Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пояснювальна записка




КУРСОВИЙ ПРОЕКТ

 

(позначення документу)

 
 
 

(тема проекту)

 

Студент         ()
  (група)   (підпис)   (прізвище, ініціали)
Керівник проекту       ()
    (підпис)   (посада, прізвище, ініціали)
         
         
         
         
         
         
         
         

 

Допускається до захисту

 

Зав. кафедрою БІТ        
      (підпис)   (прізвище, ініціали)

 

2003 р.

 

Додаток В

Курсова робота

 

В.1Рейтингова оцінка за курсовий проект

 

№ етапу     Найменування етапу Розподіл часу (годин) Рейт. Оцінка Або ваг. Коеф.   Літер. джерела
1. Аналіз системної області та ознайомлення з літературними джерелами. Вибір та обґрунтування критеріїв та показників оцінки     0.15 (15%) 5.2 5.1 5.3 5.4
2. Вибір та обґрунтування задач та послуг безпеки інформації. Постановка задачі або завдання досліджень.     0.15 (15%) 5.5  
3. Вирішення поставлених завдань та оцінка ефективності (втрат, ризиків, якості тощо)     0.20 (20%) 5.5  
4. Аналіз отриманих результатів, порівняння з відомими, визначення протиріч, проблемних питань тощо.   1.5   0.10 (10%) 5.5  
5. Розроблення програмного забезпечення, проведення розрахунків, моделювання тощо. Порівняння експериментальних результатів з теоретичними, формулювання висновків та рекомендацій.   1.5   0.10 (10%) 5.5    
6. Оформлення пояснювальної записки та узгодження з керівником.         0.30 (30%) 6.7.4
7. Захист курсової роботи або проекту       -  
8. Загальна кількість     1.0 (100%)  

 

В2 Тематика курсового проектування

 

1.Аналіз умов реалізації та дослідження безумовно стійких шифрів.

2.Визначення та аналіз вимог до засобів генерування ключів для безумовно

стійких шифрів.

3.Аналіз методів статистичного тестування випадкових послідовностей.

4.Розробка методики тестування випадкових послідовностей та ключів.

5.Розробка та дослідження генераторів випадкових послідовностей.

6.Розробка та дослідження генераторів псевдо випадкових послідовностей.

7.Дослідження вимог до випадкових послідовностей, що задані в AIS31.

8.Дослідження вимог до псевдовипадкових послідовностей, що задані в AIS 20.

9.Дослідження вимог та властивостей ключів на основі стандарту FIPS 140-1(2).

10. Аналітична модель генератора випадкових послідовностей (опис та аналіз).

11.Дослідження умов реалізації симетричних шифрів з обчислювальною стійкості.

12.Порівняльний аналіз елементарних криптографічних перетворень, що можуть використовуватись в симетричних шифрах.

13. Аналіз вразливостей криптографічних перетворень, що реалізується на основі перетворень в кільці.

14. Аналіз вразливостей криптографічних перетворень, що реалізуються на основі перетворень в кільці.

15. Аналіз вразливостей криптографічних перетворень, що реалізуються на основі перетворень в групі точок еліптичних кривих.

16. Аналіз методів криптоаналізу криптоперетворень, що реалізуються в в кільці.

17.Аналіз методів криптоаналізу криптоперетворень, що реалізуються в полях.

18. Дослідження методів факторизації чисел для криптографічних додатків.

19.Порівняльний аналіз методів розв’язання дискретних логарифмічних рівнянь в полях Галуа.

20.Дослідження та удосконалення методів та засобів вирішення дискретних логарифмічних рівнянь в групі точок еліптичної кривої.

21.Аналіз методу криптоаналізу блокових симетричних шифрів(диференційний, лінійний, алгебраїчне вторгнення тощо).

22.Аналіз методу криптоаналізу потокових симетричних шифрів.

23.Обгрунтування вимог до блокових симетричних шифрів та розроблення

специфікації.

23.Обгрунтування вимог до схем розгортання ключів та оцінка їх властивостей.

24.Розроблення специфікації блокового симетричного шифру.

25.Розроблення специфікації перспективного потокового шифру.

26.Аналіз вразливостей блокового шифру методом створення колізій.

27. Аналітична модель вразливостей потокового шифру на основі математичного апарату узагальненого парадоксу про день народження.

28.Розроблення методики аналізу структурної скритності гам шифрування.

29.Розроблення алгоритму формування гам шифруючих з заданим періодом повторення.

30.Аналіз методів автентифікації повідомлень(мережі,інформації, користувачів тощо).

31.Порівняльний аналіз електронних цифрових підписів то критеріям „складність-стійкість”.

32. Аналіз стійкості електронних цифрових підписів проти атак типу „екзестенційна підробка”.

33. Аналіз стійкості електронних цифрових підписів проти атак типу „селективна підробка”.

34. Аналіз стійкості електронних цифрових підписів проти атак типу „повне розкриття”.

35. Аналіз стійкості електронних цифрових підписів проти атак на зв’язаних ключах

36.Розроблення методики оцінки криптографічної стійкості ЕЦП.

37.Порівняльний аналіз ЕЦП з доповненням та виправленням помилок.

38.Аналіз стійкості ЕЦП на основі методів Полларда.

39.Порівнальний аналіз Ро та Лямбда методів вирішення дискретних логарифмічних рівнянь

в групі точок еліптичної кривої.

40.Порівняльний аналіз ЕЦП, що реалізовані в полях та групі точок еліптичної кривої.

41.Розроблення та аналіз симетричних та асиметричних криптоперетворень.

42.Аналіз властивостей протоколів, що реалізовані з використанням ідентифікаторів.

