Криптографические методы и средства защиты информации в информационно-телекоммуникационных системах: дистанционное обучение
Категория Слушателей:
- специалисты со средним профессиональным образованием;
- бакалавры;
- специалисты с высшим профессиональным образованием;
- магистры.
Срок обучения – 250 ак. часов.
Форма обучения – определяется совместно образовательным учреждением и Заказчиком (без отрыва от производства, с частичным отрывом от производства, с применением дистанционных образовательных технологий).
Режим занятий – определяется совместно с Заказчиком (не более 6 часов в день).
№ п/п |
Наименование разделов и дисциплин |
Всего часов |
В том числе |
Формы контроля |
|
Лекции |
Самост. работы |
||||
1 |
2 |
3 |
4 |
5 |
6 |
1. |
Методы шифрования сообщений |
5 |
2 |
3 |
Зачет |
2. |
Блочные шифры |
3 |
2 |
1 |
Зачет |
3. |
Конструкция Фейстеля |
3 |
2 |
1 |
Зачет |
4. |
Композиционные блочные шифры |
3 |
2 |
1 |
Зачет |
5. |
Шифр DES (Федеральный стандарт США) |
3 |
2 |
1 |
Зачет |
6. |
Шифр ГОСТ 28147-89 (Всероссийский стандарт) |
3 |
2 |
1 |
Зачет |
7. |
Поточные шифры |
3 |
2 |
1 |
Зачет |
8. |
Реализация вычислений в полях многочленов с помощью регистров с прямыми и обратными связями |
3 |
2 |
1 |
Зачет |
9. |
Регистры с линейными обратными связями |
3 |
2 |
1 |
Зачет |
10. |
Последовательности максимальной длины |
3 |
2 |
1 |
Зачет |
11. |
Оценка качества последовательностей максимальной длины |
3 |
2 |
1 |
Зачет |
12. |
CRC код |
3 |
2 |
1 |
Зачет |
13. |
Пример реализация поточного шифра |
3 |
2 |
1 |
Зачет |
14. |
Синхронный потоковый шифр RC4 |
3 |
2 |
1 |
Зачет |
15. |
Элементарные сведения о вычислениях в конечных полях |
5 |
2 |
3 |
Зачет |
16. |
Элементы теории множеств |
3 |
2 |
1 |
Зачет |
17. |
Решение диофантова уравнения первой степени на основании алгоритма Евклида |
3 |
2 |
1 |
Зачет |
18. |
Решение сравнения первой степени на основании алгоритма Евклида |
3 |
2 |
1 |
Зачет |
19. |
Проверка чисел на простоту |
3 |
2 |
1 |
Зачет |
20. |
Алгоритм быстрого возведения в степень |
3 |
2 |
1 |
Зачет |
21. |
Задача дискретного логарифмирования |
3 |
2 |
1 |
Зачет |
22. |
Китайская теорема об остатках |
3 |
2 |
1 |
Зачет |
23. |
Поле Галуа |
3 |
2 |
1 |
Зачет |
24. |
Мультипликативная структура конечных полей |
3 |
2 |
1 |
Зачет |
25. |
Кольца многочленов |
3 |
2 |
1 |
Зачет |
26. |
Классы вычетов в полях многочленов |
3 |
2 |
1 |
Зачет |
27. |
Мультипликативная группа в поле многочленов |
3 |
2 |
1 |
Зачет |
28. |
Китайская теорема об остатках для многочленов |
3 |
2 |
1 |
Зачет |
29. |
Криптографические системы с открытым ключом |
5 |
2 |
3 |
Зачет |
30. |
Криптографическая система без передачи ключей |
3 |
2 |
1 |
Зачет |
31. |
