страница 1
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Утверждена Ученым Советом Факультета Бизнес-информатики Ученый секретарь В. А. Фомичев - страница №1/1
Правительство Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский университет «Высшая школа экономики» Факультет бизнес-информатикаОтделение Бизнес-информатики Программа дисциплины Криптографические методы защиты информации Для направления специальности 080700.68 – «Бизнес-информатика» подготовки магистра Автор программы: Лапшин А.В. докт. физ.-мат. наук, профессор velin@hse.ru
Утверждена Ученым Советом Факультета Бизнес-информатики Ученый секретарь ___________________________В.А. Фомичев « ____» ___________________2012 г. Москва – 2012 год Настоящая программа не может быть использована другими подразделениями университета и другими вузами без разрешения кафедры-разработчика программы. Оглавление1. Тематический план учебной дисциплины…………………………………..4 2. Формы рубежного контроля…………………………………………………5 3. Литература…………………………………………………………………….6 4. Содержание программы………………………………………………………10 Тема 1..…………………………………………………………………………..10 Исторический очерк развития криптографии……………………………….10 Тема 2..……………………………………………………………………………11 Основные понятия криптографии..…………………………………………….11 Тема 3…………………………………………………………………………….12 Классификация шифров по различным признакам………………………….12 Тема 4…………………………………………………………………………….13 Шифры перестановки………………………………………………………….13 Тема 5……………………………………………………………………………13 Шифры замены…………………………………………………………………13 Тема 6……………………………………………………………………………14 Шифры гаммирования…………………………………………………………14 Тема 7……………………………………………………………………………15 Надежность шифров……………………………………………………………15 Тема 8……………………………………………………………………………16 Блочные системы шифрования………………………………………………..16 Тема 9……………………………………………………………………………17 Поточные системы шифрования………………………………………………17 Тема 10………………………………………………………………………….18 Системы шифрования с открытыми ключами……………………………….18 Тема 11…………………………………………………………………………..19 Идентификация………………………………………………………………….19 Тема 12…………………………………………………………………………..20 Криптографические хеш-функции…………………………………………….20 Тема 13………………………………………………………………………….21 Цифровые подписи……………………………………………………………..21 Тема 14…………………………………………………………………………..22 Протоколы распределения ключей…………………………………………...22 Тема 15………………………………………………………………………….24 Управление ключами…………………………………………………………..24 5. Тематика заданий по различным формам текущего контроля………….26 6. Вопросы для оценки качества освоения дисциплины…………………….26 1. Тематический план учебной дисциплины
2. Формы рубежного контроляИтоговая оценка по учебной дисциплине на зачете складывается из оценок:
Итоговая оценка O формируется следующим образом: О=0,4 О1+0,6О2. Кредитные единицы: 4.5.
Структура итоговой оценки по учебной дисциплине:
3. ЛитератураОсновная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Дополнительная литература: Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Бабаш А.В., Глухов М.М., Шанкин Г.П. О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика.- 1997. – Т. 9. - № 3. Биллингслей П. Эргодическая теория и информация. – М.: Мир, 1969. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995. Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. – М.: Изд-во МИФИ, 1996. Варфоломеев А.А., Жуков А.Е., Пудовкина М.А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. – М.: Изд-во МИФИ, 2000. Гнеденко Б.В. Курс теории вероятностей.- М.: Наука, 1988. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. – 1979.- Т. 67. - №3. Зубов А.Ю. Математика кодов аутентификации. - М.: «Гелиос АРВ», 2007. Кнут Д. Искусство программирования для ЭВМ.– М.: Мир, – Т. 2. - 1977; Т. 3. – 1978. Лидл Р., Нидеррайтер Г. Конечные поля. Т 1, 2. – М.: Мир,1988. Сборник задач по алгебре / Под ред. А.И. Кострыкина. – М.: Наука, 1987. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996. Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР. – 1988. – Т. 76. - № 5. Неф М., Штройле П., Хартман В. Опасности в Интернете: Способы защиты для пользователей. - М.: Редакция «ОПиПМ», Научное издательство «ТВП», 2006. Перельман Я.