисциплины.

Дисциплина "Криптография и криптоанализ" обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует фундаментализации образования, формированию мировоззрения и развитию логического мышления.

Цели дисциплины:

- овладение студентами математическим аппаратом, необходимым для применения математических методов в практической деятельности и в исследованиях;

- ознакомление студентов с понятиями, фактами и методами, составляющими теоретические основы информатики;

- развитие логического мышления;

- обеспечение студентов знаниями по криптографии и криптоанализу, необходимые для понимания математики, теории вероятностей, математической статистики и других математических дисциплин.

Задачи изучения дисциплины:

- изучить материал дисциплины;

- усвоить основные понятия и методы, изучаемые в процессе освоения материала дисциплины;

- приобрести навыки самостоятельного решения задач различной сложности;

- выработать умение проводить анализ полученных в процессе решения фактов и результатов;

- обобщить и систематизировать полученные знания, умения и навыки.



    1. Место дисциплины в структуре ООП бакалавриата.

Дисциплина «Криптография и криптоанализ» входит в профессиональный цикл естественнонаучных дисциплин вариативной части Федерального государственного образовательного стандарта высшего профессионального образования (ФГОС ВПО) по направлению «Математика и компьютерные науки».

Дисциплина «Криптография и криптоанализ» базируется на знаниях, полученных в рамках школьного курса математика или соответствующих дисциплин среднего профессионального образования, и является логическим продолжением курсов «Дискретная математика», «Теория вероятностей» и «Дополнительные главы дискретной математики». Для ее успешного изучения необходимы также знания и умения, приобретенные в результате освоения фундаментальной и компьютерной алгебры.

В ходе изучения дисциплины «Криптография и криптоанализ» студенты должны усвоить понятия и методы криптографии и криптоанализа, получить основные сведения о структурах, используемых в персональных компьютерах.

На основе приобретенных знаний формируются умения применять математические методы при решении профессиональных задач повышенной сложности, владеть методами построения математической модели профессиональных задач и содержательной интерпретации полученных результатов.

3

Криптография и криптоанализ относится к числу основных разделов современной математики. Знание криптографии и криптоанализа является важной составляющей общей математической культуры выпускника. Эти знания необходимы как при проведении теоретических исследований в различных областях математики, так и при решении практических задач из разнообразных прикладных областей, таких, как информатика, программирование, математическая экономика, математическая лингвистика, обработка и передача данных, распознавание образов и др.



Знание криптографии и криптоанализа может существенно помочь в научно-исследовательской работе.
    1. Компетенции выпускника ООП бакалавриата, формируемые в результате освоения данной ООП ВПО.

В результате освоения ООП бакалавриата выпускник должен обладать следующими компетенциями:

- способностью применять в научно-исследовательской и профессиональной деятельности базовые знания в области фундаментальной и прикладной математики и естественных наук (ОК-6),

- способностью и постоянной готовностью совершенствовать и углублять свои знания, быстро адаптироваться к любым ситуациям (ОК-8);

- способностью понимать сущность и значение информации в развитии современного общества, соблюдением основных требований информационной безопасности, в том числе защиты государственных интересов и приоритетов (ОК-9);

- фундаментальной подготовкой по основам профессиональных знаний и готовностью к использованию их в профессиональной деятельности (ОК-11);

- навыками работы с компьютером (ОК-12);

- способностью к анализу и синтезу информации, полученной из любых источников (ОК-14);

- способность к письменной и устной коммуникации на русском языке (ОК-15);

- владением основными методами защиты производственного персонала и населения от возможных последствий аварий, катастроф, стихийных бедствий (ОК-17).

- умением формулировать результат (ПК-3),

- умением строго доказывать утверждение (ПК-4),

- умением грамотно пользоваться языком предметной области (ПК-7),

- умением ориентироваться в постановках задач (ПК-8),

- знанием конкретных постановок классических задач (ПК-9),

- пониманием конкретности постановок задач (ПК-10),

- пониманием того, что фундаментальное знание является основой компьютерных наук (ПК-12),

- выделением главных смысловых аспектов в доказательствах (ПК-16),

- владением методами математического и алгоритмического моделирования при анализе и решении прикладных и инженерно-технических проблем (ПК-20);

- владением проблемно-задачной формой представления математических и естественнонаучных знаний (ПК-21);

- умением увидеть прикладной аспект в решении научной задачи, грамотно представить и интерпретировать результат (ПК-22);

4

- умением самостоятельно математически и физически корректно ставить естественнонаучные и инженерно-физические задачи и организовывать их решение в рамках небольших коллективов (ПК-25);



- возможностью преподавания физико-математических дисциплин и информатики в общеобразовательных учреждениях и образовательных учреждениях среднего профессионального образования (ПК-29).

