Министерство образования и науки Российской Федерации

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«КАЗАНСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

им. А. Н. ТУПОЛЕВА-КАИ»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ

ПО ДИСЦИПЛИНЕ

«КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

для студентов специальности 090104.65

«Комплексная защита объектов информатизации»

Казань 2011


ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ

Темы курсовых работ по дисциплине «Криптографические методы и средства обеспечения информационной безопансости» выдаются преподавателем в начале семестра. Защита курсовых работ происходит в зачётную сессию (либо ранее по мере готовности работы) в срок, назначаемый преподавателем. Готовая работа на бумажном и электронном носителе должна быть сдана на проверку не менее чем за 3 дня до срока защиты, назначенным преподавателем.

СОДЕРЖАНИЕ КУРСОВОЙ РАБОТЫ

Тематика курсовых работ включает следующие направления:

1.  Классические методы шифрования.

2.  Симметричные криптосистемы.

3.  Ассиметричные криптосистемы.

4.  Электронная цифровая подпись.

5.  Управление криптографическими ключами.

Темы курсовых работ:

1.  Инфраструктура открытых ключей (PKI).

2.  Комплекс криптографической защиты информации PGP.

3.  Классические симметричные криптосистемы.

4.  Американский стандарт шифрования данных DES.

5.  Режимы работы алгоритма шифрования данных DES.

НЕ нашли? Не то? Что вы ищете?

6.  Шифрование по алгоритму IDEA.

7.  Отечественный стандарт шифрования данных ГОСТ 28147-89.

8.  Режим простой замены алгоритма шифрования ГОСТ 28147-89.

9.  Режим гаммирования алгоритма шифрования ГОСТ 28147-89.

10.  Режим гаммирования с обратной связью ГОСТ 28147-89.

11.  Режим выработки имитовставки ГОСТ 28147-89.

12.  Блочные и поточные шифры.

13.  Криптосистема с депонированием ключа.

14.  Концепция криптосистем с открытым ключом.

15.  Криптосистема шифрования данных RSA.

16.  Идентификация и аутентификация пользователей.

17.  Протоколы идентификации с нулевой передачей знаний.

18.  Электронная цифровая подпись.

19.  Однонаправленные хэш-функции.

20.  Алгоритмы электронной цифровой подписи.

21.  Схемы слепой и неоспоримой ЭЦП.

22.  Управление ключами: генерация, хранение и распределение.

23.  Хэш-функция по ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2001

24.  ЭЦП по ГОСТ Р 34.10-94 и Р 34.10-2001.

25.  Жизненный цикл ключей и сертификатов.

26.  Использование криптографии и ЭЦП в почтовых клиентах.

27.  Схемы открытого распределения ключей.

28.  Криптографические технологии и ЭЦП.

29.  Электронный сертификат: структура, назначение и использование.

30.  Удостоверяющий центр «КриптоПро УЦ».

Замечание: тема выданной курсовой работы может меняться или корректироваться в течение семестра только по согласованию с преподавателем.

В курсовых работах требуется подробно описать рассматриваемый вопрос.

Ниже даны требования к содержанию пояснительной записки.

1.  Титульный лист.

2.  Содержание.

3.  Постановка задачи на курсовую работу.

4.  Теоретическое описание исследуемого вопроса.

5.  Выводы.

6.  Заключение.

7.  Список используемой литературы

ПОРЯДОК ЗАЩИТЫ КУРСОВЫХ РАБОТ

Преподаватель назначает срок защиты курсовых работ в зачётную сессию, либо ранее по согласованию со студентами. Все материалы к защите курсовых работ должны быть сданы на проверку не менее чем за 3 дня до защиты.

Материалы к защите курсовых работ включают в себя пояснительную записку в бумажной и в электронной форме, выполненную согласно требованиям к оформлению (смотри шаблон титульного листа, выданный преподавателем, и требования к оформлению ниже в методическом пособии) и по выше представленным требованиям к содержанию курсовой работы.

Защита курсовых работ происходит в рамках собеседования преподавателя и студента, выполняющего работу. При защите курсовой работы студент должен знать всю теоретическую часть, относящуюся к тематике. Защита курсовой работы происходит дифференцированно (с выставлением оценки).

При защите курсовой работы и выставлении оценки учитывается:

1.  Знание студентом теоретического материала по исследуемой проблеме.

2.  Полнота и стиль изложения материала в пояснительной записке.

ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ

Шаблон выполнения титульного листа выдаётся преподавателем.

Курсовая работа должна включать в себя перечень разделов, представленных в пункте «Содержание курсовой работы».

Стили оформления

Шрифт – Times New Roman, кегль14.

Межстрочный интервал – полуторный.

Поля: левое – 20 мм, правое – 10 мм, верхнее – 25 мм, нижнее - 15 мм.

Выравнивание основного текста – по ширине (с автоматической расстановкой переносов).

Заголовки - Times New Roman, кегль 14, жирный, выравнивание по центру.

Курсовая работа сдаётся в скреплённом скоросшивателем виде. Все листы должны быть пронумерованы и аккуратно прошиты.

Содержание записки должно быть выполнено технически грамотным языком. Изложение ведётся от первого лица множественного числа настоящего времени, однако местоимение «мы» не употребляется. Например: «Рассмотрим следующий алгоритм шифрования…».

Формулы, на которые в тексте даются ссылки, необходимо нумеровать. Номера формул заключаются в круглые скобки.

В списке литературы следует приводить только те источники, на которые в тексте записки есть ссылки. Название источников располагаются в алфавитном порядке. Ссылки на литературные источники приводятся в квадратных скобках, например: [I], [2,с.75], [2,5] или [3-6].

СПИСОК ЛИТЕРАТУРЫ ДЛЯ ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ

1.  Гашков, Сергей Борисович. Криптографические методы защиты информации : учеб. пособие для студ. вузов / , , . - М. : Академия, 2010. - 304 с.

2.  Черемушкин, Александр Васильевич. Криптографические протоколы. Основные свойства и уязвимости : учеб. пособие для студ. вузов / . - М. : Академия, 2009. - 272 с.

3.  Шаньгин, Владимир Федорович. Защита компьютерной информации. Эффективные методы и средства : учеб. пособие для студ. вузов / ., - М. : ДМК Пресс, 2008. - 544 с.

4.  , Полянская открытых ключей: Учебное пособие. – М: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2007. – 368 с.: ил., табл.

5.  , Полянская технологии PKI. – М: Горячая линия-Телеком, 2004. – 248 с.: ил.

6.  Зубов методы защиты информации. Совершенные шифры : учеб. пособие для вузов. - М. : Гелиос АРВ, 2005. - 192 с.

7.  Молдовян . От примитивов к синтезу алгоритмов. - СПб. : БХВ-Петербург, 2004. - 448 с.

8.  Молдовян в криптосистемы с открытым ключом : учеб. пособие. - СПб. : БХВ-Петербург, 2005. - 288 с.