И. Занимательная астрономия. - М.: Наука, 1966. Проскурин В.Г. Защита программ и данных. – М.: Издательский центр «Академия», 2011. Смит Р.Э. Аутентификация: от паролей до открытых ключей. – Москва, Санкт-Петербург, Киев: Вильямс, 2002. Соболева Т.А. Тайнопись в истории России. – М.: «Международные отношения», 1994. Холл М. Комбинаторика.- М.: Наука, 1970. Хоффман Л. Современные методы защиты информации. – М.: Радио и связь, 1980. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике.- М.: Наука, 1963. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Яглом А.М., Яглом И.М. Вероятность и информация. – М.: Наука, 1973. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Becket B. Introduction to cryptology and PC security. – McGrow-Hill, London, 1997. Blom R. Nonpablic key distribution // Advances in Cryptology. – Proceedings of EUROCRYPT’82. Plenum. New York. – 1983. – pp. 231-236. Callas N.P. An application of computers in cryptography // Cryptologia, October, 1978. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. on Inf. Theory. – 1976. – IT-22. Dyer M., Fenner T., Frieze A., Thomason A. On key storage in secure networks // J. Cryptology. – 1995. - № 8. – pp. 189-200. Friedman W.F. The index of coincidence and its applications in cryptanalysis. – Aegoen Park Press, Laguna Hills CA, 1920. Friedman W.F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegoen Park Press, Laguna Hills CA, 1985. El Gamal T. A public-key cryptosystem and a signature scheme based on discrete logariphms // IEEE Trans. Inf. Theory. – 1985. – IT-31. - № 4 Merkle R.C., Hellman M.E. On the security of multiple encryption // Communications of the ACM. – 1981. – Vol. 24. Jacobsen T. A Fast method for cryptanalysis of substitution cipher // J. Cryptologia. – 1995. - XIX. - № 3. Kahn D. The codebreakers. The story of secret writing. - Macmillan, N.Y., 1967. Matsumoto T., Takashima Y., Imai H. On seeking smart public- key- distribution system // Trans. of the IECE of Japan. – 1986. –E 69. – p. 99-106. Menezes A.J., van Oorschot P.C., Vanstone S.A. Hand book of applied cryptography. – CRC Press, Boca Raton, New York, London, Tokyo, 1997. Needham R.M., Schroeder M.D. Using encryption for authentication in large networks of computers // Communications of the ACM. – 1978.- Vol. 21. –pp. 993-999. Yardley H.O. The american black chamber. – Bobbs Merrill, Indianapolis, IN, 1931. Shamir A. How to share a secret // Commun. ACM. – 1979. - V. 22. – № 11. – pp. 612-613. Rivest R.L., Shamir A., Adleman L. A Method for obtaining didital signatures and public key cryptosystems // Commun. ACM. – 1978. – V. 21. - № 2 Stinson D.R. Cryptography: Theory and practice. – CRC Press, N.Y., 1995. 4. Содержание программыТема 1.
Рассматривается ряд конкретных примеров шифров и их применения, известных начиная с античных времен и до современного периода времени. Краткая характеристика рассматриваемых шифров. Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Дополнительная литература: Перельман Я.И. Занимательная астрономия.- М.: Наука, 1966. Соболева Т.А. Тайнопись в истории России. – М.: «Международные отношения», 1994. Неф М., Штройле П., Хартман В. Опасности в Интернете: Способы защиты для пользователей. - М.: Редакция «ОПиПМ», Научное издательство «ТВП», 2006. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике.- М.: Наука, 1963. Введение в криптографию / Под ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. on Inf. Theory. – 1976. – IT-22. Friedman W.F. The index of coincidence and its applications in cryptanalysis. – Aegoen Park Press, Laguna Hills CA, 1920. Friedman W.F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegoen Park Press, Laguna Hills CA, 1985. Kahn D. The codebreakers. The story of secret writing. - Macmillan, N.Y., 1967. Yardley H.O. The american black chamber. – Bobbs Merrill, Indianapolis, IN, 1931. Тема 2.