В результате освоения дисциплины обучающийся должен:



  • Знать: основные понятия дискретной математики, определения и свойства математических объектов, используемых в этих областях, формулировки утверждений, методы их доказательства, возможные сферы их приложений, основы построения математических моделей.

  • Уметь: решать задачи теоретического и прикладного характера из различных разделов дискретной математики, доказывать утверждения, строить модели объектов и понятий.

  • Владеть: математическим аппаратом дискретной математики, методами доказательства утверждений в этих областях, навыками алгоритмизации основных задач.

1.Структура и трудоемкость дисциплины.



Семестр 8. Форма промежуточной аттестации: зачет. Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 часов.

3. Тематический план.

Таблица 1.

Тематический план.



Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Семинарские (практические) занятия

Самостоятельная работа










1

2

3

4

5

7

8

9

10




Модуль 1






















1.1.

Криптосистемы с секретным ключом.

1 – 5

8

8

10

26

5

0 – 25

1.2.

Криптосистемы с открытым ключом.

6 – 7

4

4

4

12




0 – 25




Всего




12

12

14

38




0 – 50




Модуль 2






















2.1.

Протоколы управления криптографические ключами.

8 – 9

2

2

10

14




0 – 10

2.2.

Стойкость шифрования.

10-11

4

4

2

10

2

0 – 10




Всего




6

6

12

24




0 – 20




Модуль 3






















3.1.

Криптоанализ.

12 – 15

6

6

14

26

2

0 – 10

3.2.

Современные методы криптоанализа.

16 – 18

6

6

8

20

5

0 – 20




Всего




12

12

22

46




0 – 30




Итого (часов, баллов):




30

30

48

108

16

0 – 100




Из них часов в интерактивной форме




10

6













5

Таблица 2.

Виды и формы оценочных средств в период текущего контроля.

№ темы

Устный опрос

Письменные работы

Итого количество баллов

собеседование

ответ на семинаре

контрольная работа

реферат




Модуль 1

1.1.

0-5

0-5

-

-

0 – 10

1.2.

-

0-5

0-30

0-5

0 – 40

Всего

0-5

0-10

0-30

0-5

0 – 50

Модуль 2

2.1.

0-5

0-5

-

-

0 – 10

2.2.

0-5

0-5

-

-

0 – 10

Всего

0-10

0-10

-

-

0 – 20

Модуль 3

3.1.

0-2

0-4

-

0-4

0 – 10

3.2.

-

0-5

0-15

-

0 – 20

Всего

0-2

0-9

0-15

0-4

0 – 30

Итого

0-17

0-29

0-45

0-9

0 – 100



Таблица 3.

Планирование самостоятельной работы студентов.



Модули и темы

Виды СРС

Неделя семестра

Объем часов

Кол-во баллов

обязательные

дополнительные

Модуль 1
















1.1

Криптосистемы с секретным ключом.

Проработка лекций, работа с литературой, решение

Подготовка рефератов, составление задач

1 – 5

10




1.2

Криптосистемы с открытым ключом.

типовых задач




6 – 7

4

0-10




Всего по модулю 1:

14

0-10

Модуль 2
















2.1

Протоколы управления криптографические ключами.

Проработка




8 – 9

10

0-2

2.2

Стойкость шифрования.

лекций, работа с литературой, решение

типовых задач






10-11

2

0-4




Всего по модулю 2:

12

0-6

Модуль 3
















3.1

Криптоанализ.

Проработка лекций, работа с литературой, решение




12 – 15

14




3.2

Современные методы криптоанализа.

типовых задач

Подготовка рефератов

16 – 18

8

0-9




Всего по модулю 3:

22

0-9




ИТОГО:

48

0-25

6


  1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами.




