укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Як поводитися в екстремальних ситуаціях - пожежа на транспорті 
Як поводитися в екстремальних ситуаціях 
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ РАБОТНИКА ПЛЯЖА (СТЮАРТ) 
Конспект лекций по программе пожарно - технического минимума (часть 1) 
Промислове шпигунство. Білі комірці. 
Правила внутреннего трудового распорядка  
Фактори, які потрібно враховувати при покупці сейфа. 
Як поводитися в екстремальних ситуаціях - пожежа 
Особливості відеоспостереження залежно від формату магазину 
Словарь терминов по информационной безопасности. Часть 8 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
Цуо-0034   агресію   канали   действий,   государственная   тайна   работ   сертификат   Типи   основы   защита   информации   последовательность   ПОДРЯДА   эксплуатацией   БЕЗОПАСНОСТИ,  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ



   1. Краткие сведения из истории криптографии
   2. Классификация классических криптоалгоритмов , примеры реализации моноалфавиных , многоалфавитных подстановок и шифров перестановок
   3. Требования к системам шифрования и примеры их реализации в классических криптографических алгоритмах
   4. Краткий обзор современных симметричных систем шифрования
   5. Краткий обзор современных асимметричных систем шифрования
   6. Базовые определения криптографии (стойкость шифра; объем ключа; помехоустойчивость шифра; имитостойкость шифра; разрастание числа ошибок)
   7. Классификация методов криптопреобразований и примеры их реализации
   8. Методы замены. Примеры реализации моноалфавитной и многоалфавитной замены
   9. Шифры гомофонической и полиграммной замены
   10. Перестановочные шифры
   11. Шифрование с использованием методов аналитических преобразований
   12. Шифры гаммирования
   13. Структурная схема симметричной криптосистемы
   14. Сеть Фейстеля
   15. Обзор современных симметричных алгоритмов блочного шифрования
   16. DES (Data Encryption Standard). Обобщенная схема шифрования.
   17. DES (Data Encryption Standard). Реализация функции шифрования.
   18. DES (Data Encryption Standard). Получение раундовых ключей.
   19. Оценка криптостойкости алгоритма DES (Data Encryption Standard).
   20. Режимы работы DES (Data Encryption Standard). ECB Электронная кодовая книга
   21. Режимы работы DES (Data Encryption Standard). CBC Сцепление блоков шифра
   22. Режимы работы DES (Data Encryption Standard). CFB Обратная связь по шифру.
   23. Режимы работы DES (Data Encryption Standard). OFB Обратная связь по выходу.
   24. Области применения DES (Data Encryption Standard).
   25. Симметричные криптографические системы.
   Алгоритм Blowfish.
   26. Алгоритм Blowfish. Инициализация.
   27. Алгоритм Blowfish. Функция шифрования.
   28. Сравнение алгоритмаов Blowfish и DES.
   29. Отечественный стандарт симметричного шифрования
    ГОСТ 28147-89. Логика построения шифра
   30. ГОСТ 28147-89. Основной шаг криптопреобразовния
   31. ГОСТ 28147-89. Базовые циклы 32-З и 32-Р
   32. ГОСТ 28147-89. Режим простой замены
   33. ГОСТ 28147-89. Режимы гаммирования и гаммирования с обратной связью
   34. ГОСТ 28147-89. Режим выработки имитовставки
   35. Симметричные криптографические системы.
   AES RIJNDAEL
   36. Сравнительные характеристики алгоритмов DES, ГОСТ 28147-89 и Rijndael
   37. Схема преобразования данных при шифровании по алгоритму Rijndael
   38. Схема раунда алгоритма Rijndael
   39. S[] – функция подстановки байт для алгоритма Rijndael (S-бокс)
   40. Получение раундовых ключей в алгоритме Rijndael
   41. Модулярная арифметика. Основные понятия и определения.
   42. Алгоритм Евклида для нахождения наибольшего общего делителя.
   43. Расширенный алгоритм Евклида.
   44. Функция Эйлера.
   45. Вычисления в конечных полях.
   46. Обобщенная схема асимметричной системы шифрования. Общие понятия и определения
   47. Алгоритм открытого распределения ключей Диффи–Хеллмана (Diffie - Hellman)
   48. Алгоритм RSA (Rivest-Shamir-Adleman)
   49. Алгоритм Эль-Гамаля (El Gamal)
   50. Электронная цифровая подпись. Общие понятия и определения, требования и структура ЭЦП.
   51. Процедуры постановки и проверки подлинности ЭЦП.
   52. Схема формирования ЭЦП (на примере использования алгоритма RSA)
   53. Процедуры постановки и проверки ЭЦП ГОСТ Р34.10-94 (ГОСТ Р34.10-2001)
   54. Хэш-функции: определение и общие требования
   55. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
   56. Отечественный стандарт хэш-функции
   ГОСТ Р 34.11–94
   57. Методы управления криптографическими ключами
   58. Генерация криптографических ключей. Схема генерации случайного ключа в соответствии со стандартом ANSI X9.17
   59. Хранение криптографических ключей. Иерархия криптографических ключей
   60. Схема аутентификации мастер-ключа
   61. Схема защиты сеансового ключа
   62. Распределение криптографических ключей
   63. Протокол аутентификации и распределения
   ключей для симметричных криптосистем
   64. Современные приложения криптографии
   