Криптография. Конфиденциальность. Целостность. Аутентификация. Цифровая подпись. Управление секретными ключами. Предварительное распределение ключей. Пересылка ключей. Открытое распространение ключей. Схема разделения секрета.
Модели открытых текстов. Математические модели открытого текста. Критерии распознавания открытого текста. Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Гнеденко Б.В. Курс теории вероятностей.- М.: Наука, 1988. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. – 1979.- Т. 67. - №3. Зубов А.Ю. Математика кодов аутентификации. - М.: «Гелиос АРВ», 2007. Смит Р.Э. Аутентификация: от паролей до открытых ключей. – Москва, Санкт-Петербург, Киев: Вильямс, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике.- М.: Наука, 1963. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Kahn D. The codebreakers. The story of secret writing. - Macmillan, N.Y., 1967. Тема 3.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 4.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 5.
Поточные шифры простой замены. Элементы криптоанализа поточного шифра простой замены. Блочные шифры простой замены. Многоалфавитные шифры замены. Многоалфавитные шифры замены. Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Becket B. Introduction to cryptology and PC security. – McGrow-Hill, London, 1997. Callas N.P. An application of computers in cryptography // Cryptologia, October, 1978. Тема 6.
Табличное гаммирование. О возможности восстановления вероятностей знаков гаммы. Восстановление текстов, зашифрованных неравновероятной гаммой. Повторное использование гаммы.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Сборник задач по алгебре / Под ред. А.И. Кострыкина. – М.: Наука, 1987. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Friedman W.F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegoen Park Press, Laguna Hills CA, 1985. Jacobsen T. A Fast method for cryptanalysis of substitution cipher // J. Cryptologia. – 1995. - XIX. - № 3. Stinson D.R. Cryptography: Theory and practice. – CRC Press, N.Y., 1995. Тема 7.
Стойкость шифров. Теоретическая стойкость шифров. Практическая стойкость шифров.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике.- М.: Наука, 1963. Дополнительная литература: Бабаш А.В., Глухов М.М., Шанкин Г.П. О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика.- 1997. – Т. 9. - № 3. Биллингслей П. Эргодическая теория и информация. – М.: Мир, 1969. Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР. – 1988. – Т. 76. - № 5. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Холл М. Комбинаторика.- М.: Наука, 1970. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Яглом А.М., Яглом И.М. Вероятность и информация. – М.: Наука, 1973. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 8.
Принципы построения блочных шифров. Примеры блочных шифров – американский стандарт шифрования данных DES, стандарт шифрования данных ГОСТ 28147-89. Режимы использования блочных шифров. Комбинирование алгоритмов блочного шифрования.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 9.
Синхронизация поточных шифрсистем. Принципы построения поточных шифрсистем. Примеры поточных шифрсистем - шифрсистема А5, шифрсистема Гиффорда.
Усложнение линейных рекуррентных последовательностей. Фильтрующие генераторы. Комбинирующие генераторы. Композиции линейных регистров сдвига. Схемы с динамическим изменением закона рекурсии. Схемы с элементами памяти.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Варфоломеев А.А., Жуков А.Е., Пудовкина М.А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. – М.: Изд-во МИФИ, 2000. Дополнительная литература: Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995. Лидл Р., Нидеррайтер Г. Конечные поля. Т 1, 2. – М.: Мир,1988. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 10.
