Электронные пособия по БД и защит
  Программа курса Инф безопасность в сетях
 


Программа курса Информационная безопасность в сетях

(ВМК КГУ 2011/2012 уч.год)

                             Сост. докт.физ.-мат.наук, профессор Ш.Т. Ишмухаметов 

  1.   Основные принципы организации и задачи сетевой безопасности.
     
  2. Классификация криптографических методов.
  3. Метод RC4.
  4. Алгоритм проверки простоты целых чисел Рабина-Миллера.
  5. Метод RSA.
  6.  Алгоритм шифрования Эль- Гамаля.
  7. Метод выработки секретного ключа Диффи-Хелмана.
  8. Электронно-цифровая подпись. Ее свойства и правовые основы. Алгоритм создание ЭЦП.
  9. Эллиптические кривые. Операции сложения и удвоения точек в аффинных координатах.
  10. Эллиптические кривые. Операции сложения и удвоения точек в проективных координатах.
  11. Алгоритм вычисления кратного точки ЭК.
  12. Криптографические протоколы на эллиптических кривых.
  13. Конечные поля. Операции в конечном поле Fq, q=p^k.
  14. Алгоритм Полларда вычисления дискретного логарифма в конечном поле. Оценка его сложности.
  15. Методы факторизации целых чисел. Ро-метод Полларда.
  16. Методы факторизации целых чисел. (p-1)-метод Полларда.
  17. Алгоритм Ленстры факторизация на основе эллиптических кривых.
  18. Свойства отображения Вейля. Сведение проблемы вычисления кратного ЭК к проблеме дискретного логарифмирования в КП. Суперсингулярные кривые.
  19. Дивизоры. Свойства дивизоров. Нахождение функции по заданному дивизору.
  20. Функция Вейля. Алгоритм Миллера вычисления функции Вейля.
  21. Вычисление преобразования Вейля. Преобразование Тейта.
  22. Использование преобразования Вейля в трехстороннем протоколе Диффи-Хелмана, шифровании на основе идентификационных данных пользователей, слепой подписи.

Литература

  1. Ишмухаметов Ш.Т. Задания на лабораторные работы "Лабораторные задания по курсу Информ безоп в сетях":  http://www.ksu.ru/f9/bin_files/lab!112.doc
  1. Ишмухаметов Ш.Т. Технологии защиты информации в сети, учебно – мет. пособие, http://depositfiles.com/files/ka5u67exk,    http://www.ksu.ru/f9/bin_files/metod_tzis!113.doc
  2. Ишмухаметов Ш.Т. Методы факторизции натуральных чисел, Казань, КФУ, 2011
  3. http://ksu.ru/f9/bibl/Monograph_ishm.pdf
  4.  А. А. Болотов, С. Б. Гашков, А. Б. Фролов, А. А. Часовских, «Алгоритмические основы эллиптической криптографии». Учебное пособие. М.: Изд-во МЭИ. 2000 г., 100 с. 
  5.  Т.Илонен. Введение в криптографию (Ylonen Tatu. Introduction to Cryptography), http://www.ssl.stu.neva.ru/psw/crypto/intro.html
  6. Н.Коблиц. Теория чисел и криптография, М.:, ТВР, 2001  http://gabro.ge/biblio/0708/0081/file/Cryptography/Koblic_-_Teoriya_Chisel_i_Cryptografiya.rar
  7.  О.Р. Лапонина. Криптографические основы безопасности, курс Интернет-университета, http://www.intuit.ru/department/security/networksec
  8. Р.Лидл, Г.Нидеррайтер. Конечные поля, в 2 т., пер.с англ., М.: Мир, 1998, 438c. 
  9.  А.А. Молдовян, Н.А. Молдовян, Введение в криптосистемы с открытым ключом, БХВ-Петербург, 2005, с.   http://cyberdoc.nnm.ru/vvedenie_v_kriptosistemy_s_otkrytym_klyuchom
  10. А.Г.Ростовцев. Алгебраические основы криптографии, СПб, Мир и Семья, 2000.
  11. А.Г.Ростовцев, Е.Б.Маховенко.  Теоретическая криптография . – СПб.: АНО
  12. НПО “Профессионал”, 2005,   http://bookpedia.ru/index.php?newsid=1265
  13. В.Столлингс. Основы защиты сетей. Приложения и стандарты, М.: Вильямс, 2002, 429 с.
  14. Dr. Michael Ganley, Thales eSecurity Ltd. Метод эллиптических кривых, http://www.racal.ru/rsp/eliptic_curve_cryptography.htm

 
  Сегодня были уже 1 посетителей (11 хитов) здесь!  
 
Этот сайт был создан бесплатно с помощью homepage-konstruktor.ru. Хотите тоже свой сайт?
Зарегистрироваться бесплатно