Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Тема 3: Математическая модель шифра. Теория секретности Шеннона
Вероятностные характеристики текстов. Определение избыточности текста, языка. Расчет параметров шифров. Расстояние единственности, определение количества ложных ключей.Модуль 2. Симметричные криптосистемы.
Тема 4: Блочные шифры.
Блочные шифры. Программная реализация 4-битовых замен в 32-битовом слове согласно таблицам замены. Блочные шифры. Программная реализация ГОСТ . Многочлены над Z2 и блочный шифр AES Программная реализация операций над байтами в AES.Тема 5: Псевдослучайные последовательности и поточные шифры.
Псевдослучайные генераторы на основе РСЛОС. Оценка свойств гаммы шифра. Программная реализация РСЛОС. Программная реализация генератора на основе РСЛОС по вариантам.Тема 6: Теория имитостойкости Симмонса и криптографические хэш-функции.
Вычисление параметров имитостойкости, помехоустойчивости шифров. Построение криптографической хэш-функции на основе блочного шифра и исследование ее свойств методами математической статистики и теории информации.Модуль 3. Асимметричные криптосистемы и протоколы.
Тема 7: Асимметричные (с открытым ключом) шифры.
Генерация больших простых чисел для асимметричных криптосистем (программная реализация по вариантам). Вычисления в Zn. Программная реализация шифр с открытым ключом (по вариантам): RSA, Эль-Гамаля, Шамира, Диффи-Хэллмана, Рабина, Гольдвассер-Микали, Блюма-Гольдвассер, Меркла-Хэллмана.Тема 8: Схемы цифровой подписи.
Тема 9: Эллиптические кривые над конечным полем. Шифры и ЭЦП на их основе.
Эллиптические кривые над конечным полем. Программная реализация операций над точками эллиптической кривой над Zp. Преобразование криптосистемы над Zp в криптосистему на эллиптической кривой. Программная реализация криптосистемы на эллиптической кривой.Тема 10: Введение в криптографические протоколы.
Изучение примитивных протоколов.7. Темы лабораторных работ (Лабораторный практикум).
Не предусмотрены.
8. Примерная тематика курсовых работ.
Тематика курсовых работ ориентирована на самостоятельное изучение студентами и программную реализацию современных блочных и поточных шифров, прикладных криптографических протоколов и иных криптосистем, имеющих теоретическую, историческую или практическую ценность, являющихся победителями ведущих мировых криптографических конкурсов либо использующихся в современных широко известных СКЗИ, являющихся частью мировых или национальных стандартов. Помимо тем из нижеприведенного списка по желанию студента и по согласованию с преподавателем может быть избрана иная тема, соответствующая вышеприведенному критерию.
1. Финалист конкурса NIST AES блочный шифр Serpent.
2. Финалист конкурса NIST AES блочный шифр Twofish.
3. Финалист конкурса NIST AES блочный шифр RC6.
4. Финалист конкурса NIST AES блочный шифр MARS.
5. Первый блочный шифр Lucifer и его криптоанализ.
6. Победитель конкурса eStream поточный шифр HC-128.
7. Победитель конкурса eStream поточный шифр Rabbit.
8. Победитель конкурса eStream поточный шифр Salsa 20/12.
9. Победитель конкурса eStream поточный шифр SOSEMANUK.
10. Победитель конкурса eStream поточный шифр Grain.
11. Победитель конкурса eStream поточный шифр Mickey.
12. Блочный шифр Camellia и область его применения.
13. Шифр Blowfish и область его применения.
14. Шифр CAST и область его применения.
9. Учебно-методическое обеспечение и планирование самостоятельной работы студентов.
Таблица5.
№ | Модули и темы | Виды СРС | Неделя семестра | Объем часов | Кол-во баллов |
| |
обязательные | дополнительные |
| |||||
Модуль 1 |
| ||||||
1 | Введение в криптографию. | Конспектирование материала на лекционных занятиях. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 0-1 | 8 | 0-7 |
|
2 | История криптографии. Исторические шифры. | Конспектирование материала на лекционных занятиях. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 2-3 | 8 | 0-9 |
|
3. | Математическая модель шифра. Теория секретности Шеннона. | Конспектирование материала на лекционных занятиях. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на коллоквиуме. | 4-6 | 8 | 0-15 |
|
Всего по модулю 1*: | 24 | 0-31 |
| ||||
Модуль 2 | |||||||
4. | Блочные шифры. | Конспектирование материала на лекционных занятиях. Подготовка курсовой работы. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 7-8 | 8 | 0-9 | |
5. | Псевдослучайные последовательности и поточные шифры. | Конспектирование материала на лекционных занятиях. Подготовка курсовой работы. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 9-10 | 8 | 0-9 | |
6. | Теория ими-тостойкости Симмонса и криптографические хэш-функции. | Конспектирование материала на лекционных занятиях. Подготовка курсовой работы. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на коллоквиуме. | 11-12 | 8 | 0-14 | |
Всего по модулю 2*: | 24 | 0-32 |
| ||||
Модуль 3 | |||||||
7. | Асимметричные (с открытым ключом) шифры. | Конспектирование материала на лекционных занятиях. Подготовка курсовой работы. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 13-14 | 6 | 0-9 | |
8. | Схемы цифровой подписи. | Конспектирование материала на лекционных занятиях. Подготовка курсовой работы. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 15 | 6 | 0-9 | |
9. | Эллиптические кривые над конечным полем. Шифры и ЭЦП на их основе. | Конспектирование материала на лекционных занятиях. | Работа с учебной литературой. Выполнение расчетной работы, подготовка к ответу на семинаре и к собеседованию. | 16 | 6 | 0-19 | |
10. | Введение в криптографические протоколы. | Конспектирование материала на лекционных занятиях. | Работа с учебной литературой, подготовка доклада. Подготовка к ответу на коллоквиуме. | 17-18 | 6 | ||
Всего по модулю 3*: | 24 | 0-44 |
| ||||
ИТОГО*: | 72 | 0-100 |
| ||||
*- с учетом иных видов работы
Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:
А) выполнение расчетных работ по индивидуальным;
Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;
Г) подготовка студентом доклада.
Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.
1. Вопросы к коллоквиуму.
Вопросы к коллоквиуму совпадают с вопросами к экзамену, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.
2. Примерные темы докладов:
1) Криптография в Древнем мире.
2) Исторические методы стеганографии.
3) Криптография в Средние века и в Новое время.
4) Дисковые шифраторы.
5) Криптография на рубеже 19-20 вв.
6) История отечественной криптографии.
7) Шифрование аналогового сигнала.
8) Клод Шеннон и его вклад в криптографию.
9) Алан Тьюринг и его вклад в криптографию.
10) Лауреаты премии Алана Тьюринга.
11) Первый блочный шифр – Lucifer.
12) Современная стеганография – математические методы.
13) Электронные водяные знаки.
14) Ади Шамир и его вклад в криптографию.
15) Шифрование и аутентификация в современных беспроводных сетях связи.
16)Парольные схемы аутентификации.
17) Одноразовые пароли.
18) Протоколы с нулевым разглашением.
3. Темы расчетных работ:
1. Самостоятельный анализ исторического шифра. Шифры простой замены, Плейфера, Виженера, Полибия, Хилла, Вернама, «Решетка», Хейглина, Enigma и др.
2. Режимы блочного шифрования ГОСТ , DES.
3. Алгоритм разворачивания ключа шифра AES.
4. Исследование энтропийных свойств русского и английского языков.
5. Генераторы ПСП и их свойства.
6. Самосинхронизирующиеся поточные шифры.
7. Построение чистого шифра. Оценка трудоемкости подбора ключа при известной паре «открытый – шифрованный текст».
8. Теория имитостойкости Симмонса. Оценка вероятности имитации ключевых хэш-функций.
9. Построение защитных контрольных сумм на основе бесключевой хэш-функции.
10. Построение криптографической хэш-функции на основе односторонней функции.
11. Построение класса больших простых чисел.
12. Вероятностные тесты на простоту. Построение доказуемо простых чисел.
13. Построение ключевой информации для ЭЦП.
14. Вычисления на эллиптической кривой.
15. Инфраструктура открытых ключей.
10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.
10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):
Семестр | Дисциплина | ПК-26 | ПК-28 | ПК-29 | ПК-30 | ПК-33 | |
С.1-С.3. Дисциплины. | 1 | История криптографии | + | + | |||
2 | Правоведение* | + | |||||
3 | Управление информационной безопасностью* | + | + | ||||
4 | Философия* | + | |||||
5 | Безопасность жизнедеятельности* | + | |||||
Криптографические методы защиты информации* | + | + | + | + | + | ||
6 | Безопасность баз данных | + | + | ||||
7 | Управление информационными рисками | + | + | + | |||
Экономическая и информационная безопасность организации | + | ||||||
Программно-аппаратные средства защиты информации* | + | + | + | + | + | ||
Системы видеонаблюдения* | + | + | |||||
Безопасность сетевых технологий | + | + | + | ||||
С.4. практи-ки | Учебная практика | + | + | ||||
Производственная практика | + | + | + | ||||
С.5 ИГА | Выпускная квалификационная работа | + | + |
*отмечены дисциплины базового цикла.
10.2 Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описание шкал оценивания:
Таблица 6.
