МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Государственное образовательное учреждение высшего профессионального образования
«Новосибирский государственный университет» (НГУ)
Механико-математический факультет
УТВЕРЖДАЮ
_
"_"_20 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
«Криптография и криптоанализ. Современные методы»
НАПРАВЛЕНИЕ ПОДГОТОВКИ 010200 «МАТЕМАТИКА И КОМПЬЮТЕРНЫЕ НАУКИ»
Квалификация (степень) выпускника Бакалавр Форма обучения очная Новосибирск Программа дисциплины «Криптография и криптоанализ. Современные методы»составлена в соответствии с требованиями ФГОС ВПО к структуре и результатам освоения основных образовательных программ бакалавриата по «Профессиональному циклу. Дисциплины по выбору студента» по направлению подготовки «Математика и компьютерные науки», а также задачами, стоящими перед Новосибирским государственным университетом по реализации Программы развития НГУ.
Автор: Токарева Наталья Николаевна, к.ф.-м.н. по специальности 01.01.09 – дискретная математика и теоретическая кибернетика, старший преподаватель.
Механико-математический факультет Кафедра Теоретической кибернетики.
1. Цели освоения дисциплины Целью освоения дисциплины «Криптография и криптоанализ. Современные методы» является обучение теоретическим и практическим знаниям, необходимым для решения широкого спектра задач в области теоретической и прикладной криптографии и криптоанализа, с использованием вероятностных и алгебраических моделей криптосистем, включающее знания основных криптографических алгоритмов, способов построения криптографически стойких компонентов шифров, а также математических методов, применяемых в криптоанализе блочных и поточных шифров.
2. Место дисциплины в структуре магистерской программы Дисциплина входит в число дисциплин по выбору профессионального цикла образовательной программы бакалавра. Изучение данной дисциплины основывается на курсах «Алгебра», «Математическая логика», «Дискретный анализ», «Теория вероятностей», «Методы программирования». Студент должен уметь использовать основные законы естественнонаучных дисциплин для понимания преподаваемой дисциплины, иметь навыки работы с компьютером как средством управления и обработки информации, знать языки программирования Си, Паскаль, уметь работать в ОС Windows и разрабатывать программы для платформы Win32. Дисциплина является предшествующей для выполнения квалификационной работы бакалавра.
3. Компетенции обучающегося, формируемые в результате освоения дисциплины (модуля) Изучение дисциплины направлено на формирование следующих общекультурных компетенций ОК-1, ОК-2, ОК-4, ОК-5, ОК-6, ОК-7, ОК-8, ОК-9, ОК-10 и профессиональных компетенций ПКПК-2, ПК-4, ПК-5, ПКС-8, ПКС-9, ПКС-14 выпускника.
В результате освоения дисциплины обучающийся должен:
Знать: понятия шифра, ключа, расстояния единственности, криптографической системы, криптографического протокола; основные понятия симметричной и асимметричной криптографии; правила стойкости шифрсистемы; вероятностную и алгебраическую модели шифрсистемы; результаты по совершенной секретности шифра, избыточности языка открытых сообщений, об определении числа ложных ключей и расстояния единственности шифра;
математические методы построения стойких шифров, криптографические свойства булевых функций; статистические методы криптоанализа шифров: (линейный, дифференциальный и др.);
алгебраические методы криптоанализа, методы решения нелинейных систем булевых уравнений;
методы криптоанализа асимметричных систем и др. (криптоанализ); приложения современных методов на практике (таких, как система безопасности сотовой связи GSM, шифрование и криптоанализ в сетях WiFi, шифрование в сетевых протоколах модели OSI, информационная безопасность в таких средствах как Skype, PGP и др.).
Уметь: определять целесообразность применения различных криптографических систем и методов их криптоанализа; использовать существующие методы шифрования; применять статистические и алгебраические методы криптоанализа блочных и поточных шифров;
разрабатывать криптографически стойкие компоненты шифров (такие, как S-блоки и др.), исследовать криптографические свойства булевых функций; осуществлять программную реализацию современных методов криптографии и криптоанализа с использованием языков C и C++.
Владеть: навыками работы с криптографическими протоколами, компьютерными средствами исследования криптографических алгоритмов.
4. Структура и содержание дисциплины (модуля) «Криптография и криптоанализ.
Современные методы»
Общая трудоемкость дисциплины составляет 3 зачетных единицы, 106 часов.
