Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Основные нормативные правовые акты




1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования». – М., 1989.

2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994.

3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001.

Основные источники

1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1.

3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007.

Дополнительные источники

1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002.

2. Партыка Т.Л. Информационная безопасность. – М., 2007.

Вопросы для самоконтроля и закрепления материала

1. Основные понятия и направления криптологии как науки, её история.

2. Особенности модели криптосистемы с симметричными (секретными) ключами.

3. Принципы и методы криптографии с симметричными ключами.

4. В чём суть методов подстановки (замены)?

5. В чём заключается отличие моноалфавитных подстановок от многоалфавитных. Какие из перечисленных шифров надёжнее?

Практическое занятие 2 часа

Тема занятия. Криптография: методы перестановки.

Содержание заданий, подлежащих выполнению

1. Шифрование по матрице.

2. Маршруты Гамильтона.

3. Шифрование по маске.

Целью занятия является изучение простейших методов криптографии. В ходе занятия обучаемые должны получить представление о шифровании методами перестановки: шифрование по матрице, шифрование по маске, маршруты Гамильтона.

Практическое занятие проводится в компьютерных классах. В работе используется специализированное учебное программное обеспечение – программа КРИПТОЛОГИЯ. При проведении занятия используются учебно-методические материалы по теме (см. п. 2 перечня основной литературы) или справочная система учебной программы для ПЭВМ.

Методические указания для курсантов по подготовке

К практическому занятию

При подготовке к занятию рекомендуется самостоятельно изучить материалы лекции и одноимённую главу учебного пособия (см. п. 1 перечня основной литературы). Особое внимание следует обратить на:

1) основные понятия криптологии и криптографии;

2) структуру и основные элементы модели шифрования с секретным ключом;

3) суть методов перестановок;

4) методы шифрования по матрице, по маске и Гамильтона.

Рекомендуемые источники

Основные нормативные правовые акты

1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования». – М., 1989.

2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994.

3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001.

Основные источники

1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А. Симаков. – Омск, 2004. – Ч. 1.

3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007.

Дополнительные источники

1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002.

2. Партыка Т.Л. Информационная безопасность. – М., 2007.

Вопросы для самоконтроля и закрепления материала

1. В чем суть методов перестановки?

2. Что такое гаммирование?

3. В чём заключается особенность шифрования по матрице? Что в соответствии с этим методом выступает в качестве ключа шифрования?

4. В чём заключается особенность шифрования по маске? Что в соответствии с этим методом выступает в качестве ключа шифрования?

5. В чём заключается особенность маршрутов Гамильтона? Что в соответствии с этим методом выступает в качестве ключа шифрования?

6. Насколько надёжны методы перестановок?

Практическое занятие 2 часа

Тема занятия. Криптография: программные методы шифрования.

Стеганография.

Содержание заданий, подлежащих выполнению

1. Программные средства шифрования файлов.

2. Выбор ключа шифрования.

3. Компьютерная стеганография.

Целью занятия является изучение программных продуктов шифрования и компьютерной стеганографии. В ходе занятия обучаемые при помощи имеющихся свободно распространяемых программ должны получить представление о них, а также об общих принципах выбора ключа шифрования.

Практическое занятие проводится в компьютерных классах. В работе используется стандартное (MS Excell) и специализированное учебное программное обеспечение – программа КРИПТОЛОГИЯ. При проведении занятия используются учебно-методические материалы по теме (см. п. 2 перечня основной литературы) или справочная система учебной программы для ПЭВМ.

Методические указания для курсантов по подготовке

К практическому занятию

При подготовке к занятию рекомендуется самостоятельно изучить материалы лекции и одноимённую главу учебного пособия (см. п. 1 перечня основной литературы). Особое внимание следует обратить на:

1) основные понятия криптологии и криптографии;

2) структуру и основные элементы модели шифрования с секретным ключом;

3) понятие криптостойкости;

4) правила выбора ключа шифрования;

5) понятие и виды стеганографии;

6) особенности компьютерной стеганографии.

Рекомендуемые источники

Основные нормативные правовые акты

1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования».– М., 1989.

2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994.

3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001.

Основные источники

1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1.

3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007.

Дополнительные источники

1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002.

2. Партыка Т.Л. Информационная безопасность. – М., 2007.

Вопросы для самоконтроля и закрепления материала

1. Каковы основные возможности программных средств шифрования?

2. Каким образом выбор ключа шифрования влияет на стойкость шифра?

3. Какие стандартные отечественные и зарубежные криптоалгоритмы вы знаете? Их особенности.

4. Что понимается под стеганографией? Как в современных условиях используются стеганографические методы?

Практическое занятие 2 часа

Тема занятия. Криптоанализ.

Содержание заданий, подлежащих выполнению

1. Изучение этапов криптоанализа.

2. Изучение частотного метода криптоанализа.

3. Изучение метода перебора.

Целью занятия является изучение простейших методов криптоанализа: частотного и перебора.

Практическое занятие проводится в компьютерных классах. В работе используется специализированное учебное программное обеспечение – программа КРИПТОЛОГИЯ. При проведении занятия используются учебно-методические материалы по теме (см. п. 2 перечня основной литературы) или справочная система учебной программы для ПЭВМ.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...