Навигация |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Программа курса Инф безопасность в сетях |
|
|
Программа курса Информационная безопасность в сетях
(ВМК КГУ 2011/2012 уч.год)
Сост.
докт.физ.-мат.наук, профессор Ш.Т. Ишмухаметов
- Основные принципы организации и задачи
сетевой безопасности.
- Классификация криптографических методов.
- Метод RC4.
- Алгоритм проверки простоты целых чисел
Рабина-Миллера.
- Метод RSA.
- Алгоритм
шифрования Эль- Гамаля.
- Метод выработки секретного ключа Диффи-Хелмана.
- Электронно-цифровая подпись. Ее свойства и
правовые основы. Алгоритм создание ЭЦП.
- Эллиптические кривые. Операции сложения и
удвоения точек в аффинных координатах.
- Эллиптические кривые. Операции сложения и
удвоения точек в проективных координатах.
- Алгоритм вычисления кратного точки ЭК.
- Криптографические протоколы на
эллиптических кривых.
- Конечные поля. Операции в конечном поле Fq, q=p^k.
- Алгоритм Полларда вычисления дискретного
логарифма в конечном поле. Оценка его сложности.
- Методы факторизации целых чисел. Ро-метод
Полларда.
- Методы факторизации целых чисел. (p-1)-метод Полларда.
- Алгоритм Ленстры факторизация на основе
эллиптических кривых.
- Свойства отображения Вейля. Сведение
проблемы вычисления кратного ЭК к проблеме дискретного логарифмирования в
КП. Суперсингулярные кривые.
- Дивизоры. Свойства дивизоров. Нахождение
функции по заданному дивизору.
- Функция Вейля. Алгоритм Миллера вычисления
функции Вейля.
- Вычисление преобразования Вейля.
Преобразование Тейта.
- Использование преобразования Вейля в
трехстороннем протоколе Диффи-Хелмана, шифровании на основе
идентификационных данных пользователей, слепой подписи.
Литература
- Ишмухаметов Ш.Т. Задания на лабораторные
работы "Лабораторные задания по курсу Информ безоп в
сетях": http://www.ksu.ru/f9/bin_files/lab!112.doc
- Ишмухаметов Ш.Т. Технологии защиты
информации в сети, учебно – мет. пособие, http://depositfiles.com/files/ka5u67exk, http://www.ksu.ru/f9/bin_files/metod_tzis!113.doc
- Ишмухаметов Ш.Т. Методы факторизции натуральных
чисел, Казань, КФУ, 2011
- http://ksu.ru/f9/bibl/Monograph_ishm.pdf
- А.
А. Болотов, С. Б. Гашков, А. Б. Фролов, А. А. Часовских, «Алгоритмические
основы эллиптической криптографии». Учебное пособие. М.: Изд-во МЭИ. 2000
г., 100 с.
- Т.Илонен. Введение в криптографию (Ylonen
Tatu. Introduction to Cryptography),
http://www.ssl.stu.neva.ru/psw/crypto/intro.html
- Н.Коблиц. Теория чисел и криптография,
М.:, ТВР, 2001
http://gabro.ge/biblio/0708/0081/file/Cryptography/Koblic_-_Teoriya_Chisel_i_Cryptografiya.rar
- О.Р. Лапонина. Криптографические основы
безопасности, курс Интернет-университета,
http://www.intuit.ru/department/security/networksec
- Р.Лидл, Г.Нидеррайтер. Конечные поля, в 2
т., пер.с англ., М.: Мир, 1998, 438c.
- А.А. Молдовян, Н.А. Молдовян, Введение в
криптосистемы с открытым ключом, БХВ-Петербург, 2005, с. http://cyberdoc.nnm.ru/vvedenie_v_kriptosistemy_s_otkrytym_klyuchom
- А.Г.Ростовцев. Алгебраические основы криптографии,
СПб, Мир и Семья, 2000.
- А.Г.Ростовцев, Е.Б.Маховенко. Теоретическая криптография . – СПб.: АНО
- НПО “Профессионал”, 2005,
http://bookpedia.ru/index.php?newsid=1265
- В.Столлингс. Основы защиты сетей.
Приложения и стандарты, М.: Вильямс, 2002, 429 с.
- Dr. Michael Ganley, Thales eSecurity Ltd. Метод эллиптических
кривых, http://www.racal.ru/rsp/eliptic_curve_cryptography.htm
|
|
|
|
|
|
|
Сегодня были уже 1 посетителей (11 хитов) здесь! |
|
|
|
|
|
|
|