Карта критериев оценивания компетенций
Код компетенции | Результаты обучения в целом | Критерии в соответствии с уровнем освоения ОП | Виды занятий | Оценочные средства | ||
минимальный (удовл.) 61-75 баллов | базовый (хор.) 76-90 баллов | повышенный (отл.) 91-100 баллов | ||||
ПК-26 | Знает: основные задачи и понятия криптографии; требования к шифрам и основные характеристики шифров; Умеет: применять криптографические алгоритмы на практике; Владеет: криптографической терминологией | Знает: классификацию криптографических примитивов; Умеет: определить тип криптосистемы для решения конкретной задачи Владеет: терминологией на русском языке согласно ГОСТ . | Знает: основные криптографические примитивы, их подробную классификацию. Умеет: выделять преимущества и недостатки того или иного средства для решения конкретной задачи Владеет: расширенной криптографической терминологией на русском языке. | Знает: внутреннюю структуру криптографических алгоритмов, их область применения и свойства. Умеет: самостоятельно реализовать стандартный криптографический алгоритм. Владеет: терминологией на русском и английском языках. | Лекции, практические занятия | Расчетная работа, коллоквиум |
ПК-28 | Знает крипто-графические стандарты; Умеет: приме-нять отечест-венные и зарубежные стандарты в области криптографических методов компьютерной безопасности для проектирования, разработки и оценки защищенности компьютерных систем; Владеет: навыками использования типовых крип-тографических алгоритмов; навыками определения видов и форм информации, подверженных угрозам и возможных ме-тодов и путей устранения этих угроз. | Знает: отечественные стандарты в области криптографии Умеет: оценить применимость того или иного отечественного стандарта Владеет: навыками определения видов и форм информации, подверженных угрозам; | Знает: отечественные и зарубежные стандарты в области криптографии Умеет: оценить применимость того или иного стандарта Владеет: навыками определения видов и форм информации, подверженных угрозам и возможных методов и путей устранения этих угроз. | Знает: отечественные и зарубежные стандарты в области криптографии, перспективные криптографические схемы. Умеет: оценить применимость того или иного стандарта для проектирования, разработки и оценки защищенности компьютерных систем; Владеет: навыками использования типовых криптографических алгоритмов; навыками определения видов и форм информации, подверженных угрозам и возможных методов и путей устранения этих угроз. | Лекции, практические занятия | Расчетная работа, коллоквиум |
ПК-29 | Знает: модели шифров и математические методы их исследования; принципы построения криптографических алгоритмов. Умеет: пользоваться научно-технической литературой в области криптографии; Владеет: навыками использования ПЭВМ в анализе простейших шифров; навыками ма-тематического в криптографии; | Знает: алгебраическую и вероятностную модели шифров и области их применения. Умеет: ориентироваться в текстах отечественных и зарубежных стандартов: ГОСТов, NISTов, RFC, ISO. Владеет: навыками использования ПЭВМ в анализе простейших шифров. | Знает: свойства моделей шифров. Понятие S-P-сети, сети Файстеля, алгебраических шифров. Умеет: ориентироваться в текстах отечественных и зарубежных стандартов, находить информацию в учебной литературе и сети интернет. Владеет: навыками использования ПЭВМ в анализе простейших шифров; навыками ма-тематического в криптографии; | Знает: модели шифров и математические методы их исследования; принципы построения криптографических алгоритмов. Умеет: ориен-тироваться в текстах отечест-венных и зару-бежных стандар-тов, находить информацию в учебной и науч-ной литературе, материалах международных конференций. Владеет: навыками программной реализации криптографических протоколов | Лекции, практические занятия | Курсовая работа, расчетные работы. |
ПК-30 | Знает: использование криптографических стандартов в информационных системах. Умеет: пользоваться ГОСТ-ами и РД ФСТЭК Владеет: навыками программной реализации криптографических алгоритмов; | Знает: наименования и назначение отечественных стандартов в области криптографии, порядок лицензирования КСЗИ. Умеет: определять область применения ГОСТов. Владеет: навыками программной реализации простейших алгоритмов. | Знает: внутреннее содержание отечественных криптографических стандартов. Умеет: определять применимость того или иного отечественного стандарта или РД. Владеет: навыками программной реализации базовых криптографических алгоритмов. | Знает: внутреннее содержание отечественных криптографических стандартов, их характеристики по сравнению с зарубежными. Умеет: применять на практике отечественные стандарты и РД. Владеет: навыками программной реализации прикладных криптографических алгоритмов. | Лекции, практики | Рассчетные работы, собеседование |
ПК-33 | Знает: о системах криптографической защиты информации (СКЗИ) Умеет: осуществлять программную реализацию криптографических алгоритмов; Владеет: средствами обеспечения информационной безопасности. | Знает: назначение и функции СКЗИ Умеет: реализовывать простейшие алгоритмы; Владеет: классификацией угроз ИБ, навыками построения модели нарушителя. | Знает: отечественные и зарубежные СКЗИ. Умеет: реализовывать базовые алгоритмы. Владеет: классификацией угроз ИБ, навыками выбора СКЗИ для решения конкретной задачи. | Знает: средства и способы построения СКЗИ. Умеет: реализовывать прикладные сложные алгоритмы. Владеет: навыками построения моделей угроз и нарушителя, выбора или построения СКЗИ на основе прикладных криптографических алгоритмов и протоколов. | Лекции, практические занятия. | Коллоквиумы, курсовая работа, расчетные работы. |
10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