Шифрсистема RSA. Шифрсистема Эль-Гамаля. Шифрсистема Мак-Элиса. Шифрсистемы на основе «проблемы рюкзака». Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996. Дополнительная литература: Смит Р.Э. Аутентификация: от паролей до открытых ключей. – Москва, Санкт-Петербург, Киев: Вильямс, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. El Gamal T. A public-key cryptosystem and a signature scheme based on discrete logariphms // IEEE Trans. Inf. Theory. – 1985. – IT-31. - № 4 Merkle R.C., Hellman M.E. On the security of multiple encryption // Communications of the ACM. – 1981. – Vol. 24. Rivest R.L., Shamir A., Adleman L. A Method for obtaining didital signatures and public key cryptosystems // Commun. ACM. – 1978. – V. 21. - № 2 Тема 11
Фиксированные пароли (слабая идентификация). Правила составления паролей. Усложнение процедуры проверки паролей. «Подсоленные» пароли. Парольные фразы. Атаки на фиксированные пароли. Повторное использование паролей. Тотальный перебор паролей. Атаки с помощью словаря. Личные идентификационные номера. Одноразовые пароли. «Запрос-ответ» (сильная идентификация). «Запрос-ответ» с использованием симметричных алгоритмов шифрования. «Запрос-ответ» с использованием асимметричных алгоритмов шифрования.
Основная литература: Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОМОН-Р, 2002. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2001. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Зубов А.Ю. Математика кодов аутентификации. - М.: «Гелиос АРВ», 2007. Смит Р.Э. Аутентификация: от паролей до открытых ключей. – Москва, Санкт-Петербург, Киев: Вильямс, 2002. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003. Шнайер Б. Прикладная криптография. – М.: «Издательство ТРИУМФ», 2002. Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 12.
Функции хеширования и целостность данных. Ключевые функции хеширования. Бесключевые функции хеширования. Целостность данных и аутентификация сообщений.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001.
Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995. Кнут Д. Искусство программирования для ЭВМ.– М.: Мир, – Т. 2. - 1977; Т. 3. – 1978.
Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003.
Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Menezes A.J., van Oorschot P.C., Vanstone S.A. Hand book of applied cryptography. – CRC Press, Boca Raton, New York, London, Tokyo, 1997. Тема 13.
Общие положения. Цифровые подписи на основе шифрсистем с открытыми ключами. Цифровая подпись Фиата-Шамира. Цифровая подпись Эль-Гамаля. Одноразовые цифровые подписи.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001.
Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995.
Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003.
Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Тема 14.
Передача ключей с использованием симметричного шифрования. Двусторонние протоколы. Трехсторонние протоколы. Передача ключей с использованием асимметричного шифрования. Протоколы без использования цифровой подписи. Протоколы с использованием цифровой подписи. Сертификаты открытых ключей.
Предварительное распределение ключей. Схемы предварительного распределения ключей в сети связи. Схемы разделения секрета.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001.
Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995. Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. – М.: Изд-во МИФИ, 1996.
Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003.
Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. on Inf. Theory. – 1976. – IT-22. Blom R. Nonpablic key distribution // Advances in Cryptology. – Proceedings of EUROCRYPT’82. Plenum. New York. – 1983. – pp. 231-236. Dyer M., Fenner T., Frieze A., Thomason A. On key storage in secure networks // J. Cryptology. – 1995. -8. – pp. 189-200. Needham R.M., Schroeder M.D. Using encryption for authentication in large networks of computers // Communications of the ACM. – 1978.- Vol. 21. –pp. 993-999. Matsumoto T., Takashima Y., Imai H. On seeking smart public- key- distribution system // Trans. of the IECE of Japan. – 1986. –E 69. – p. 99-106. Shamir A., How to share a secret // Commun. ACM. – 1979. V. 22. – № 11. – pp. 612-613. Тема 15.
Жизненный цикл ключей. Услуги, предоставляемые доверенной третьей стороной. Установка временных меток. Нотаризация цифровых подписей.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Изд-во «Гелиос Ассоциации российских вузов», 2001.
Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации. – М.: Изд-во МИФИ, 1996.
Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. – М.: Изд-во МИФИ, 1997. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: Изд-во МИФИ, 1995. Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ МИФИ, 2003.
Введение в криптографию / Под общ. ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998. 5. Тематика заданий по различным формам текущего контроля
6. Вопросы для оценки качества освоения дисциплины
Автор программы: _____________________________ |
|