ИСТОРИЯ КРИПТОГРАФИИ В
РОССИИ. ВВЕДЕНИЕ
ТЕОРИЯ СЕКРЕТНОСТИ ШЕННОНА ЛР1(3)
АЛГЕБРАИЧЕСКИЙ ПОДХОДЫ
ЛИНЕЙНЫЕ РЕКУРРЕНТНЫЕ
ПОСЛЕДОВАТЕЛЬНОСТИ
И АЛГЕБРАИЧЕСКИЕ МЕТОДЫ
БУЛЕВЫХ ФУНКЦИЙ
ХЭШ-ФУНКЦИИКРИПТОГРАФИИ
МЕТОДЫ КРИПТОАНАЛИЗА
АСИММЕТРИЧНЫХ СИСТЕМ
ВЫСОКОПРОИЗВОДИТЕЛЬНЫЕ ДОКЛАД
КРИПТОГРАФИЯ В БЕСПРОВОДНЫХ
А) Лекции Раздел 1. (3 часа) История криптографии в России. Введение. История развития криптографии в России. Образование криптографической службы. Создание черных кабинетов в России. Шифры XIX века и их использование. Создание Спецотдела при ВЧК. Криптография времен первой и второй мировых войн. Организация школы криптографов. Постсоветская криптография. Значимые фигуры российской и советской криптографии: П.Л.Шиллинг, В.И.Кривош-Неманич, В.А.Котельников, И.Я.Верченко и др. Предмет и содержание курса по криптографии, учебно-методическая и научная литература. Задачи криптографии. Понятие криптографического протокола. Обзор современных направлений в криптографии и криптоанализе.Раздел 2. (3 часа) Теория секретности Шеннона. Вероятностная модель шифрсистемы.
Совершенная секретность. Понятие энтропии. Полная избыточность языка и избыточность на букву сообщения. Оценка числа ложных ключей. Расстояние единственности.
Раздел 3. (4 часа) Булевы функции. Комбинаторный и алгебраический подходы. Понятие булевой функции. Основные определения, утверждения и теоремы. Алгебраическая нормальная форма булевой функции. Линейные булевы функции. Преобразование Уолша-Адамара.
Аффинная эквивалентность булевых функций. Представление булевых функций как функций над конечными полями характеристики 2. След из конечного поля в простое подполе.
Представление булевых функций в трейс-форме. Вопросы классификации булевых функций Раздел 4. (6 часов). Блочные и поточные шифры. Линейные рекуррентные последовательности. Блочные и поточные шифры. Математические модели, принципы построения. Примеры шифров: DES, ГОСТ 28147-89, AES, CAST, SMS4, Grain, Trivium.
Линейные рекуррентные последовательности над полями Галуа. Алгоритм Берлекэмпа-Месси.
Раздел 5. (6 часов). Криптоанализ. Статистические и алгебраические методы.
Статистические методы криптоанализа шифров. Проблема различения статистических гипотез.
Надежность алгоритма как математическое ожидание вероятности его корректной работы.
Линейный криптоанализ и проблема построения согласованных линейных приближений. Леммы Мацуи. Дифференциальный криптоанализ. Вопросы нахождения наиболее вероятных дифференциалов шифра. Методы решения систем булевых уравнений различных алгебраических степеней. Практическое применение методов криптоанализа на примерах шифров DES, KeeLoq.
Раздел 6. (6 часов). Криптографические свойства булевых функций. Анализ и построение криптографически стойких S-блоков. Нелинейные булевы функции. Бент-функции и их обобщения. Корреляционно-иммунные и алгебраически-иммунные функции. Дифференциально равномерные функции и их свойства. APN-функции и их применения.
Раздел 7. (1 час). Хэш-функции. Математические задачи, связанные с построением надёжных хэш-функций. Методы обнаружения коллизий. Хэш-функции MD5, SHA, ГОСТ Р 34.11-94.
Раздел 8. (2 часа). Методы асимметричной криптографии. Математические вопросы асимметричной криптографии. Вопросы существования односторонних функций и псевдослучайных генераторов. Вопросы теории чисел. Признаки простоты, вероятностные тесты на простоту. Криптосистемы RSA, Elgamal, Rabin и другие.
Раздел 9. (2 часа). Методы криптоанализа асимметричных систем. Математические методы криптоанализа асимметричных систем шифрования. Вопросы стойкости.
Раздел 10. (1 часа). Высокопроизводительные вычисления в криптографии. Распределенные вычисления. Вычисления с помощью видеокарт. Успешные примеры их использования. Роль криптографии в информационной безопасности. Информационная безопасность в Интернете.
