rpd000008616 (090900 (10.03.01).Б5 Безопасность телекоммуникационных систем), страница 3
Описание файла
Файл "rpd000008616" внутри архива находится в следующих папках: 090900 (10.03.01).Б5 Безопасность телекоммуникационных систем, 090900.Б5. Документ из архива "090900 (10.03.01).Б5 Безопасность телекоммуникационных систем", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000008616"
Текст 3 страницы из документа "rpd000008616"
1.3.2. Анализ криптографических алгоритмов, используемых в стандартах шифрования DES и ГОСТ 28147-89.(АЗ: 2, СРС: 0,2)
Форма организации: Практическое занятие
1.3.3. Анализ исходных кодов программ, реализующих алгоритмы симметричного шифрования.(АЗ: 2, СРС: 0,1)
Форма организации: Практическое занятие
1.3.4. Операции в конечном поле Rijndael. Анализ алгоритмов стандарта шифрования AES(АЗ: 2, СРС: 0,1)
Форма организации: Практическое занятие
1.3.5. Эллиптические кривые над конечным числовым полем. Алгоритмы цифровых подписей на эллиптических кривых.(АЗ: 2, СРС: 0,3)
Форма организации: Практическое занятие
1.4.1. Развертывание криптопровайдера, реализующего отечественные стандарты(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.4.2. Пример использования функци хеширования для криптографически стойкой идентификации сообщений(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.4.3. Пример построения шифраторов, дешифраторов с использованием асиметричных алгоритмов(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.4.4. Пример обеспечения аутентичности сообщений с использованием ЭЦП(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.4.5. Пример обеспечения конфиденциальности XML-данных(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.4.6. Пример использования сертификатов для контроля подлинности XML-документов(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
-
Лабораторные работы
1.4.1. Организация защищенной доменной сети Windows(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
1.4.2. Настройка подсистемы контроля доступа к локальной сети на основе протокола IEEE802.1X и сервера аутентификации RADIUS(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
1.4.3. Настройка VPN-клиента и сервера Microsoft Security and Acceleration Server для удаленного доступа по протоколу РРТР/L2TP/IPSec(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
1.4.4. Анализ работы подсистемы PKI на примере протокола SSL в Веб-приложении(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Криптографические методы защиты информации »
Прикрепленные файлы
МОК.doc
ВОПРОСЫ ЭКЗАМЕНАЦИОННЫХ БИЛЕТОВ
по курсу "Математические основы криптологии"
1 | Классификация шифров: шифры простой и многозначной замены, матричные и дробные шифры, многоалфавитные шифры, шифры перестановок, гаммирования, блочные, поточные, с открытым и секретным ключом. |
2 | Исторические шифры: Цезаря, таблица Тритемия, шифры Виженера и Бофора, автоключ Виженера, решетка Кардано, шифр Ришелье, телеграфный шифр Вернама, роторные шифраторы («Энигма») |
3 | Способы комбинирования секретных систем по К.Шеннону. Эндоморфные и идемпотентные системы. Чистые и смешанные шифры. |
4 | Совершенная секретность по К.Шеннону. Необходимое и достаточное условие. Соотношение между количеством возможных сообщений и количеством ключей в совершенной секретной системе. |
5 | Ненадежность как мера теоретической секретности по К.Шеннону. Идеальные секретные системы. |
6 | Практическая секретность. Рабочие характеристики. Точка единственности. Перемешивание. Шифры типа TkFSj по К.Шеннону |
7 | Принцип Керхоффа. Классификация криптоатак. Методы критоанализа. |
8 | Алгоритм восстановления текста, кодированного операцией XOR с неизвестным ключом. |
9 | Алгоритм DES. |
10 | Режимы шифрования. |
11 | Программная реализация алгоритма DES на языке Си. |
12 | Алгоритм шифрования ГОСТ 28147-89 и его программная реализация. |
13 | Режимы шифрования по ГОСТ 28147-89 и их алгоритмы |
14 | Отображения множеств. Образы и прообразы. Сбалансированные отображения. Сюрьекция, инъекция и биекция. Произведение отображений. Ассоциативность произведения множеств. |
15 | Группы, полугруппы, моноиды, подгруппы. Абелевы группы. Примеры групп. |
16 | Смежные классы, примеры смежных классов, индекс подгруппы, разложение группы по подгруппе. |
17 | Циклические группы и подгруппы, порядок элемента группы, образующий элемент. Теорема Эйлера. |
18 | Специальные функции на множестве групп: гомоморфизм, мономорфизм, эпиморфизмы, изоморфизм и автоморфизм. Примеры морфизмов. |
19 | Кольца. Делители нуля. Область целостности. Примеры колец. Кольца многочленов. Неприводимые многочлены. Фактор-кольцо. |
20 | Поля. Простейшие свойства полей. Примеры полей. Поле Галуа. Характеристика поля. |
21 | Простые числа. Теорема о бесконечности количества простых чисел. Генерация простых чисел. Решето Эратосфена. |
22 | Плотность распределения простых чисел. Числа Кармайкла. Тест Миллера-Рабина. |
23 | Дзета-функция Римана и ее свойства |
24 | Свойства делимости. Критерий взаимной простоты двух чисел. НОК и НОД. |
25 | Алгоритмы Эвклида для нахождения наибольшего общего делителя двух чисел и числа обратного заданному по модулю взаимно простого с ним числа. |
26 | Конгруентность. Классы вычетов. Приведенная система вычетов. Функция Эйлера доказательство ее мультипликативности. |
27 | Доказательство теоремы Эйлера. Малая теорема Ферма. |
28 | Китайская теорема об остатках. |
29 | Система RSA. Доказательство справедливости алгоритма RSA. |
30 | Первообразные (примитивные) корни по модулю натурального числа. Их свойство и существование. |
31 | Дискретные логарифмы. Система распределения ключей Диффи-Хеллмана. |
32 | Быстрый алгоритм возведения чисел в большую целую степень по модулю. Алгоритм шифрования Эль-Гамаля. |
33 | Алгоритм цифровой подписи Эль-Гамаля. Доказательство справедливости алгоритма. |
34 | Стандарты цифровой подписи DSS и ГОСТ 34.10-94 |
35 | Хэш-функции: классификация, требования к хэш-функциям, российский и американский стандарты бесключевых хэш-функций |
36 | Эллиптические кривые над полем целых чисел и полем Галуа. Дискриминант кривой и условие невырожденности |
37 | Группа точек эллиптической кривой, групповая операция сложения точек |
38 | Теорема Хассе. Количество точек эллиптической кривой. Умножение точки на число. Дискретное логарифмирование на эллиптической кривой. |
39 | Алгоритм шифрования Rijndael (AES) |
40 | Криптосистема PGP |
Версия: AAAAAARxVG0 Код: 000008616