Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники.
Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.
Программное обеспечение является объектом зашиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.
Защита программного обеспечения преследует цели:
1) ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
2) исключение несанкционированного копирования (тиражирования) программ.
Криптографические методы ЗИ
Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:
1) человека — хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;
2) аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;
3) специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т. д.
Самый простой и доступный способ защиты программных продуктов и баз данных — ограничение доступа.
Контроль доступа к программному продукту и базе данных устанавливается с помощью:
• защиты программ при их запуске паролем;
• использования ключевой дискеты для запуска программ;
• ограничения доступных пользователям программных модулей или данных, функций обработки и др.
Могут также использоваться криптографические методы защиты информации базы данных или головных программных модулей.
Программные средства защиты информации
Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального ключевого элемента.
Таким ключевым элементом могут быть:
• дискета, на которой записан не подлежащий копированию ключ;
• определенные характеристики аппаратуры компьютера;
• специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.
Программные средства системы защиты от копирования программных продуктов:
• идентифицируют среду, из которой будет запускаться программа;
• устанавливают соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;
• вырабатывают реакцию на запуск из несанкционированной среды;
Средства криптографической защиты информации. Основные функции. Схемы применения (Стрыгина Ксения)
• регистрируют санкционированное копирование;
• противодействуют изучению алгоритмов и программ работы системы.
Для идентификации запускающих дискет применяются следующие методы:
• нанесение повреждений на поверхность дискеты («лазерная дыра»), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;
• нестандартное форматирование запускающей дискеты.
Идентификация среды компьютера обеспечивается за счет:
• закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);
• привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);
• привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.
Криптографические методы защиты информации
Первоначальное значение термина «криптография» — «тайнопись», «тайное письмо».
Криптография — наука о защите информации от прочтения ее посторонними.
Защита достигается шифрованием, т. е. преобразованием, которое делает защищенные входные данные трудночитаемыми без знания специальной информации — ключа.
Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.
Криптосистема — семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму, и обратно.
По характеру использования ключа известные криптосистемы можно разделить на два типа:
- симметричные (с секретным ключом)
- несимметричные (с открытым ключом).
В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифр-текст, который является функцией открытого текста. Конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне, и исключается незаконный перехват ключа.
Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа.
Открытый текст обычно имеет произвольную длину, если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, независимо от его положения во входной последовательности.
Такие криптосистемы называются системами блочного шифрования.
На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание.
Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифра-текста: это позволяет скрыть статистические свойства открытого текста.
Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям.
Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста.
Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки.
Источник: studfile.net
ИБ. Основы криптографической защиты информации. Рабочая программа учебной дисциплины основы криптографической защиты информации
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 30.31 Kb.
КАФЕДРА СТРАТЕГИЧЕСКИХ ИНФОРМАЦИОННЫХ ИССЛЕДОВАНИЙ
РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ
Целью освоения учебной дисциплины «Основы криптографической защиты информации» является формирование общих представлений о криптографических методах, лежащих в основе обеспечения информационной безопасности и средствах, а также основных криптографических протоколах.
1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ
Целью освоения учебной дисциплины «Основы криптографической защиты информации» является формирование общих представлений о квантово-механических методах, лежащих в основе обеспечения информационной безопасности, а также основных квантово-криптографических протоколах.
Вместе с другими дисциплинами общенаучного и профессионального циклов дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:
— строгость в суждениях,
— организованность и работоспособность,
— самостоятельность и ответственность.
2. МЕСТО УЧЕБНОЙ ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП ВО
Дисциплина «Основы криптографической защиты информации» является неотъемлемой составной частью профессиональной подготовки магистров по направлению подготовки 10.04.01 «Информационная безопасность».
Дисциплина «Основы криптографической защиты информации» относится к числу дисциплин вариативной части общенаучного цикла.
Учебная дисциплина является базой для изучения следующих учебных дисциплин и/или составных частей учебных дисциплин направления подготовки 10.04.01 «Информационная безопасность»: «Технологии обеспечения информационной безопасности объектов», «Технологии построения защищенных автоматизированных систем».
Для усвоения учебной дисциплины «Основы криптографической защиты информации» студенты должны знать следующие дисциплины: «Математический анализ»; «Линейная алгебра»; «Общая алгебра»; «Теория вероятностей и математическая статистика»; «Дискретная математика»; «Информатика»; «Теория информации»; «Основы информационной безопасности», «Технологии и методы программирования».
