Определение понятия и основные черты криптографических протоколов. Сущность распределения ролей. Описание протоколов с судейством и самоутверждающегося. Разновидности атак на протоколы. Доказательство с нулевым разглашением конфиденциальной информации.
Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.
Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.
Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.
Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.
Экскурс в историю электронной криптографии. Ключевые принципы работы криптосистемы. Управление криптографическими ключами и алгоритмы шифрования. Электронные подписи и временные метки. Оценка стойкости шифра. Природа секретности квантового канала связи.
Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.
Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.
- 8560. Криптография
Написание программы, которая шифрует и расшифровывает сообщения с помощью перестановочного шифра по столбцам. Листинг программы. Разбитие сообщения на блоки по 5 элементов. Создание прямой и инверсной карты шифрования. Результаты работы программы.
- 8561. Криптография как наука
Краткое описание электронной подписи на базе шифра Эль-Гамаля. Криптографический протокол "Электронные деньги", пример работы программы. Основные переменные и функции электронной подписи. Вычисление значения хеш-функции. Обобщенный алгоритм Евклида.
Способи несанкціонованого втручання в роботу безпілотника. Дослідження захищеності каналу зв'язку та розробка криптографічної системи захисту безпілотних літальних апаратів. Основні вузли і способи підключення шифратора до бортової і наземної апаратури.
Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
Принципи та специфіка функціонування технології блокчейн. Визначення переваг та недоліків криптоалгоритмів. Використання ресурсів відеокарт для здійснення майнінгу коінів. Дослідження проблеми безпеки та конфіденційності при використанні криптовалют.
Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.
Практическое использование программы TrueCrypt. Создание зашифрованного флеш-накопителя. Шифрование системного диска и операционной системы. Отсутствие проверки подлинности при кодировании данных в заголовке тома. Характеристика файла гибернации.
Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.
Изучение основных понятий эллиптических кривых. Рассмотрение эллиптических кривых над конечными полями. Исследование криптографических схем на эллиптических кривых. Описание понятия и процесса кодирования и декодирования. Проблемы в использовании систем.
Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
Поисковый запрос как текст, полностью состоящий из ключевых слов. Особенности выбора ключевых слов продуцентом поискового запроса. Методика анализа поискового запроса в коммуникативном аспекте. Методы семантического и коммуникативного анализа текста.
Понятия, определения нейронных сетей и классификации изображений. Методы оптимизации работы нейронной сети. Описание интерфейса программной реализации решения задачи классификации изображений. Решение задачи распознания изображений реальных объектов базы.
Особенности выбора системы управления базой данных (СУБД). Перечень требований к СУБД при анализе той или иной информационной системы. Моделирование данных, архитектура и функциональные возможности. Контроль работы системы, разработка приложений.
Знакомство с критериями и уровнями сформированности логической компетенции по проектированию мобильных компьютерных приложений. Анализ проблем формирования логической компетенции по проектированию мобильных приложений у будущих учителей информатики.
Характеристика основных требований, которые предъявляются к способам фиксаций действий и состояний даталогических объектов информационной системы. Определение количества задач предметной области, решаемых в автоматизируемом режиме на момент времени.
Скорость выполнения работы как критерий эффективности интерфейса программного продукта. Последствия человеческой ошибки в программировании. Процесс обучения пользователей. Рекомендации разработчикам по дизайну интерфейсов. Машинная память и навигация.
Характеристики и атрибуты качества программного обеспечения. Основные направления применения метрик. Автоматизированные программные продукты по оценке качества программного обеспечения. Анализ учебного стандарта по профильному курсу информатики.
Основы теории надёжности и применение изученного материала при расчёте вероятностей безотказной работы и оптимизации вычислительных систем. Вычисление и построение зависимости. Сущность определения статистической оценки частоты и интенсивности отказов.
Потребность в экспертной системе, позволяющей отслеживать изменяющиеся навыки разработчиков и осуществлять близкое к оптимальному распределение людских ресурсов при разработке программных проектов. Наиболее значимые навыки при реализации проектов.
Специфика реализации информационных технологий, общие и частные критерии их эффективности. Отличительные признаки высокоэффективных технологий и основные принципы их проектирования. Человеческий фактор в перспективных информационных технологиях.