• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
29
Март

Криптографические протоколы

2027/2028
Учебный год
RUS
Обучение ведется на русском языке
Статус:
Курс по выбору
Когда читается:
4-й курс, 1, 2 модуль

Программа дисциплины

Аннотация

Целью освоения дисциплины является изучение принципов построения криптографических протоколов, обеспечивающих конфиденциальность, целостность и аутентичность информации. В рамках данной дисциплины изучаются криптографические протоколы идентификации и аутентификации, основные атаки на криптографические протоколы, вопросы построения безопасных коммуникационных каналов на основе криптографических алгоритмов.
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов навыков, необходимых для разработки методов построения и расчета оценок качества криптографических протоколов, основанных на сложных математических проблемах.
Планируемые результаты обучения

Планируемые результаты обучения

  • определять параметры криптопротоколов, обеспечивающие требуемые свойства защищённости;
  • классифицировать системы с открытым ключом по классам неразличимости;
  • сравнивать постквантовые криптосистемы по показателям стойкости и вычислительной эффективности.
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Раздел 1. Протоколы выработки и передачи ключей
  • Раздел 2. Специальные протоколы
  • Раздел 3. Теоретические протоколы для доказуемой стойкости
  • Раздел 4. Перспективные методы постквантовой криптографии.
Элементы контроля

Элементы контроля

  • блокирующий Report
    Доклад является текущей формой контроля самостоятельной работы студентов. Студенты готовят и представляют краткий доклад и участвуют в дискуссии. Для подготовки доклада студенты выбирают разные темы, носящие индивидуальный характер и дающие представление о различных предметных областях профессиональной деятельности.
  • блокирующий In-class assignment
    Является текущей формой контроля самостоятельной работы студентов.
  • блокирующий Экзамен
    Экзамен проводится в рамках промежуточного контроля в виде теста c закрытыми и открытыми вопросами. Каждый студент получает вариант с 10 вопросами.
Промежуточная аттестация

Промежуточная аттестация

  • 2027/2028 2nd module
    0.4 * In-class assignment + 0.3 * Report + 0.3 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Лось, А. Б.  Криптографические методы защиты информации для изучающих компьютерную безопасность : учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — Москва : Издательство Юрайт, 2025. — 424 с. — (Высшее образование). — ISBN 978-5-534-12474-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/560426 (дата обращения: 14.01.2026).

Рекомендуемая дополнительная литература

  • Авдошин, С. М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. М. Авдошин, А. А. Набебин. — Москва : ДМК Пресс, 2017. — 352 с. — ISBN 978-5-97060-408-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/93575 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
  • Бабаш, А. В., Криптографические методы защиты информации : учебник / А. В. Бабаш, Е. К. Баранова. — Москва : КноРус, 2020. — 189 с. — ISBN 978-5-406-00169-1. — URL: https://book.ru/book/933943 (дата обращения: 09.12.2025). — Текст : электронный.

Авторы

  • Овчинников Андрей Анатольевич
  • Кокоткина Светлана Васильевна
  • Любавина Светлана Вячеславовна