3. ФОРМИРУЕМЫЕ КОМПЕТЕНЦИИ И ПЛАНИРУЕМЫЕ РЕЗУЛЬТАТЫ ОБУЧЕНИЯ
Универсальные и(или) общепрофессиональные компетенции:
Код и наименование компетенции | Код и наименование индикатора достижения компетенции |
Основание:
Профессиональный стандарт: 06.030, 06.032, 06.033, 06.034З-ПК-1[1] — Знать: модели угроз нсд к сетям электросвязи;
методики оценки уязвимостей сетей электросвязи с точки зрения возможности нсд к ним;
нормативные правовые акты в области связи, информатизации и защиты информации;
виды политик безопасности компьютерных систем и сетей;
возможности используемых и планируемых к использованию средств защиты информации;
особенности защиты информации в автоматизированных системах управления технологическими процессами;
критерии оценки эффективности и надежности средств защиты информации программного обеспечения автоматизированных систем;
основные характеристики технических средств защиты информации от утечек по техническим каналам;
нормативные правовые акты, методические документы, национальные стандарты в области защиты информации ограниченного доступа и аттестации объектов информатизации на соответствие требованиям по защите информации;
технические каналы утечки информации.
;
У-ПК-1[1] — Уметь: выявлять и оценивать угрозы нсд к сетям электросвязи;
анализировать компьютерную систему с целью определения необходимого уровня защищенности и доверия;
классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности;
выбирать меры защиты информации, подлежащие реализации в системе защиты информации автоматизированной системы;
проводить анализ угроз безопасности информации на объекте информатизации;
проводить предпроектное обследование объекта информатизации.
;
В-ПК-1[1] — Владеть: основами проведения технических работ при аттестации сссэ с учетом требований по защите информации;
определением угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в компьютерной системе и сети;
основами разработки модели угроз безопасности информации и модели нарушителя в автоматизированных системах;
основами предпроектного обследования объекта информатизации;
основами разработки аналитического обоснования необходимости создания системы защиты информации на объекте информатизации (модели угроз безопасности информации).
Основание:
Профессиональный стандарт: 06.032, 06.033, 06.034З-ПК-2[1] — Знать: формальные модели безопасности компьютерных систем и сетей;
способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;
основные угрозы безопасности информации и модели нарушителя; в автоматизированных системах
основные меры по защите информации; в автоматизированных системах;
основные криптографические методы, алгоритмы, протоколы, используемые для защиты информации; в автоматизированных системах;
технические средства контроля эффективности мер защиты информации;
современные информационные технологии (операционные системы, базы данных, вычислительные сети);
методы контроля защищенности информации от несанкционированного доступа и специальных программных воздействий;
средства контроля защищенности информации от несанкционированного доступа.
;
У-ПК-2[1] — Уметь: применять инструментальные средства проведения мониторинга защищенности компьютерных систем;
анализировать основные характеристики и возможности телекоммуникационных систем по передаче информации, основные узлы и устройства современных автоматизированных систем;
разрабатывать программы и методики испытаний программно-технического средства защиты информации от несанкционированного доступа и специальных воздействий на нее;
проводить испытания программно-технического средства защиты информации от несанкционированного доступа и специальных воздействий на нее.
;
В-ПК-2[1] — Владеть: основами выполнения анализа защищенности компьютерных систем с использованием сканеров безопасности;
основами составлением методик тестирования систем защиты информации автоматизированных систем;
основами подбора инструментальных средств тестирования систем защиты информации автоматизированных систем;
основами разработки технического задания на создание программно-технического средства защиты информации от несанкционированного доступа и специальных воздействий на нее;
основами разработки программ и методик испытаний программно-технического средства защиты информации от несанкционированного доступа и специальных воздействий на нее;
основами испытаний программно-технического средств защиты информации от несанкционированного доступа и специальных воздействий на нее.
Основание:
Профессиональный стандарт: 06.032, 06.034З-ПК-4[1] — Знать: методы и методики оценки безопасности программно-аппаратных средств защиты информации;
принципы построения программно-аппаратных средств защиты информации;
принципы построения подсистем защиты информации в компьютерных системах;
методы и методики контроля защищенности информации от утечки за счет побочных электромагнитных излучений и наводок;
средства контроля защищенности информации от утечки за счет побочных электромагнитных излучений и наводок;
средства контроля защищенности информации от несанкционированного доступа
порядок аттестации объектов информатизации на соответствие требованиям по защите информации;
способы организации работ при проведении сертификации программно-аппаратных средств защиты;
нормативные правовые акты, методические документы, национальные стандарты в области защиты информации ограниченного доступа и сертификации средств защиты информации на соответствие требованиям по безопасности информации.
