Основные нормативные правовые акты
1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования». – М., 1989. 2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994. 3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001. Основные источники 1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002. 2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1. 3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007. Дополнительные источники 1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002. 2. Партыка Т.Л. Информационная безопасность. – М., 2007. Вопросы для самоконтроля и закрепления материала 1. Основные понятия и направления криптологии как науки, её история. 2. Особенности модели криптосистемы с симметричными (секретными) ключами. 3. Принципы и методы криптографии с симметричными ключами. 4. В чём суть методов подстановки (замены)? 5. В чём заключается отличие моноалфавитных подстановок от многоалфавитных. Какие из перечисленных шифров надёжнее? Практическое занятие 2 часа Тема занятия. Криптография: методы перестановки. Содержание заданий, подлежащих выполнению 1. Шифрование по матрице. 2. Маршруты Гамильтона. 3. Шифрование по маске. Целью занятия является изучение простейших методов криптографии. В ходе занятия обучаемые должны получить представление о шифровании методами перестановки: шифрование по матрице, шифрование по маске, маршруты Гамильтона.
Практическое занятие проводится в компьютерных классах. В работе используется специализированное учебное программное обеспечение – программа КРИПТОЛОГИЯ. При проведении занятия используются учебно-методические материалы по теме (см. п. 2 перечня основной литературы) или справочная система учебной программы для ПЭВМ. Методические указания для курсантов по подготовке К практическому занятию При подготовке к занятию рекомендуется самостоятельно изучить материалы лекции и одноимённую главу учебного пособия (см. п. 1 перечня основной литературы). Особое внимание следует обратить на: 1) основные понятия криптологии и криптографии; 2) структуру и основные элементы модели шифрования с секретным ключом; 3) суть методов перестановок; 4) методы шифрования по матрице, по маске и Гамильтона. Рекомендуемые источники Основные нормативные правовые акты 1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования». – М., 1989. 2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994. 3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001. Основные источники 1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002. 2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2004. – Ч. 1.
3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007. Дополнительные источники 1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002. 2. Партыка Т.Л. Информационная безопасность. – М., 2007. Вопросы для самоконтроля и закрепления материала 1. В чем суть методов перестановки? 2. Что такое гаммирование? 3. В чём заключается особенность шифрования по матрице? Что в соответствии с этим методом выступает в качестве ключа шифрования? 4. В чём заключается особенность шифрования по маске? Что в соответствии с этим методом выступает в качестве ключа шифрования? 5. В чём заключается особенность маршрутов Гамильтона? Что в соответствии с этим методом выступает в качестве ключа шифрования? 6. Насколько надёжны методы перестановок? Практическое занятие 2 часа Тема занятия. Криптография: программные методы шифрования. Стеганография. Содержание заданий, подлежащих выполнению 1. Программные средства шифрования файлов. 2. Выбор ключа шифрования. 3. Компьютерная стеганография. Целью занятия является изучение программных продуктов шифрования и компьютерной стеганографии. В ходе занятия обучаемые при помощи имеющихся свободно распространяемых программ должны получить представление о них, а также об общих принципах выбора ключа шифрования. Практическое занятие проводится в компьютерных классах. В работе используется стандартное (MS Excell) и специализированное учебное программное обеспечение – программа КРИПТОЛОГИЯ. При проведении занятия используются учебно-методические материалы по теме (см. п. 2 перечня основной литературы) или справочная система учебной программы для ПЭВМ. Методические указания для курсантов по подготовке К практическому занятию При подготовке к занятию рекомендуется самостоятельно изучить материалы лекции и одноимённую главу учебного пособия (см. п. 1 перечня основной литературы). Особое внимание следует обратить на: 1) основные понятия криптологии и криптографии; 2) структуру и основные элементы модели шифрования с секретным ключом; 3) понятие криптостойкости; 4) правила выбора ключа шифрования; 5) понятие и виды стеганографии;
6) особенности компьютерной стеганографии. Рекомендуемые источники Основные нормативные правовые акты 1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования».– М., 1989. 2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994. 3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001. Основные источники 1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002. 2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1. 3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007. Дополнительные источники 1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002. 2. Партыка Т.Л. Информационная безопасность. – М., 2007. Вопросы для самоконтроля и закрепления материала 1. Каковы основные возможности программных средств шифрования? 2. Каким образом выбор ключа шифрования влияет на стойкость шифра? 3. Какие стандартные отечественные и зарубежные криптоалгоритмы вы знаете? Их особенности. 4. Что понимается под стеганографией? Как в современных условиях используются стеганографические методы? Практическое занятие 2 часа Тема занятия. Криптоанализ. Содержание заданий, подлежащих выполнению 1. Изучение этапов криптоанализа. 2. Изучение частотного метода криптоанализа. 3. Изучение метода перебора. Целью занятия является изучение простейших методов криптоанализа: частотного и перебора. Практическое занятие проводится в компьютерных классах. В работе используется специализированное учебное программное обеспечение – программа КРИПТОЛОГИЯ. При проведении занятия используются учебно-методические материалы по теме (см. п. 2 перечня основной литературы) или справочная система учебной программы для ПЭВМ.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|