№ п/п

Наименование обеспечиваемых (последующих) дисциплин

Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин

1.1

1.2

2.1

2.2

3.1

3.2

1.

Написание выпускной квалификационной работы

+

+

+

+

+

+

2.

Производственная практика

+

+

+

+

+

+




  1. Содержание дисциплины.


Модуль 1.

Тема 1.1. Криптосистемы с секретным ключом.

Американский стандарт шифрования данных DES. Отечественный стандарт шифрования ГОСТ 28147-89. Новый стандарт AES “Rijndael”. Основные режимы работы алгоритмов. Сравнительный анализ симметричных алгоритмов.
Тема 1.2. Криптосистемы с открытым ключом.

Концепция. Однонаправленные функции и функции с ловушкой. Криптосистема шифрования данных RSA. Алгоритм шифрования Эль-Гамаль. Тесты на простоту и факторизация. Распределение ключей Диффи-Хелмана. Хэш-функции. Алгоритмы цифровой подписи (ЭЦП). Подпись RSA и Эль-Гамаль. Алгоритм хэширования SHA. Отечественный стандарт ГОСТ Р34.11-94.


Модуль 2.

Тема 2.1. Протоколы управления криптографические ключами.

Схемы предварительного распределения симметричных ключей. Генерация ключей. Пересылка ключей, время жизни ключей. Распределение ключей Диффи-Хеллмана. Инфраструктура открытых ключей. Сертификаты открытых ключей.
Тема 2.2. Стойкость шифрования.

Понятие стойкости. Виды атак. Стойкость алгоритмов шифрования RSA и Эль-Гамаль. Семантически стойкие системы. Стойкость подписей.


Модуль 3.

Тема 3.1. Криптоанализ.

История криптоанализа. Исследования Бергенрога. Великие архивариусы-криптологи. «О недешифрованной криптограмме». Истоки криптоанализа: - скитала; - атбаш; - «Квадрат Полибия». Криптоанализ современности.

7

Тема 3.2. Современные методы криптоанализа.



Статический крптоанализ. XSL атака (алгебраическая атака). Атака по побочным каналам. Метод полного перебора. Атака исчерпывающего поиска (Exhaustive Search Attack). Словарная атака (Dictionary Attack). Парадокс дня рождения (Birthday Paradox). Методы криптоанализа блочных шифров. Метод Касиски. Линейный криптоанализ. Дифференциальный криптоанализ. Линейно-дифференциальный криптоанализ. Универсальные методы развития криптоанализа.


  1. Планы семинарских занятий.

Тема 1.1. Американский стандарт шифрования данных DES. Отечественный стандарт шифрования ГОСТ 28147-89. Новый стандарт AES “Rijndael”. Основные режимы работы алгоритмов. Сравнительный анализ симметричных алгоритмов.

Тема 1.2. Концепция. Однонаправленные функции и функции с ловушкой. Криптосистема шифрования данных RSA. Алгоритм шифрования Эль-Гамаль. Тесты на простоту и факторизация. Распредепение кпючей Диффи-Хелмана. Хэш-функции. Алгоритмы цифровой подписи (ЭЦП). Подпись RSA и Эль-Гамаль. Алгоритм хэширования SHA. Отечественный стандарт ГОСТ Р34.11-94.

Тема 2.1. Схемы предварительного распределения симметричных ключей. Генерация ключей. Пересылка ключей, время жизни ключей. Распределение ключей Диффи-Хеллмана. Инфраструктура открытых ключей. Сертификаты открытых ключей.

Тема 2.2. Понятие стойкости. Виды атак. Стойкость алгоритмов шифрования RSA и Эль-Гамаль. Семантически стойкие системы. Стойкость подписей.

Тема 3.1. История криптоанализа. Исследования Бергенрога. Великие архивариусы-криптологи. «О недешифрованной криптограмме». Истоки криптоанализа: - скитала; - атбаш; - «Квадрат Полибия». Криптоанализ современности.

Тема 3.2. Статический крптоанализ. XSL атака (алгебраическая атака). Атака по побочным каналам. Метод полного перебора. Атака исчерпывающего поиска (Exhaustive Search Attack). Словарная атака (Dictionary Attack). Парадокс дня рождения (Birthday Paradox). Методы криптоанализа блочных шифров. Метод Касиски. Линейный криптоанализ. Дифференциальный криптоанализ. Линейно-дифференциальный криптоанализ. Универсальные методы развития криптоанализа.