;
У-ПК-4[1] — Уметь: оценивать эффективность защиты информации;
применять разработанные методики оценки защищенности программно-аппаратных средств защиты информации;
оформлять материалы аттестационных испытаний (протоколов аттестационных испытаний и заключения по результатам аттестации объектов вычислительной техники на соответствие требованиям по защите информации);
анализировать компьютерную систему с целью определения уровня защищенности и доверия;
применять инструментальные средства проведения сертификационных испытаний;
разрабатывать программы и методики сертификационных испытаний программных (программно-технических) средств защиты информации от несанкционированного доступа на соответствие требованиям по безопасности информации;
проводить экспертизу технических и эксплуатационных документов на сертифицируемые программные (программно-технические) средства защиты информации от несанкционированного доступа и материалов сертификационных испытаний.
;
В-ПК-4[1] — Владеть: определением уровня защищенности и доверия программно-аппаратных средств защиты информации;
основами проведения аттестационных испытаний объектов вычислительной техники на соответствие требованиям по защите информации;
основами проведения экспериментальных исследований уровней защищенности компьютерных систем и сетей;
основами подготовки протоколов испытаний и технического заключения по результатам сертификационных испытаний программных (программно-технических) средств защиты информации от несанкционированного доступа на соответствие требованиям по безопасности информации;
основами проведения экспертизы технических и эксплуатационных документов на сертифицируемые программные (программно-технические) средства защиты информации от несанкционированного доступа и материалов сертификационных испытаний.
;
У-ПК-8[1] — Уметь: анализировать программные, архитектурно-технические и схемотехнические решения компонентов автоматизированных систем с целью выявления потенциальных уязвимостей безопасности информации в автоматизированных системах;
проводить комплексное тестирование аппаратных и программных средств;
определять перечень информации (сведений)ограниченного доступа, подлежащих защите в организации;
определять условия расположения объектов информатизации относительно границ контролируемой зоны;
разрабатывать аналитическое обоснование необходимости создания системы защиты информации в организации;
разрабатывать разрешительную систему доступа к информационным ресурсам, программным и техническим средствам автоматизированных (информационных) систем организации.
;
В-ПК-8[1] — Владеть: основами применения средств схемотехнического проектирования и современной измерительной аппаратуры;
основами оптимизации работ электронных схем с учетом требований по защите информации;
основами организации проведения научных исследований по вопросам технической защиты информации, выполняемых в организации.
Источник: topuch.com
Рабочая программа дисциплины «Криптографические методы защиты информации» (Содержание дисциплины. Список вопросов к экзамену)
обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления. Целью преподавания дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачи дисциплины дать основы:
Системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов.
Принципов синтеза и анализа шифров;
Математических методов, используемых в криптоанализе.
2. Требование к уровню освоения содержания дисциплины
В результате изучения дисциплины студенты должны
о нормативных требованиях по административно-правовому регулированию а области криптографической защиты информации;
об основных задачах и понятиях криптографии;
об этапах развития криптографии;
о видах информации, подлежащих шифрованию;
о классификации шифров;
о методах криптографического синтеза и анализа;
о применениях криптографии в решении задач аутентификации построения систем цифровой подписи;
о методах криптозащиты компьютерных систем Internet;
о государственных стандартах в области криптографии.
Знать и уметь использовать:
Типовые шифры замены и перестановки
Частотные характеристики языков и их использование в криптоанализе
Требования к шифрам и основные характеристики шифров
Принципы построения современных шифросистем
Типовые поточные и блочные шифры, системы шифрования с открытыми ключами, криптографические протоколы;
Постановки задач криптоанализа и подходы к их решению;
Основные математические методы, используемые в типовых криптографических алгоритмах.
Навыками использования основных типов шифров и криптографических алгоритмов
Методами анализа простейших шифров
Навыками математического моделирования в криптографии
Современной научно-технической литературой в области криптографической защиты.
