Наименование | Ведущая кафедра | Предложения об изменении рабочей программы | Подпись заведующего |
Криптографические методы и средства обеспечения информационной безопасности | ЗИРСС | нет |
4.2 Использование технических средств обучения и вычислительной техники. Программное обеспечение дисциплины
Чтение лекций проводится с использованием проектора в специально оборудованной аудитории.
Для обеспечения лабораторных занятий используются компьютерные классы, оборудованные ПЭВМ класса не ниже Intel Pentium II, 128M Ram. 10G HDD с установленным программным обеспечением Unix, Novell netWare 4.x, 5.0, MS Windows 2000, XP, NT. Из расчета одна ПЭВМ на человека.
Для обеспечения дисциплины используются материалы официального сайта Государственной технической комиссии при Президенте Российской Федерации: www. gostexkom. ru, мтериалы Интернет-университета www. intuit. ru с рабочих мест обеспечивающих доступ в Интернет.
4.3 Организация самостоятельной работы студентов по дисциплине
Организация самостоятельной работы студентов по дисциплине осуществляется в соответствии с существующими в АлгГТУ требованиями и методическими указаниями к лабораторным работам, курсовым проектам, самостоятельной работе.
Для самостоятельной работы и написания рефератов используется правовая справочная система «Гарант», Электронная библиотека образовательных ресурсов КРЦ РЕОИС, официальные сайты Гостехкомиссии России, ФСБ РФ, Государственной Думы, c рабочих мест обеспечивающих доступ в Интернет (22 АРМ КРЦ ауд 100, 102 ПК, 310 ГК).
4.4 Элементы научного поиска при изучении дисциплины
При изучении дисциплины элементы научного поиска осуществляются в рамках выполнения реферативных и индивидуальных заданий, подготовки докладов к семинарам, выполнении исследований по тематике Студенческой исследовательской лаборатории компьютерной безопасности. Лучшие рефераты рекомендуются для публикации в электронном издании и включении в информационные образовательные ресурсы КРЦ РЕОИС. Результаты индивидуальных заданий представляются на ежегодную студенческую конференцию АлтГТУ и ежегодный конкурс студенческих работ SIBINFO.
Разработчики:
Доцент кафедры ЗИРСС
Стандарт согласован:
Заведующий
профилирующей кафедрой
Председатель ФКМКО
Декан факультета
Начальник ОМКО
АлтГТУ
Лист внесения изменений
В стандарт дисциплины вносятся следующие изменения:
1. В соответствии с реструктуризацией вуза наименование «Факультет инженерной педагогики и информатики» (ФИПИ) изменить на «Факультет информационных технологий» (ФИТ), наименование «кафедра Защита информационных ресурсов и систем связи (ЗИРС)» заменить на «кафедра вычислительных систем и информационной безопасности (ВСИБ)».
2. Код 075400 специальности «Комплексная защита объектов информационной безопасности» заменить на 090104.
3. Согласно протоколу № 1 заседания кафедры ВСИБ от «03» сентября 2010 г.:
· В пп. 4.1.1.1 (Лекционный курс) и 4.1.1.2 (Лабораторные занятия) внести изменения. Измененные листы прилагаются.
· Изменить п. 4.1.4 перечень ссылок на литературные источники. Измененные листы прилагаются.
· Изменить содержание п. п. 4.1.4.1. - 4.1.4. 3. и дополнить содержание п.4.1.4 СТП «Учебно–методические материалы по дисциплине» подпунктами 4.1.4.4.-4.1.4.6. Измененные листы прилагаются.
.
Разработчик – доцент кафедры ВСИБ _________________
должность, подпись, Ф. И.О.
Стандарт дисциплины пересмотрен и одобрен на заседании
кафедры ___ВСИБ______________"_03__"_сентября____ 2010 г.
название кафедры
Заведующий кафедрой___________________
подпись, Ф. И.О.
![]()
4 Содержание дисциплины и условия ее реализации
4.1 Рабочая программа дисциплины
Паспорт дисциплины
Кафедра вычислительных систем и информационной безопасности
Дисциплина ОПД. Ф.02 «Математические основы криптографии»
Статус дисциплины обязательная
Специальность
090104 “Комплексная защита объектов информатизации”
Форма обучения очная
Общий объем дисциплины 102 часов
Дисциплина изучается в 6 семестре
Распределение по видам занятий
Семестр | Учебные занятия (час.) | Наличие курсовых проектов (КП), курсовых работ (КР), расчетных заданий (РЗ) | Форма итоговой аттестации (зач., экз.) | ||||
Аудиторные | СРС | ||||||
всего | лекции | лабораторные занятия | практические занятия (семинары) | ||||
7 | 51 | 34 | 17 | 51 | РЗ | Зач. |
Жирный курсив – дидактические единицы ГОС ВПО.
Виды и содержание занятий по дисциплине
4.1.1.1. Лекционный курс (34 ч.)
Тема 1. Традиционные симметричные криптосистемы. – 10ч.
