European credit transfer system

Вид материалаДокументы

Содержание


Секретність систем шифрування.
Електронний цифровий підпис.
Керування криптографічними ключами.
Методи закриття мовних сигналів в телефонних каналах.
Подобный материал:
1   ...   23   24   25   26   27   28   29   30   31

Класичні симетричні криптосистеми – основні поняття і визначення. Шифри перестановки, шифрувальні таблиці. Шифри заміни. Шифрування методом гамування. Шифрування аналітичним перетворенням. Американський стандарт шифрування даних DES. Комбінування блокових алгоритмів. Блокові і потокові шифри.


Асиметричні криптосистеми. Концепція криптосистеми з відкритим ключем. Критерії У. Діффі та М. Хеллмана щодо безпеки асиметричної криптосистеми. Поняття про однонаправлені функції. Криптосистема шифрування даних RSA.

Секретність систем шифрування.

Цілковита секретність, умови існування. Ентропія і невизначеність. Відстань єдиності та ідеальна секретність. Досконалі та ідеальні шифри. Теоретично і практично недешифровані шифри. Практична захищеність.

Електронний цифровий підпис.

Проблема аутентифікації даних і електронний цифровий підпис. Властивості електронного цифрового підпису. Однонаправлені хеш-функції. Алгоритм електронного цифрового підпису на основі методу шифрування з відкритим ключем (RSA).

Керування криптографічними ключами.

Складові керування ключовою інформацією – основні поняття. Генерація ключів: загальна характеристика апаратних та програмних засобів генерації випадкових значень ключів. Зберігання ключів. Розподіл ключів.

` Методи закриття мовних сигналів в телефонних каналах.

Аналогове скремблювання. Цифрове скремблювання: широкосмугові та вузькосмугові цифрові системи закриття мови. Поняття про функціонування смугових вокодерів та вокодерів з лінійним передбаченням.

БІБЛІОГРАФІЯ:
  1. Захарченко Н.В., Владишевский Б.С., Киреев И.А. Информационные службы документальной электросвязи. – Учебн. пособ. – Одесса: УГАС, 1995. – 110 с.
  2. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации /Под ред. Ю.С.Ковтанюка – К.: Издательство Юниор, 2003. – 504 с.
  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф.Шаньгина. – 2-е изд. перераб. и доп. – М.: Радио и связь, 2001. – 376 с.
  4. Скляр, Бернард. Цифровая связь. Теоретические основы и практическое применение, 2-е издание.: Пер. с англ. – М.: Издательский дом “Вильямс”, 2003. – 1104 с.
  5. Стеклов В.К., Беркман Л.Н. Телекомунікаційні мережі: Підруч. для студ. вищ. навч. закл. за напрямком “Телекомунікації”. – К.: Техніка, 2001. – 392 с.
  6. Закон України “Про захист інформації в автоматизованих системах”. – Відомості ВР 1994, №31, ст. 286.
  7. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення.
  8. ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення.
  9. Порядок захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних системах. Затверджено наказом ДСТСЗІ СБ України від 24.12.2001 р. №76. Зареєстровано в Міністерстві юстиції України 11.01.2002р. за №27/6315.



Методи оцінювання: Протягом семестру студенти проходять модульні контролі на 9 і 17 тижнях. На модульних контролях пропонується декілька варіантів однакової складності, які складаються з трьох теоретичних питань. Протягом 9 триместру повинен виконати 8 лабораторних робіт: 4 впродовж І модуля та 4 впродовж ІІ.

Передумови: Вища математика, Теорія електричних кіл та сигналів, Теорія електрозв’язку, Вимірювання в телекомунікаціях, Схемотехніка, Системи передавання в електрозв’язку, Телекомунікаційні та інформаційні мережі.

Методичне забезпечення: Студентам видаються методичні вказівки до виконання лабораторних робіт (внутрішнє видання кафедри).

Індивідуальна робота: Самостійне вивчення додаткових розділів дисципліни: Акустичні канали витоку інформації. Електричні канали витоку інформації. Візуально-оптичні канали витоку інформації. Побудова засобів прослуховування телефонних ліній та їх основні характеристики. Шифри заміни: математичний аналіз шифру простої заміни, криптографічне перетворення, система Цезаря, Афінна система підстановок Цезаря, шифри складної заміни. Алгоритм шифрування даних IDEA. Критерії У. Діффі та М. Хеллмана щодо безпеки асиметричної криптосистеми. Однонаправлені хеш-функції. Вимоги до хеш-функцій. Схеми формування хеш-функцій. Поняття про функціонування смугових вокодерів та вокодерів з лінійним передбаченням. Основи забезпечення інформаційної безпеки систем стільникового зв’язку стандартів NMT-450i, GSM, CDMA та D-AMPS. Методи захисту інформації в факсимільній апаратурі.

Екзаменаційна методика: Диференційний залік за призначенням.

Реєстрація на курс: В навчально-методичному відділі інституту РТЗП, ауд. 1318А, тел.: 8(0432)598269.

Реєстрація на залік: 3 лектором, персонально чи по телефону.

Дисципліна: Політологія

Факультет: РТТК

Статус дисципліни: обов’язковий

Курс: 4 триместр: 10(осінь)




Стаціонарне навчання

Години на тиждень

Лекції (год.)

34

2

Практичні заняття (год.)

-




Лабораторні заняття (год.)

-




Семінари (год.)

51

3

КП/КР/ трим.

-




РГР

-




СРС (інд. занят.)

23

1,4

Всього (год. / кредитів)

108/3

6,4

Екзамен (трим.)

10




Залік (трим.)







КОД:

НГД.04