3. Объём дисциплины и виды учебной работы (часы):
Общая трудоёмкость
Практические занятия П3
Лаборат. Работы ЛР
Контр. Работы КР
Самостоятельные работы
Курсовой проект. раб.
Домашняя раб. Задание
Вид итогового контр.
4. Содержание дисциплины.
А. раздел дисциплины и виды занятий
Введение в криптографию
Основные классы шифров и их свойства
Принципы построения и анализа криптографических алгоритмов
В. Содержание разделов дисциплины
Раздел 1. Введение в криптографию
1.1 Из истории криптографии
История криптографии. Простейшие шифры и их свойства. Шифры замены и перестановки. Композиции шифров. Основные этапы становления криптографии как науки.
1.2 Открытые сообщения и их характеристики
Виды информации., подлежащей закрытию, её модели и свойства. Частотные характеристики открытых сообщений. Критерии на открытый текст. Особенности нетекстовых сообщений.
1.3 Основные понятия криптографии.
Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Ключевая система шифра.
Основные требования к щифрам.
Раздел 2. Основные классы шифров и их свойства.
2.1 Шифры перестановки.
Разновидности шифров перестановки: маршрутные, вертикальные перестановки, решетки и лабиринты. Криптоанализ шифров перестановки.
2.2 Шифры замены.
Одноалфавитные и многоалфавитные замены. Вопросы криптоанализа простейших шифров замены. Стандартные алгоритмы криптографической защиты данных.
2.3 Поточные цифры
Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы. Криптограммы, полученные при повторном использовании ключа. Анализ криптограмм, полученных применением неравновероятной гаммы.
Раздел 3. Надёжность шифров
3.1 теория К. Шеннона
Теоретико-информационный подход к оценке криптостойкости шифров. Криптографическая стойкость шифров. Надежность ключей и сообщений. Совершенные шифры. Характеризация совершенных шифров с минимальным числом ключей.
Безусловно стойкие и вычислительно стойкие шифры. Вопросы практической стойкости.
Избыточность языка и расстояние единственности.
3.2 Имитостойкость шифров
Имитация и подмена сообщения. Характеристики имитостойкости. Методы обеспечения имитостойкости шифров. Совершенная имитостойкость. Коды аутентификации.
3.3 Помехоустойчивость шифров.
Характеристики помехоустойчивости. Характеризация шифров, не размножающих искажений типа замены и пропуска букв.
Раздел 4. Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами.
4.1 Реализация криптографических алгоритмов.
Основные способы реализации криптографических алгоритмов и требования, предъявляемые к ним. Различия между программными и аппаратными реализациями. Программные реализации шифров. Современные криптографические интерфейсы. Криптографические стандарты.
4.2 Вопросы синтеза генераторов случайных и псевдослучайных последовательностей.
Методы получения случайных и псевдослучайных последовательностей. Регистры сдвига с обратной связью. Линейный контурный метод. Мультиплексорные последовательности. Вопросы периодичности и распределения элементов в псевдослучайных последовательностях.
4.3Методы усложнения последовательностей псевдослучайных чисел.
Связь между качеством последовательностей, полученных с помощью нелинейных регистров сдвига и характеристиками функции усложнения. Применение дискретных функций для усложнения последовательностей.
4.4 Методы анализа криптографических алгоритмов.
Понятие криптоатаки. Классификация криптоатак.
Методы анализа криптографических алгоритмов перебор ключей, метод «встречи посередине», линеаризация уровней шифрования, бесключевые методы. Особенности криптоанализа блочных шифров. Основы разностного анализа блочных шифров.
4.5 Системы шифрования с открытыми ключами. Понятие односторонней функции и односторонней функции с «лазейкой». Криптосистемы RSA и Эль-Гамаля. Проблемы факторизации целых чисел и логарифмирования в конечных полях. Шифрование на основе эллиптических кривых. Криптосистемы с открытым ключом, основанные на задаче об укладке рюкзака и линейных кодах.
Преимущество асимметричных систем шифрования.
Криптографические хеш-функции. Характеристики и алгоритмы выработки хэш-функций.
Раздел 5. Криптографические протоколы.
5.1 Модели криптографического протокола.
Понятие криптографического протокола. Основные примеры. Связь стойкости протокола со стойкостью базовой криптографической системы. Классификация криптографических протоколов.
5.2 Электронная цифровая подпись
Понятие электронной цифровой подписи. Стандарты электронной цифровой подписи.
