Lectures

Учебная программа подготовки по дисциплине "Новейшие технологии защиты информации".

 

Рабочая учебная программа подготовки по дисциплине "Новейшие технологии защиты информации".

 

Лекция 1. Вводная лекция. Теоретические основы защиты информации.

 

Лекция 2. Генераторы случайных и псевдослучайных последовательностей. Статистические тесты. Криптографически безопасные генераторы псевдослучайных последовательностей.

 

Лекция 3. Симметричные криптосистемы: AES. Часть 1.

 

Лекция 3. Симметричные криптосистемы: ГОСТ 28147-89. Часть 2.

 

Лекция 3. Симметричные криптосистемы: поточные шифры. Часть 3.

 

Лекция 4. Введение в криптоанализ. Криптоанализ симметричных криптосистем: блочные шифры. Часть 1.

 

Лекция 4. Криптоанализ симметричных криптосистем: поточные шифры. Криптоанализ по побочным каналам. Часть 2.

 

Лекция 5. Ассиметричные криптосистемы. Часть 1.

 

Лекция 5. Криптопреобразования в группах точек эллиптических кривых. Часть 2.

 

Лекция 5. Криптопреобразования в группах точек эллиптических кривых. Часть 3.

 

Лекция 6. Криптоанализ ассиметричных криптосистем. Часть 1.

 

Лекция 7. Создание комплексной системы защиты информации.

 

Список вопросов модульных контрольных работ. Варианты билетов для модульных контрольных работ. Билеты к зачету.

 

Term Papers

Методическое пособие по оформлению курсовой работы. 

Design-Graphical Tasks
Laboratory Research

Шаблон лабораторной работы в формате Microsoft Word.

 

 

Пример функциональной спецификации к приложению, которое разрабатывается в рамках лабораторной работы, в формате Microsoft Word.

 

 

Пример функциональной спецификации к приложению, которое разрабатывается в рамках лабораторной работы.

 

 

Лабораторная работа 1. Анализ статистических свойств языка. Updated September, 15 2011.

  

Лабораторная работа 1. Анализ статистических свйоств языка. Исходный код на языке C# приложения для формирования таблицы частот появления букв алфавита языка. Microsoft Visual Studio 2005 Solution. Updated September, 14 2010.

  

Лабораторная работа 2. Разработка и исследование генераторов псевдослучайных чисел. Updated October 6, 2010. 

  

Лабораторная работа 2. Разработка и исследование генераторов псевдослучайных чисел. Исходный код на языке C# генератора псевдослучайной последовательности на основе Windows CSP генератора. Microsoft Visual Studio 2005 Solution.

  

Лабораторная работа 2. Разработка и исследование генераторов псевдослучаынх последовательностей чисел. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. 

  

Лабораторная работа 2. Разработка и исследование генераторов псевдослучаных последовательностей чисел. NIST Special Publication 800-22 Rev 1. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. -131 p.

  

Лабораторная работа 2. Разработка и исследование генераторов псевдослучайных чисел. Исходный код на языке C++ A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Microsoft Visual Studio 2005 Solution. 

  

Лабораторная работа 3. Разработка приложения для шифрования файлов.

  

Лабораторная работа 3. Разработка приложения для шифрования файлов. Исходный код на языке C# приложения для шифрования файлов с использованием алгоритма AES реализованном в Windows CSP. Microsoft Visual Studio 2005 Solution.

  

Лабораторная работа 5. Изучение эллиптических кривых с помощью системы компьютерной алгебры Wolfram Mathematica. 

  

Лабораторная работа 5. Изучение эллиптических кривых с помощью системы компьютерной алгебры Wolfram Mathematica. Исходный код примера программы на языке Wolfram Mathematica Script. Wolfram Mathematica Script 8.0.

 

Additional info

К. Шеннон. Математическая теория связи.

 

И.М. Виноградов. Основы теории чисел. М.: Наука, 1972 

 

В.А. Хорошко, А.А. Чекатков. Методы и средства защиты информации.

 

 

О.В. Казарин. Теория и практика защиты программ.

 

 

В.Ю. Ковтун. Криптография с открытм ключом. Текущее состояние.

 

 

ДСТУ (проект). Государственный стандарт Украины. Информационные технологии. Криптографическая защита информации. Термины и определния.

 

ДСТУ В 3265-95. Государственный стандарт Украины. Военная связь. Термины и определния.

 

Henry Cohen, Gerhard Frey, Roberto Avanzi, Christophe Doche, Tanja Lange, Kim Nguyen, Frederik Vercauteren. Handbook of elliptic and hyperelliptic curve cryptography.

 

Л. Ю. Щербаков, А. В. Домашен. Прикладная криптография. Использование и синтез криптографических интерфейсов. Часть 1.

 

Л. Ю. Щербаков, А. В. Домашен. Прикладная криптография. Использование и синтез криптографических интерфейсов. Часть 2.

 

Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С.

 

В. Столингс. Основы защиты сетей.

 

В.В. Лабор. C# Создание приложение для Windows.

 

O'Reilly. C# Cookbook.

 

Д. Кнут. Исусство программирования. Том 1. Основные алгоритмы. -2002. -с. 500.

 

Д. Кнут. Исусство программирования. Том 2. Получисленные алгоритмы. -2002. -с. 500.

 

Д. Кнут. Исусство программирования. Том 3. Сортировка и поиск. -2002. -с. 355.

 

Руководство по оформлению и документированию исходного кода на языке C# для автоматизированного построения программной документации XML Documentation.

 

Руководство по документированию исходного кода для автоматизированного построения программной документации посредством пакета Doxygen.

 

Влад Головач. Дизайн пользовательского интерфейса. v.1.1. -Usethics.

 

М. Ховард, Д.Лебланк. Защищенный код. 2-е изд., испр.