.


  1. Темы лабораторных работ (Лабораторный практикум).

Не планируются.


  1. Примерная тематика курсовых.

  1. Дифференциальный криптоанализ Khafre.

  2. Дифференциальный криптоанализ PES.

  3. Линейный криптоанализ FEAL.

  4. Криптоанализ чередующимися связанными ключами.

  5. Дифференциально-линейный криптоанализ.

  6. Множественная линейная аппроксимация.

  7. Криптоанализ IDEA.

  8. Дифференциальный анализ связаных ключей.

  9. Обобщение линейного криптоанализа.

8

  1. Интерполяционная атака.

  2. Атака на не эпиморфные функции раундов.

  3. Усовершенстованный криптоанализ IDEA.




  1. Учебно - методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины (модуля).

a) Текущая аттестация:

  • контрольные работы; В каждом семестре проводятся контрольные работы (на семинарах).

b) Промежуточная аттестация:

  • зачёт (письменно-устная форма). Зачёт выставляется после решения всех задач контрольных работ и выполнения самостоятельной работы.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.


Варианты контрольных работ:
Контрольная работа №1.

  1. Написать программу генерации шифра для заданных a и s по формуле:

Ci = (a Pi + s) mod N, где

P – порядковый номер символа открытого текста (0 ≤ PiN-1);

C – порядковый номер символа зашифрованного текста (0 ≤ CiN-1);

N – размер алфавита;

a – десятичный коэффициент;

s – коэффициент сдвига.

Напишите программы шифровки и расшифровки для метода моноалфавитной подстановки по заданному шифру. Язык русский. Шифр, открытый текст и зашифрованный текст должны быть в текстовых файлах с кодировкой ASCII. Тестовый файл с открытым текстом должен содержать не менее 1000 символов связного текста.


Напишите программы шифровки и расшифровки методом многоалфавитной подстановки для заданного ключа. Язык английский.

Шифрование выполняется по формуле:



Ci = (Pi + Kj) mod N , где

Pi – порядковый номер i-го символа исходного текста (0 ≤ PiN-1);

Ci – порядковый номер i-го символа зашифрованного текста (0≤CiN-1);

N – размер алфавита;

Kj – порядковый номер j-го символа ключа (j = i mod L; 0 j L-1);

L – длина ключа.

Ключ, открытый текст и зашифрованный текст должны быть в отдельных текстовых файлах с кодировкой ASCII. Программы должны уметь работать с большими текстовыми файлами. Тестовые файлы должны содержать не менее 1000 символов текста. Попробуйте выразить функцию Pi(Ci) одной формулой.

Провести последовательно несколько раз шифровку текстового файла с разными ключами.

9

Попытаться расшифровать полученный шифр, применяя столько же раз обратное преобразование.




  1. Написать программу подсчета слов русского языка из текстового файла, основы которых (слова без суффикса и окончания) были найдены в словаре основ естественного языка. Словарь необходимо считывать предварительно в память и организовать так, чтобы сравнение шло как можно быстрее. Написать программу кодирования (раскодирования), которая заменяет одни основы слов на другие.




  1. Написать программу перекодировки символов из одной кодировки в другую для кодировок: ASCII, КОИ-8, Windows и т. п. Используя эту программу, напишите программы шифровки и расшифровки для русского текста путем перекодирования. Последовательность перекодировок должна задаваться целым числом, каждая цифра которого обозначает ту или иную кодировку.

Контрольная работа №2.

  1. Напишите программу дешифровки зашифрованного по методу моноалфавитной подстановки текста, использующую частотный анализ встречаемости букв алфавита. Программа должна выдавать несколько наиболее вероятных результатов дешифровки для дальнейшей оценки.

  2. Напишите программу вычисления индекса соответствия текстов. Проведите вычисления ИС для нескольких больших текстовых файлов английского языка.

Используя программы шифровки и расшифровки методом многоалфавитной подстановки, вычислите ИС для зашифрованных текстов при длине ключа от 1 до 15 знаков.