43.Порівняльний аналіз протоколів встановлення ключів.

44.Порівняльний аналіз протоколів узгодження ключів.

45. Порівняльний аналіз протоколів транспортування ключів.

46.Сутність та порівняльний аналіз протоколів нульових знань.

47.Обгрунтування та вибір критеріїв та показників оцінки криптографічних протоколів.

48.Розроблення методики порівняння криптографічних протоколів.

49.Обгругтування вимог до криптографічних протоколів встановлення ключів.

50.Порівняльний аналіз алгоритмів ЕЦП проекту NESSIE.

51. Порівняльний аналіз алгоритмів БСШ проекту NESSIE.

52. Порівняльний аналіз алгоритмів НШ проекту NESSIE.

53. Порівняльний аналіз алгоритмів ідентифікації проекту NESSIE.

54. Порівняльний аналіз алгоритмів потокового шифрування за результатами проекту NESSIE.

55.Синтез та аналіз елементів криптографічних засобів.

56.Аналіз захищеності радіоліній згідно протоколу 800-11.

57.Аналіз вимог до систем та засобів сертифікації ключів.

58.Обгрунтування вимог до центру сертифікації ключів.

59.Розроблення пропозицій з використання форматів даних сертифікатів.

60.Аналіз протоколів встановлення ключових даних по критерію безпечності.

61.Аналіз стійкості ЕЦП згідно ISO/IEC 15946-4 – 7.

62.Аналіз стійкості ЕЦП згідно ISO/IEC 15946-4 – 8.

63. Аналіз стійкості ЕЦП згідно ISO/IEC 15946-4 – 9.

64. Аналіз стійкості ЕЦП згідно ISO/IEC 15946-4 – 10.

65. Аналіз стійкості ЕЦП згідно ISO/IEC 15946-4 – 11.

66.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-4 – 7.

67.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-4 – 8.

68.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-4 – 9.

69.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-4 – 10.

70.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-4 – 11.

71.Аналіз стійкості ЕЦП згідно ISO/IEC 15946-2 – 1.

72.Аналіз стійкості ЕЦП згідно ISO/IEC 15946-2 – 2.

73.Аналіз стійкості ЕЦП згідно ISO/IEC 15946-2 – 3.

74.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-2 – 1.

75.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-2 – 2.

76.Аналіз складності криптографічних перетворень ЕЦП згідно ISO/IEC 15946-2 – 3.

77.Аналіз безпечності генератора випадкових бітів ISO/IEC 18031 – 1 - 1.

78.Аналіз безпечності генератора випадкових бітів ISO/IEC 18031 – 1 - 2.

79.Аналіз безпечності генератора випадкових бітів ISO/IEC 18031 – 1 - 3.

80.Аналіз стійкості асиметричних шифрів ISO/IEC 18033 – 2 – 1 - 6.

81.Аналіз складності асиметричних шифрів ISO/IEC 18033 – 3 – 1 - 6.

82.Аналіз стійкості асиметричних шифрів ISO/IEC 18033 – 2 – 1 - 6.

83.Аналіз стійкості симетричних шифрів ISO/IEC 18033 – 3 – 1 - 6.

84.Аналіз стійкості симетричних шифрів ISO/IEC 18033 – 4 – 1 - 2.

85.Аналіз складності симетричних шифрів ISO/IEC 18033 – 4 – 1 - 2.

86.Визначення необхідних та достатніх умов побудування криптографічних протоколів з нульовим доведенням безпечності.

87. Аналіз генераторів псевдовипадкових послідовностей

88. Аналіз необоротності генераторів псевдовипадкових послідовностей.

89. Аналіз нерозрізнюваності генераторів псевдовипадкових послідовностей.

90.Обґрунтування та вибір критеріїв оцінки генераторів псевдовипадкових послідовностей.

91. Обґрунтування та вибір критеріїв оцінки генераторів випадкових послідовностей.

92. Порівняльний аналіз генераторів псевдовипадкових послідовностей.

93. Методика порівняння генераторів псевдовипадкових послідовностей.

94. Аналіз крипто перетворень в групах КОС.

95. Аналіз стійкості крипто перетворень в групах КОС.

96. Дослідження крипто перетворень в кільцях зрізаних повідомлень.

97. Дослідження методів генерування загальних параметрів для NTRU.

98. Дослідження методів шифрування для NTRU.

99. Дослідження ЕЦП на основі NTRU.

100. Порівняння методів крипто аналізу в алгебраїчних решітках.

101. Методи генерування загальних параметрів для спарювання точок ЕК.

102. Розробка пропозицій з оцінки крипто стійкості парного відображення.

 

 


Методичні вказівки з курсового проектування з дисциплін «Прикладна криптологія», «Криптографічні системи та протоколи», «Проектування систем та засобів захисту інформації» / Упоряд.: І.Д. Горбенко, В.І.Долгов. – Харків, ХНУРЕ, 2012. – 23 с.

 

 

Упорядники: ГОРБЕНКО Іван Дмитрович

ДОЛГОВ Віктор Іванович

...

 

 

Відповідальний випусковий І.Д. Горбенко

 

Редактор

 

Підп. до друку Формат 60х84 1/16. Папір. друк.

Умов. друк. Арк Облік.-вид. арк Тираж

Зам. № Ціна договірна.

 

 

ХНУРЕ 61166 Харків, просп. Леніна, 14

 

 

Надруковано в учбово-виробничому

видавничо-поліграфічному центрі ХНУРЕ

ХНУРЕ 61166 Харків, просп. Леніна, 14

 




Поделиться с друзьями:


Дата добавления: 2017-02-01; Просмотров: 301; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.047 сек.