   
   ЛИТЕРАТУРА
   
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
   
   1. Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование (+ CD-ROM).
    СПб, СОЛОН-Пресс, 2002.
   2. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2002. - 384 с.
   3. Асосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.
   Поточные шифры. КУДИЦ-Образ, 2003.
   4. Бабаш А.В.,Шанкин Г.П. История криптографии. Ч.1.–М.: Гелиос АРВ, 2002.– 240 с.
   5. Бабаш А.В., Шанкин Г.П. Криптография. / Под редакцией В.П.Шерстюка, Э.А. Применко. – М.: СОЛОН-Р, 2002. – 512 с.
   6. Бабаш А.В. Криптографические и теоретико-автоматные аспекты современной защиты информации. Том 1 – М.: Изд.центр ЕАОИ, 2009. – 414 с.
   7. Бабаш А.В., Баранова Е.К., Мельников Ю.Н. Информационная безопасность. Лабораторный практикум (+CD): учебное пособие. – М., КНОРУС, 2012.- 136 с.
   8. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. – М.: Гелиос АРВ, 2006.
   9. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия-Телеком, 2001. – 120 с.
   10. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. – M.: Бином, 2002.
   11. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
   12. Вельшенбах М. Криптография на Си и С++ в действии (+CD-ROM). – М.: Триумф, 2004.
   13. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002. - 29 с.
   14. Гашков С.Б., Болотов А.А., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. – М.: КомКнига, 2006.
   15. Зубов А. Ю. Криптографические методы защиты информации. – М.: Гелиос АРВ, 2005. – 192 с.
   16. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с.
   17. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.
   18. Коблиц Н. Курс теории чисел и криптографии. - М.: ТВП, 2001.
   19. Корченко А.Г. Построение систем защиты информации на нечетких множествах. – М.: МК-Пресс 2006.
   20. Левин М. Криптография без секретов. – М.: Новый Издательский дом, 2005.
   21. Масленников М.М. Практическая криптография (+ CD-ROM). – СПб, BHV - Санкт – Петербург, 2003.
   22. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. Учебник для вузов – М.: Лань, 2005.
   23. Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В. Криптография. Скоростные шифры.
   24. СПб, БХВ-Петербург, 2002.
   25. Мао В. Современная криптография: теория и практика. – М.: Издательский дом «Вильямс», 2005.
   26. Маховенко Е.Б. Теоретико-числовые методы в криптографии. – М.: Гелиос АРВ, 2006.
   27. Новиков Ф.А. Дискретная математика для программистов - СПб: Питер, 2001.- 304 с.
   28. Осипян В.О., Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2004.
   29. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. - СПб, “Мир и Семья”, 2001.
   30. Смарт Н.Криптография. – М.: Техносфера, 2006. – 528 с.
   31. Утешев А.Ю., Черкасов Т.М., Шапошников А.А. Цифры и шифры. - СПб.: Изд-во СПбГУ, 2001.
   32. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО,2002. – 104 с.
   33. Чмора А. Современная прикладная криптография. - М.:, Гелиос, 2002.
   34. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2002.
   35. Щербаков А.Ю., Домашев А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. – М.: Издательско-торговый дом “Русская редакция”, 2003. – 416 с.
   36. Фомичев В.М. Дискретная математика и криптология. Курс лекций. – М.: Диалог-МИФИ, 2003.
   37. Харин Ю. С., Берник В. И., Матвеев Г. В., Агиевич С. В. Математические и компьютерные основы криптологии. Учебное пособие. – М.: Новое издание, 2003.
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4235 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).

Автор: donlegion.com |Відгуки:0 | Перегляди:3547 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.

Автор: donlegion.com |Відгуки:0 | Перегляди:3550 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   

Автор: donlegion.com |Відгуки:0 | Перегляди:3328 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:3704 | 11/02/2012 Захист інформації - Криптологія
ПОЛОЖЕНИЕ О СТРУКТУРНОМ ПОДРАЗДЕЛЕНИИ
За неисполнение или ненадлежащее исполнение должностной инструкции отдел контролеров КПП, несет административную, дисциплинарную ответственность, а если действия или бездействия любого члена отдела контролеров КПП – косвенно способствовали преступным посягательствам, причинившим материальный ущерб предприятию, он несет, в соответствии с действующим законодательством, материальную или уголовную ответственность.

Автор: donlegion.com |Відгуки:0 | Перегляди:4995 | 14/10/2011 Документи для роботи - Інструкції
замк? черепаха пуль? магнитные мультиплексор видеовво башня режим CNB-G1310PF кабель Монито NVC-HB200D EVC-CS1004VF Купол видеовво? видеокамера sts-300 Falcon Интеграл панель пульт датчики NVB-100/4MPG - Купо? коммуникатор Квадрато sts датчики дыма ir
Copyright © «donlegion.com», 2004-2011