  1. Напишите программы шифрования и расшифровки с использованием тюремной азбуки. Азбука устроена следующим образом: в прямоугольник 6х5 вписываются по строкам буквы русского алфавита в обычном порядке следования, кроме букв ё, й, ъ. Код каждой буквы теперь можно определить парой чисел – номером строки и столбца. Для каждого числа использовать по три бита. Для обозначения пробела – 000. Оставшиеся в конце закодированного сообщения биты заполнить нулями.

  2. Напишите программы шифровки и расшифровки методом циклического сдвига. Каждая порция открытого текста состоит из m блоков. Каждый блок, состоящий из n байт, сдвигается влево (при расшифровке вправо) на k0, k1, …, km-1 бит соответственно. Проверьте работу программ при m=3, n=4 и K=11,5,9.


Темы рефератов:

  1. Криптоанализ FEAL.

  2. Дифференциальный криптоанализ.

  3. Дифференциальный криптоанализ FEAL.

  4. Дифференциальный криптанализ LOKI-89.

  5. Дифференциальный криптоанализ MacGun.

  6. Линейный криптоанализ.

  7. Условные дифференциальные характеристики.

  8. Взаимосвязь между линейным и дифференциальным криптоанализом.

  9. Дифференциальный криптоанализ высших порядков.

  10. Дифференциальный криптоанализ высших порядков шифров на основе рюкзака.

  11. Криптоанализ TWOPRIME.

10

  1. Криптоанализ Blowfish.

  2. Криптоанализ ICE.

  3. Криптоанализ LOKI-91.

  4. Криптоанализ CMEA.

  5. Криптоанализ Akelarre.

  6. Отбеливание.

  7. Теория линейного и дифференциального криптоанализа.

  8. Криптоанализ VINO.

  9. Криптоанализ Khufu.

  10. Криптоанализ SAFER.

  11. Операционные режимы.

  12. Криптоанализ TEA.

  13. Криптоанализ RC5.

  14. Криптоанализ MISTY.

  15. Криптоанализ Square.

  16. Представление AES.

Вопросы к зачёту:

- Американский стандарт шифрования данных DES.

- Отечественный стандарт шифрования ГОСТ 28147-89.

- Новый стандарт AES “Rijndael”.

- Основные режимы работы алгоритмов.

- Сравнительный анализ симметричных алгоритмов.

- Концепция. Однонаправленные функции и функции с ловушкой.

- Криптосистема шифрования данных RSA.

- Алгоритм шифрования Эль-Гамаль.

- Тесты на простоту и факторизация.

- Распредепение кпючей Диффи-Хелмана.

- Хэш-функции. Алгоритмы цифровой подписи (ЭЦП).

- Подпись RSA и Эль-Гамаль.

- Алгоритм хэширования SHA.

- Отечественный стандарт ГОСТ Р34.11-94.

- Схемы предварительного распределения симметричных ключей.

- Генерация ключей.

- Пересылка ключей, время жизни ключей.

- Распределение ключей Диффи-Хеллмана.

- Инфраструктура открытых ключей.

- Сертификаты открытых ключей.

- Понятие стойкости.

- Виды атак.

- Стойкость алгоритмов шифрования RSA и Эль-Гамаль.

- Семантически стойкие системы.

- Стойкость подписей.

- История криптоанализа.

11

- Исследования Бергенрога.



- Великие архивариусы-криптологи.

- «О недешифрованной криптограмме».

- Истоки криптоанализа: - скитала; - атбаш; - «Квадрат Полибия».

- Криптоанализ современности.

- Статический крптоанализ.

- XSL атака (алгебраическая атака).

- Атака по побочным каналам.

- Метод полного перебора.

- Атака исчерпывающего поиска (Exhaustive Search Attack).

- Словарная атака (Dictionary Attack).

- Парадокс дня рождения (Birthday Paradox).

- Методы криптоанализа блочных шифров.

- Метод Касиски. Линейный криптоанализ.

- Дифференциальный криптоанализ.

- Линейно-дифференциальный криптоанализ.

- Универсальные методы развития криптоанализа.



  1. Образовательные технологии.

  1. аудиторные занятия:

  • лекционные и практические занятия (коллоквиумы, семинары, специализированные практикумы); на практических занятиях контроль осуществляется при ответе у доски и при проверке домашних заданий. В течение семестра студенты решают задачи, указанные преподавателем к каждому семинару.