Основные понятия и определения криптографии.
Шифры перестановки. Математическое определение, примеры на исторических шифрах («скитала», шифрующие таблицы и др.). Методы взлома
Шифры простой замены. Математическое определение, примеры (полибианский квадрат, шифр Цезаря). Методы взлома, частотный анализ.
Усовершенствование шифров: аффинная система подстановок Цезаря, система Цезаря с ключевым словом, шифрующие таблицы Трисемуса, биграммный шифр Плейфера, криптосистема Хилла, система омофонов, шифр «двойной квадрат» Уитсона.
Шифры сложной замены. Пример на шифре Вижинера. Книжный шифр.
Одноразовый блокнот.
Шифровальные механические машины. Роторные машины. Энигма.
Литература [1, 2]
Тема 2. Современные симметричные блочные шифры. – 14ч.
Современные симметричные криптосистемы. Принцип итерирования. Конструкция Фейтстеля.
Алгоритм DES. история создания, описание, достоинства и недостатки. Тройной DES. Область применения алгоритма DES.
Алгоритм ГОСТ (Российский стандарт шифрования данных). Описание, достоинства и недостатки. Сравнение с DES.
Алгоритм AES. История создания, описание, достоинства и недостатки.
Основные режимы работы блочных алгоритмов: режим «Электронная кодовая книга», режим «Сцепление блоков шифра», режим «Обратная связь по шифру», режим «Обратная связь по выходу».
Возможные атаки на блочные шифры. Дифференциальный криптоанализ. Линейный криптоанализ.
Литература [1, 2]
Тема 3. Потоковые шифры. – 10ч
Потоковые шифры.
Шифрование методом гаммирования: методы генерации псевдослучайных последовательностей чисел.
Современные потоковые шифры.
Регистры сдвига с линейной обратной связью.
Генераторы истинно случайных последовательностей.
Алгебраические методы в криптологии: алгебраические модели систем шифрования: полиномиальные функции; псевдослучайные последовательности, (линейные реккурентные последовательности над полем и кольцом, смешанный конгруентный метот и его обобщения;функции усложнения и равновероятные функции)
Литература [1, 2]
4.1.1.2. Лабораторные занятия (17 ч)
Работа №1. Олимпиадные задачи по криптографии. (2 часа) [1, 2]
Работа №2. Взлом шифра перестановки. (2 часа) [1, 2]
Работа №3. Взлом шифра простой замены. Метод частотного анализа. С использованием компьютерной программы. (2 часа) [1, 2]
Работа №4. Взлом шифра простой замены. Метод частотного анализа. Вручную. (2 час)(2 часа) [1, 2]
Работа №5. Поиск длины ключа шифра Вижинера методом Кассиски. Взлом шифра Вижинера с использованием компьютерной программы. (2 часа) [1, 2]
Работа №6. Поиск длины ключа шифра Вижинера с помощью индекса совпадения. Взлом шифра Вижинера с использованием компьютерной программы. (2 часа) [1, 2]
Работа №7. Компьютерные блочные шифры: DES, ГОСТ, AES. Режимы шифрования. Демонстрация шифров. (2 часа) [1, 2]
Работа№8. Потоковые шифры. Демонстрация. (2 часа) [1, 2]
4.1.1.3. Самостоятельная работа студентов
Целью самостоятельной работы студентов является углубление их знаний по изучаемым разделам дисциплины «Математические основы криптографии», в частности, по взлому шифров. Самостоятельное освоение некоторой части учебного и справочно-методического материала осуществляется в течение всего семестра при выполнении лабораторных работ.
График СРС всего – 51 час:
- подготовка к лекциям по 1 часу на каждую 17 часов;
- подготовка к защитам лабораторных работ 20 часов;
- выполнение расчетных заданий 14 часов.
4.1.1.4. Расчётное задание
Расчётное задание по курсу состоит из нескольких шифротекстов, рассчитанных на взлом без использования компьютера и выполняется за счёт лимита времени, отводимого на СРС. Как правило студентам выдается три шифротекста, зашифрованных соответственно шифром перестановки, шифром простой замены и шифром Вижинера. В целях повышения познавательной активности студентов в рамках выполнения расчётного задания предусматриваются элементы научного поиска и систематизации материала, широкое использование для этих целей ресурсов Интернет, электронных библиотек (http://www. edulib. ru, и др.). Расчётное задание выполняется в соответствии с опубликованными в [4] методическими указаниями по выполнению расчётных заданий, содержащими темы расчётных заданий, литературу, сроки выполнения и отчётности.
Формы и содержание текущей аттестации и итоговой оценки по дисциплине
Форма итогового контроля знаний
Формой итогового контроля знаний студентов по дисциплине является зачет в 7-м семестре.
Контроль текущих знаний осуществляется в процессе защиты лабораторных работ, при защите оцениваются полученные в ходе выполнения работы практические навыки, а также знание соответствующего теоретического материала: как по самой работе, так и по лекционному курсу.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


