- Дистанционное обучение
- Профпереподготовка
- Информационные технологии
- Информационная безопасность
- Криптографические методы и средства защиты информации в информационно-телекоммуникационных системах
Криптографические методы и средства защиты информации в информационно-телекоммуникационных системах: профпереподготовка дистанционно в СНТА
Категория Слушателей:
- специалисты со средним профессиональным образованием;
- бакалавры;
- специалисты с высшим профессиональным образованием;
- магистры.
Срок обучения – 250 ак. часов.
Форма обучения – определяется совместно образовательным учреждением и Заказчиком (без отрыва от производства, с частичным отрывом от производства, с применением дистанционных образовательных технологий).
Режим занятий – определяется совместно с Заказчиком (не более 6 часов в день).
|
№ п/п |
Наименование разделов и дисциплин |
Всего часов |
В том числе |
Формы контроля |
|
|
Лекции |
Самост. работы |
||||
|
1 |
2 |
3 |
4 |
5 |
6 |
|
1. |
Методы шифрования сообщений |
5 |
2 |
3 |
Зачет |
|
2. |
Блочные шифры |
3 |
2 |
1 |
Зачет |
|
3. |
Конструкция Фейстеля |
3 |
2 |
1 |
Зачет |
|
4. |
Композиционные блочные шифры |
3 |
2 |
1 |
Зачет |
|
5. |
Шифр DES (Федеральный стандарт США) |
3 |
2 |
1 |
Зачет |
|
6. |
Шифр ГОСТ 28147-89 (Всероссийский стандарт) |
3 |
2 |
1 |
Зачет |
|
7. |
Поточные шифры |
3 |
2 |
1 |
Зачет |
|
8. |
Реализация вычислений в полях многочленов с помощью регистров с прямыми и обратными связями |
3 |
2 |
1 |
Зачет |
|
9. |
Регистры с линейными обратными связями |
3 |
2 |
1 |
Зачет |
|
10. |
Последовательности максимальной длины |
3 |
2 |
1 |
Зачет |
|
11. |
Оценка качества последовательностей максимальной длины |
3 |
2 |
1 |
Зачет |
|
12. |
CRC код |
3 |
2 |
1 |
Зачет |
|
13. |
Пример реализация поточного шифра |
3 |
2 |
1 |
Зачет |
|
14. |
Синхронный потоковый шифр RC4 |
3 |
2 |
1 |
Зачет |
|
15. |
Элементарные сведения о вычислениях в конечных полях |
5 |
2 |
3 |
Зачет |
|
16. |
Элементы теории множеств |
3 |
2 |
1 |
Зачет |
|
17. |
Решение диофантова уравнения первой степени на основании алгоритма Евклида |
3 |
2 |
1 |
Зачет |
|
18. |
Решение сравнения первой степени на основании алгоритма Евклида |
3 |
2 |
1 |
Зачет |
|
19. |
Проверка чисел на простоту |
3 |
2 |
1 |
Зачет |
|
20. |
Алгоритм быстрого возведения в степень |
3 |
2 |
1 |
Зачет |
|
21. |
Задача дискретного логарифмирования |
3 |
2 |
1 |
Зачет |
|
22. |
Китайская теорема об остатках |
3 |
2 |
1 |
Зачет |
|
23. |
Поле Галуа |
3 |
2 |
1 |
Зачет |
|
24. |
Мультипликативная структура конечных полей |
3 |
2 |
1 |
Зачет |
|
25. |
Кольца многочленов |
3 |
2 |
1 |
Зачет |
|
26. |
Классы вычетов в полях многочленов |
3 |
2 |
1 |
Зачет |
|
27. |
Мультипликативная группа в поле многочленов |
3 |
2 |
1 |
Зачет |
|
28. |
Китайская теорема об остатках для многочленов |
3 |
2 |
1 |
Зачет |
|
29. |
Криптографические системы с открытым ключом |
