Лекция № 1 Основные понятия и определения.
Лекция № 2 Шифры перестановки: шифр перестановки «скитала», шифрующие таблицы, применение магических квадратов.
Лекция № 3 Шифры простой замены: полибианский квадрат, система шифрования Цезаря, аффинная система подстановок Цезаря, система Цезаря с ключевым словом, шифрующие таблицы Трисемуса, биграммный шифр Плейфера, криптосистема Хилла, система омофонов.
Лекция № 4 Шифры сложной замены: шифр Гронсфельда, система шифрования Вижинера, шифр «двойной квадрат» Уитсона, одноразовая система шифрования, шифрование методом Вернама, роторные машины.
Лекция № 5 Методы взлома классических шифров.
Литература [1,7,8,10,12].
Раздел 2. Современные симметричные шифры – 14ч.
Лекция № 6 Современные симметричные криптосистемы. Принцип итерирования. Конструкция Фейтстеля.
Лекция № 7 Американский стандарт шифрования данных DES. Область применения алгоритма DES.
Лекция № 8 Основные режимы работы алгоритма DES: режим «Электронная кодовая книга», режим «Сцепление блоков шифра», режим «Обратная связь по шифру», режим «Обратная связь по выходу».
Лекция № 9 Алгоритм шифрования данных IDEA.
Лекция № 10 Отечественный стандарт шифрования данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки.
Лекция № 11 Атаки на блочные шифры. Дифференциальный криптоанализ. Линейный криптоанализ.
Лекция № 12 Современный стандарт шифрования США.
Литература [3,5,6,10,11,12,15].
Раздел 3. Потоковые шифры – 10ч.
Лекция № 13 Блочные и поточные шифры.
Лекция № 14 Шифрование методом гаммирования: методы генерации псевдослучайных последовательностей чисел.
Лекция № 15 Современные потоковые шифры.
Лекция № 16 Регистры сдвига с линейной обратной связью.
Лекция № 17 Генераторы истинно случайных последовательностей.
Литература [3,5,6,10,11,12,15].
Лабораторные работы
Лабораторная работа № 1- 4 ч.
Американский стандарт шифрования данных DES.
Литература [3,5,6].
Лабораторная работа № 2 – 2 ч.
Основные режимы работы алгоритма DES: режим «Электронная кодовая книга», режим «Сцепление блоков шифра», режим «Обратная связь по шифру», режим «Обратная связь по выходу».
Литература [3,5,6].
Лабораторная работа № 3 – 4 ч.
Отечественный стандарт шифрования данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки.
Литература [3,5,6].
Лабораторная работа № 4 – 2 ч.
Алгоритм шифрования данных IDEA.
Литература [3,5,6].
Лабораторная работа № 5 – 5 ч.
Шифрование методом гаммирования: методы генерации псевдослучайных последовательностей чисел.
Литература [3,5,6].
Самостоятельная работа студентов
Распредление срс по видам
№ п/п | Перечень самостоятельных занятий | Объем СРС, час | Рекомендуемая литература |
51 | |||
1 | Проработка конспектов лекций и литературы | 17 | [1-12] |
2 | Подготовка к лабораторным занятиям | 22 | [1-12] |
3 | Подготовка к зачету | 12 | [1-12] |
СРС 1 Методы вскрытия шифров многоалфавитной замены – 10 ч.
Литература [2, 4, 10, 12].
СРС 2 Криптосистемы Хилла – 9 ч.
Литература [2, 4, 10, 12].
СРС 3. Стеганография – 12 ч.
Литература [2, 4, 10, 12].
СРС 4 Роторные машины – 8 ч.
Литература [2, 4, 10, 12].
СРС 5 Подготовка к зачету – 12 ч.
4.1.3 Формы и содержание текущей аттестации и итоговой оценки по дисциплине
Форма итоговой аттестации - Зачет.
Содержание итоговой аттестации раскрывается в комплекте контролирующих материалов, предназначенных для проверки соответствия уровня подготовки по дисциплине требованиям ГОС ВПО и СТП.
Контролирующие материалы по дисциплине содержат:
- тесты текущего контроля знаний по дисциплине;
- тесты итогового контроля знаний по дисциплине;
- тесты контроля остаточных знаний по дисциплине.
Комплект контролирующих материалов приведен в приложении А настоящего стандарта.
Рейтинговая система оценки индивидуальной учебной деятельности студентов.
Рейтинговая система оценки учебной работы студента соответствует существующему в университете Положению о модульно-рейтинговой системе АлтГТУ.
4.1.4 Учебно-методические материалы по дисциплине
Обязательная литература:
1. Алферов. А.П., ,
Основы криптографии. М.: Гелиос АРВ, 2001
2. , , . Криптография в банковском деле. М.: Изд-во МИФИ, 1997.
3. Криптография. Официальное руководство RSA Security.
4. , Дорошкевич подпись на основе традиционной криптографии. Защита информации. — 1992. — Вып. 2. — С. 148—167.
5. Математическое эссе и развлечения (криптография и криптографический анализ). М.: Мир, 1986.
6. Современная криптография. М.: Полимед, 1999
7. , Перепелицын криптографии и их применение в банковских технологиях. М.: Изд-во МИФИ, 1995
8. , , Пудовкина криптосистемы. Основные свойства и методы анализа стойкости. М.: Изд-во МИФИ, 2000.