5.3 Протоколы аутетификации
Парольные системы и протоколы «рукопожатия». Взаимосвязь между протоколами аутентификации и цифровой подписи.
5.4 Протоколы управления ключами
Протоколы сертификации ключей. Протоколы предварительного распределения ключей. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хэлмана и его модификация. Вопросы организации сетей засекреченной связи.
5.5 Протоколы с нулевым знанием.
Доказательство с нулевым знанием. Разделение секретов. Протоколы подбрасывания монеты. Построение протоколов с нулевым знанием на основе NP-сложных задач.
Раздел 6. Заключение
Проблемы и перспективы исследований в области современной криптографии. Нерешенные задачи. Итоги изучения курса.
5. Лабораторный практикум
Номер раздела дисциплины
Наименование лабораторных работ (часы)
Классификация сообщений (4)
Применение статических критериев проверки гипотез с использованием математического пакета MatchCAD (4)
Криптоанализ шифра однобуквенной простой замены (6)
Криптоанализ шифра «решетка Кардано» (4)
Вскрытие шифра Вернамо при повторном использовании ключа (4)
Криптоанализ системы шифрования RSA при неправильном выборе модуля (4)
Изучение криптосистемы PGP (4)
6. Учебно-методическое обеспечение дисциплины.
Перечень тем практических занятий:
Освоение процессов зашифрования и расшифрования для простейших шифров
Свойства простейших шифров
Расчёт мощности ключевой системы различных шифров
Оценка расстояния единственности для простейших шифров
Криптоанализ шифра Вижинера
Расчет характеристик метода перебора ключей
Вычисление характеристик двоичных функций
Анализ системы DES при небольшом числе операций
Вычисление характеристик датчиков псевдослучайных чисел
Применение тестов на простоту целых чисел
Изучение свойства алгоритма RSA
Анализ некоторых алгоритмов хэш-функций
7. Рекомендуемая литература.
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черёмушкин А.В. Основы криптографии. Учебное пособие – М. Гелиос-АРВ 2001
2. Столингс В. Криптография и защита сетей. Принципы и практика 2-е изд. М-Вильмос 2001.
3. Шеннон К. Работы по теории информации и кибернетике. – М-ИЛ 1963
4. Введение в криптографию. Под общ. Редакцией Ященко В.В. – М. МЦМНО, «ЧеРо», 1998
5. Варфоломеев А.А. Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях – М. МИФИ, 1995
6. Фомичёв В.М. Симметричные криптосистемы. Краткий обзор основ криптопологии для шифросистем с открытым ключом. – М МИФИ 1995
7. История криптографии. А.В. Бабаш Г.П. Шанкин Учебное пособие – М «Гелиос-АРВ». 2001
ДОПОЛНИТЕЛЬНАЯ
1. Диффи У. Хэлманн М.Э. Защищённость и иммитостойкость. Введение в криптографию – ТИИЭР т.67 №3 1979
2. Акритас А. Основы компьютерной алгебры с приложениями – М-МИР 1994
3. Брассар Ж Современная криптология – М-ПОЛИМЕД 1999
4. Месси Дж.Л.Современная криптология .Введение – ТИИЭР т.76 №5 1988
5. Нечаев В.И. Элементы Криптографии. Основы теории защиты информации. –М Высшая школа 1999
6. Проскурин Г.В. Принципы и методы защиты информации – М МИЭМ 1997
7. А.Л. Чмора Современная прикладная криптография. Учебное пособие – М Гелиос-АРВ 2001
Средства обеспечения освоения дисциплины.
Обучающие программы – сопровождение лабораторного практикума.
Раздел 8. Материально – техническое обеспечение дисциплины.
Класс ПЭВМ с современным программным обеспечением. Из расчёта одна ПЭВМ на одного человека.
Список вопросов к экзамену:
1. Основные вехи к истории криптографии.
2. Основные понятия и задачи криптографии. Шифры с секретными и открытыми ключами.
3. Частотные характеристики текстовых сообщений и их использование
Похожие материалы
- Скрытый канал: Методические указания и варианты заданий для выполнения лабораторной работы
- Шифр двойной перестановки. Шифр простой замены. Шифр Виженера (Задания на криптоанализ классических шифров)
- Шифр столбцовой перестановки. Шифр двойной перестановки. Шифр простой замены. Шифр Виженера
Источник: vunivere.ru