  • активные и интерактивные формы (семинары в диалоговом режиме по темам 1.1, 2.1, 3.1, 3.2, компьютерное моделирование и практический анализ результатов, научные дискуссии по темам 2.2, 2.3, работа студенческих исследовательских групп, вузовские и межвузовские видеоконференции)

  1. внеаудиторные занятия:

  • самостоятельная работа (выполнение самостоятельных заданий разного типа и уровня сложности на практических занятиях, подготовка к аудиторным занятиям, подготовка к коллоквиумам, изучение отдельных тем и вопросов учебной дисциплины в соответствии с учебно-тематическим планом, составлении конспектов, подготовка индивидуальных заданий: докладов, сообщений, рефератов, решение задач, выполнение самостоятельных и контрольных работ, подготовка ко всем видам контрольных испытаний: текущему контролю успеваемости и промежуточной аттестации);

  • индивидуальные консультации.


  1. Учебно-методическое и информационное обеспечение дисциплины (модуля).

11.1. Основная литература:



        1. Столлингс В. , "Криптография и защита сетей" , М: Вильямс, 2001.

12

        1. Медведовский И.Д., Семьянов П.В., Платонов В.В., "Атака через Интернет ", СПб: 1999.

        2. В.Г.Проскурин, С.В.Крутов, И.В.Мацкевич: "Защита в операционных системах", М: Радио и связь: 2000.

        3. Аграновский А.В., Хади Р.А., Ерусалимский Я. М., "Открытые системы и криптография", Телекоммуникации, 2000.

        4. А.В.Аграновский, А.В.Балакин, Р.А.Хади, "Классические шифры и методы их криптоанализа", М: Машиностроение, Информационные технологии, №10, 2001.

        5. А.А.Молдовян, Н.А.Молдовян, Советов Б.Я., "Криптография": СПб.: Издательство "Лань", 2000.

        6. А. Ростовцев, "Алгебраические основы криптографии", СПб: Мир и Семья, 2000.

        7. Устинов Г.Н. , "Основы информационной безопасности", М: Синтег, 2000.

        8. Романец Ю.В., Тимофеев П.А. , "Защита информации в компьютерных системах и сетях", М: Радио и связь, 2001.

        9. Саломаа А.: "Криптография с открытым ключом", Москва: "Мир", 1995. 318с.

11.2. Дополнительная литература:



  1. Agranovsky A.V., Hady R.A., "Crypto miracles with random oracle", The Proceedings of IEEE SIBCOM'2001, The Tomsk Chapter of the Institute of Electrical and Electronics Engineers, 2001.

  2. С.Расторгуев, "Программные методы защиты информации в компьютерах и сетях", М: Издательство Агентства "Яхтсмен", 1993.

  3. Чмора А.Л., "Современная прикладная криптография", М.: Гелиос АРВ, 2001.

  4. Анин Б., "Защита компьютерной информации", СПб: БХВ, 2000.

  5. Menezes A., van Oorschot P., Vanstone S., "Handbook of Applied Cryptography", CRC press, 1996.

  6. Schneier B., "Applied Cryptography" , John Wiley & Sons Inc, 1996.

  7. Милославская Н.Г., Толстой А.И. , "Интрасети: доступ в Интернет, защита", М.: ЮНИТИ-ДАНА, 2000.

  8. Gutmann P.: "Network Security", University of Auckland, 1996.

  9. Олифер В., Олифер Н.: "Компьютерные сети", Спб: Издательство "Питер", 1999. 672с.

11.3. Программное обеспечение и Интернет – ресурсы:

1. http://bugtraq.ru/library/books/crypto/toc/

2. http://www.vuithelp.ru/files/1880.html

3. http://bybin.narod.ru/shneier_self/source.html

4. http://www.ssl.stu.neva.ru/psw/crypto.html

5. http://algolist.manual.ru/defence/intro.php

13


  1. Технические средства и материально-техническое обеспечение дисциплины (модуля).

Учебные аудитории для проведения лекционных и практических занятий, в том числе, оснащённые мультимедийным оборудованием, доступ студентов к компьютеру с Microsoft Office.



14


База данных защищена авторским правом ©uverenniy.ru 2016
обратиться к администрации

    Главная страница