Алгоритмы шифрования, построенные на основе задачи об укладке ранца |
3 |
2 |
1 |
Зачет |
32. |
Обмен сообщениями по алгоритму Диффи — Хеллмана |
3 |
2 |
1 |
Зачет |
33. |
Обмен сообщениями по алгоритму Т. Эль-Гамаля |
3 |
2 |
1 |
Зачет |
34. |
Криптографическая система с открытым ключом RSA |
3 |
2 |
1 |
Зачет |
35. |
Телекоммуникационные протоколы, использующие сеансовые ключи |
3 |
2 |
1 |
Зачет |
36. |
Обмен ключами, используя алгоритмы с открытыми ключами |
3 |
2 |
1 |
Зачет |
37. |
Передача ключей и сообщений |
3 |
2 |
1 |
Зачет |
38. |
Алгоритм открытого распределения ключей Диффи — Хеллмана |
3 |
2 |
1 |
Зачет |
39. |
Алгоритм распределения ключей Диффи — Хеллмана с тремя и более абонентами |
3 |
2 |
1 |
Зачет |
40. |
Алгоритм распределения ключей Хьюза |
3 |
2 |
1 |
Зачет |
42. |
Протокол обмена зашифрованными ключами ЕКЕ |
4 |
2 |
2 |
Зачет |
42. |
Удостоверение подлинности |
4 |
2 |
2 |
Зачет |
43. |
Удостоверение подлинности с помощью однонаправленных функций |
3 |
2 |
1 |
Зачет |
44. |
Удостоверение подлинности с помощью открытых ключей |
3 |
2 |
1 |
Зачет |
45. |
Формальный анализ протоколов проверки подлинности и обмена ключами |
3 |
2 |
1 |
Зачет |
46. |
Протокол аутентификации с нулевым разглашением информации |
3 |
2 |
1 |
Зачет |
47. |
Протоколы аутентификации с вероятностной системой доказательств |
3 |
2 |
1 |
Зачет |
48. |
Хеш-функция |
4 |
2 |
2 |
Зачет |
49. |
Функция хеширования в стандарте DSS |
3 |
2 |
1 |
Зачет |
50. |
Функция хеширования в стандарте ГОСТ Р34.11-94 |
3 |
2 |
1 |
Зачет |
51. |
Стандарт цифровой подписи ГОСТ Р34.10-94 |
3 |
2 |
1 |
Зачет |
52. |
Скрытый канал |
3 |
2 |
1 |
Зачет |
53. |
Организация скрытого канала на основе подписи Эль-Гамаля |
3 |
2 |
1 |
Зачет |
54. |
Защита информации в стандарте GSM |
5 |
2 |
3 |
Зачет |
55. |
Обеспечение безопасности передачи информации в теле-коммуникационных системах стандарта GSM |
3 |
2 |
1 |
Зачет |
56. |
Принципы взаимодействия компонентов системы стандарта GSМ |
3 |
2 |
1 |
Зачет |
57. |
Аутентификация |
3 |
2 |
1 |
Зачет |
58. |
Алгоритмы аутентификации A3 и генерации ключа A8. Хеш-функция СOMР128 |
3 |
2 |
1 |
Зачет |
59. |
Шифрование поточным шифром А5 |
4 |
2 |
2 |
Зачет |
60. |
Защита информации в телекоммуникационных системах стандартов UMTS и CDMA2000 |
5 |
2 |
3 |
Зачет |
61. |
Механизмы обеспечения безопасности в стандарте UMTS |
3 |
2 |
1 |
Зачет |
62. |
Механизмы обеспечения безопасности в стандарте CDMA2000 |
3 |
2 |
1 |
Зачет |
Подготовка и защита дипломной работы |
40 |
- |
40 |
|
|
Итоговая аттестация по учебному курсу |
10 |
- |
10 |
Зачет |
|
Итого: |
250 |
124 |
126 |
|
Смотрите также:
Компьютеры. ИТ - Высшее образование дистанционно
Компьютеры. ИТ - Второе высшее дистанционно
Компьютеры. ИТ - Колледж дистанционно