5 |
2 |
3 |
Зачет |
|
30. |
Криптографическая система без передачи ключей |
3 |
2 |
1 |
Зачет |
|
31. |
Алгоритмы шифрования, построенные на основе задачи об укладке ранца |
3 |
2 |
1 |
Зачет |
|
32. |
Обмен сообщениями по алгоритму Диффи — Хеллмана |
3 |
2 |
1 |
Зачет |
|
33. |
Обмен сообщениями по алгоритму Т. Эль-Гамаля |
3 |
2 |
1 |
Зачет |
|
34. |
Криптографическая система с открытым ключом RSA |
3 |
2 |
1 |
Зачет |
|
35. |
Телекоммуникационные протоколы, использующие сеансовые ключи |
3 |
2 |
1 |
Зачет |
|
36. |
Обмен ключами, используя алгоритмы с открытыми ключами |
3 |
2 |
1 |
Зачет |
|
37. |
Передача ключей и сообщений |
3 |
2 |
1 |
Зачет |
|
38. |
Алгоритм открытого распределения ключей Диффи — Хеллмана |
3 |
2 |
1 |
Зачет |
|
39. |
Алгоритм распределения ключей Диффи — Хеллмана с тремя и более абонентами |
3 |
2 |
1 |
Зачет |
|
40. |
Алгоритм распределения ключей Хьюза |
3 |
2 |
1 |
Зачет |
|
42. |
Протокол обмена зашифрованными ключами ЕКЕ |
4 |
2 |
2 |
Зачет |
|
42. |
Удостоверение подлинности |
4 |
2 |
2 |
Зачет |
|
43. |
Удостоверение подлинности с помощью однонаправленных функций |
3 |
2 |
1 |
Зачет |
|
44. |
Удостоверение подлинности с помощью открытых ключей |
3 |
2 |
1 |
Зачет |
|
45. |
Формальный анализ протоколов проверки подлинности и обмена ключами |
3 |
2 |
1 |
Зачет |
|
46. |
Протокол аутентификации с нулевым разглашением информации |
3 |
2 |
1 |
Зачет |
|
47. |
Протоколы аутентификации с вероятностной системой доказательств |
3 |
2 |
1 |
Зачет |
|
48. |
Хеш-функция |
4 |
2 |
2 |
Зачет |
|
49. |
Функция хеширования в стандарте DSS |
3 |
2 |
1 |
Зачет |
|
50. |
Функция хеширования в стандарте ГОСТ Р34.11-94 |
3 |
2 |
1 |
Зачет |
|
51. |
Стандарт цифровой подписи ГОСТ Р34.10-94 |
3 |
2 |
1 |
Зачет |
|
52. |
Скрытый канал |
3 |
2 |
1 |
Зачет |
|
53. |
Организация скрытого канала на основе подписи Эль-Гамаля |
3 |
2 |
1 |
Зачет |
|
54. |
Защита информации в стандарте GSM |
5 |
2 |
3 |
Зачет |
|
55. |
Обеспечение безопасности передачи информации в теле-коммуникационных системах стандарта GSM |
3 |
2 |
1 |
Зачет |
|
56. |
Принципы взаимодействия компонентов системы стандарта GSМ |
3 |
2 |
1 |
Зачет |
|
57. |
Аутентификация |
3 |
2 |
1 |
Зачет |
|
58. |
Алгоритмы аутентификации A3 и генерации ключа A8. Хеш-функция СOMР128 |
3 |
2 |
1 |
Зачет |
|
59. |
Шифрование поточным шифром А5 |
4 |
2 |
2 |
Зачет |
|
60. |
Защита информации в телекоммуникационных системах стандартов UMTS и CDMA2000 |
5 |
2 |
3 |
Зачет |
|
61. |
Механизмы обеспечения безопасности в стандарте UMTS |
3 |
2 |
1 |
Зачет |
|
62. |
Механизмы обеспечения безопасности в стандарте CDMA2000 |
3 |
2 |
1 |
Зачет |
|
Подготовка и защита дипломной работы |
40 |
- |
40 |
|
|
|
Итоговая аттестация по учебному курсу |
10 |
- |
10 |
Зачет |
|
|
Итого: |
250 |
124 |
126 |
|
|
Документы для поступления
Другие программы направления