9. , , Перепелицын ключами в системах криптографической защиты банковской информации М.: Изд-во МИФИ, 1996.
10. Криптография от папируса до компьютера. М.: ABF, 1996.
11. Иванов методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
12. Конхейм криптографии. М.: Радио и связь, 1987.
13. Кузьминов методы защиты информации. М.: Наука, 1998.
14. Мэсси Дж. Л. Современная криптография: введение // ТИИЭР. — 1988. — Т.76. — №5.
15. Нечаев криптографии. Основы теории защиты информации. М.: Высшая школа, 1999.
16. Петров безопасность. Криптографические методы защиты. М.: ДМК, 2000.
17. Криптография с открытым ключом. М.: Мир, 1996.
18. Соболева в истории России. История криптографической службы России XVIII — начала XX в. М.: Международние отношения, 1994.
19. Чмора прикладная криптография. 2-е изд., стер. М.: Гелиос APB, 2002 – 256 с.
20. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С++. М.: Изд-во ТРИУМФ, 2002 – 816 с.
21. Ященко в криптографию. М.: МЦНМО — ЧеРо, 1998.
Дополнительная литература:
22. , Садовский и математика. М.: Наука, 1983.
23. , , О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика. — 1997. — Т.9. — №3.
24. Эргодическая теория и информация. М.: Мир, 1969.
25. П ершин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994.
26. Глухов отображения слов, не размножающие искажений типа пропуск букв // Дискретная математика. — 1999. — Т.2. — №2.
27. Глухов отображения слов, не размножающие искажений // Математические вопросы кибернетики. — 1998. —Т.7.
28. Гнеденко теории вероятностей. — М.: Наука, 1988.
29. Задача нахождения ключа шифрования RSA решена. // NewScientist.—1994.—т.142, № 000.— Р.5.
30. , Ивашко безопасности информационных систем. М.: Горячая линия — Телеком, 2000.
31. Ирвинг де ла Круз, Лес Тайлер. Основы MAPI. Пер. с англ. М.: Изд-во Русская редакция, 1997.
32. Кабатянский разделения секрета // Математическое просвещение. —1998. — Сер.3. — Вып.2. — С.115 — 126.
33. Взломщики кодов. М.: Цнтрополиграф, 2000.
34. Искусство программирования на ЭВМ. — Т.2 — М.:Мир, 1977; Т.3.—1978.
35. Кострикин задач по алгебре. М.: Наука, 1987.
36. Изучи сам Lotus Notes. Пер. с англ. — Минск: ООО “Попурри”, 1998.
37. , Конечные поля. Т.1,2. М.: Мир, 1988.
38. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
39. Перельман астрономия. М.:Наука, 1966.
40. Коды, исправляющие ошибки. М.: Мир, 1964.
41. Освой самостоятельно Borland C++ Builder. М.: БИНОМ, 1998.
42. , , Шаньгин информации в компьтерных системах и сетях. — М.: Радио и связь, 1999.
43. Дж. Обзор методов аутентификации информации // ТИИЭР. — 1988. — Т.76. — №5.
44. В круге первом. М.: Голос, 1994.
45. Комбинаторика. М.: Мир, 1970.
46. Современные методы защиты информации. М.: Радио и связь, 1980.
47. Borland C++ Builder 3. Техника визуального программирования. М.: Ноллидж, 1998.
48. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. — М.: ИЛ, 1963.
49. , Яглом и информация. М.: Наука, 1973.
4.1.5 Учебно-методическая карта дисциплины
УЧЕБНО‑МЕТОДИЧЕСКАЯ КАРТА ДИСЦИПЛИНЫ
на 7 семестр
1 – График аудиторных занятий и СРС
Наименование | Номер недели | ||||||||||||||||
Вида работ | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |
1 Аудиторные занятия | |||||||||||||||||
- лекции | 2.1.1 2.1.2 | 2.1-2.4 | 3.1-3.3 | 4.1-4.3 | 5.1-5.4 | 6.1-6.3 | 7.1-7.4 | 8.1-8.4 | 9.1-9.4 | 10.1-10.4 | 11.1-11.3 | 12.1-12.4 | 13.1-13.4 | 14.1-14.4 | 15.1-15.4 | 16.1-16.5 | |
- лабораторные занятия | 1 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||||||
- практические занятия | |||||||||||||||||
2 Самостоят. работа | |||||||||||||||||
- Курсовой проект (КП) | |||||||||||||||||
- Курсовая работа (КР) | |||||||||||||||||
- Расчетное задание | |||||||||||||||||
- Другие виды СРС | 1 | 2 | 2 | 2 | 3 | 3 | 4 | 4 | 4 | ||||||||
3 Формы текущей аттестации | |||||||||||||||||
- Коллоквиум (КЛ) | |||||||||||||||||
- Контрольная работа (К) | 0.2 | 0.2 | 0.2 | ||||||||||||||
- Контор. опрос (КО) | 0,05 | 0.05 | |||||||||||||||
- Защита лаб. раб. (ЗР) | |||||||||||||||||
Другие виды аттестации | зач0.3 |
4.1.6 Лист согласования рабочей программы дисциплины
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