Раздел 11. (1 часа). Криптография в беспроводных сетях. Цифровая сотовая связь. Система безопасности GSM. Алгоритмы А3, А5, А8. Методы криптоанализа шифра А5. Безопасность телефонных переговоров. Беспроводные сети WiFi. Методы шифрования WEP и WPA.
Криптографические методы в противоугонных системах безопасности.
Раздел 12. (1 часа). Практическая криптография. Программные продукты, использующие шифрование: Skype, PGP и др. Криптографическая деятельность в России. Юридическая сторона криптографической деятельности, лицензирование, патенты. Защита авторских прав.
Б) Лабораторные работы Лабораторная работа 1. (2 часа) Исследование по истории криптографии.
Разбирается отдельный эпизод из истории развития криптографии, с которым студент подробно знакомится, читает дополнительную литературу и подготавливает доклад для организуемой в рамках спецкурса конференции NSU-CRYPTO, проводимой на кафедре теоретической кибернетики механико-математического факультета.
Лабораторная работа 2. (2 часа) Теория секретности Шеннона. Проводится решение задач, связанных с совершенно секретными шифрами, избыточностью языка открытых текстов, подсчетом числа ложных ключей и расстояния единственности для шифра. В частности, требуется самостоятельно доказать теорему К.Шеннона об избыточности. Цель работы: а) освоение классической научной литературы по теории информации и криптографии б) ознакомление с базовыми математическими методами доказательства результатов в теоретической криптографии.
Лабораторная работа 3. (2 часа) Исследование свойств булевых функций. Подробно разбираются способы построения и свойства булевых функций. Осваивается математический аппарат для работы с ними: алгебраическая нормальная форма, коэффициенты Уолша-Адамара, представление булевых функций как функций над конечным полем характеристики 2, трейс-представление булевых функций. Обучающимся предлагаются на выбор задачи по исследованию метрических свойств булевых функций, их алгебраических и комбинаторных свойств. Цель работы – основательное знакомство с булевыми функциями, на языке которых описываются составляющие многих блочных и поточных шифров.
Лабораторная работа 4. (4 часа) Программная реализация блочного и/или поточного шифра.
Выполняется программная реализация современного алгоритма блочного или поточного шифрования. На выбор студенту предоставляются такие блочные шифры, как DES, AES, CAST и поточные – Grain, Trivium и другие. Студенту необходимо ознакомиться с подробным описанием шифра (как правило, по научной статье на английском языке) и полностью реализовать его, используя такие языки программирования, как C, C++, Java и др.
Лабораторная работа 5. (4 часа) Программная реализация метода криптоанализа блочного и/или поточного шифра. С использованием научного материала (статей с последних международных конференций по криптографии) студент разбирает алгоритм криптоанализа определенного шифра и осуществляет его полную реализацию. Цель работы – приобретение навыков теоретического и практического криптоанализа реальных шифрсистем.
Лабораторная работа 6. (2 часа) Исследование криптографических свойств булевых функций.
Изучаются криптографические свойства булевых функций, такие как нелинейность, корреляционная иммунность, алгебраическая иммунность. На основе исследования этих свойств для конкретных функций, проводится оценка криптографической стойкости шифра, в котором функции используются в качестве компонент. Студент самостоятельно доказывает ряд известных теорем, описывающих взаимоотношения между различными криптографическими свойствами булевой функции. Цель работы: а) освоение математических методов работы с булевыми функциями, б) приобретение понимание как криптостойкость шифра зависит от математических свойств.
Лабораторная работа 7. (2 часа) Реализация криптосистемы с открытым ключом.
Выполняется программная реализация алгоритма криптосистемы с открытым ключом. На выбор студенту предоставляются такие алгоритмы, как RSA, ElGamal, Rabin и другие. Студенту необходимо ознакомиться с подробным описанием криптосистемы и полностью реализовать ее, используя такие языки программирования, как C, C++, Java.
5. Образовательные технологии При разработке образовательной технологии основной упор сделан на соединение активной и интерактивной форм обучения, с особым вниманием на интерактивную форму обучения. Технологическая цепочка изучения курса построена по следующей схеме.
Лекционный материал включает в себя все темы, перечисленные в структуре курса. Курс в существенной степени основан на оригинальных работах, выполняемых в течение ряда лет в лаборатории дискретного анализа ИМ СО РАН и связанных с темой «Исследование криптографических свойств булевых функций». Курс во многом опирается на учебное пособие автора (Токарева Н.Н. Симметричная криптография. Краткий курс // Учебное пособие:
Новосибирский гос. унив. 2012, 234 с. ISBN 978-5-4437-0067-0). Изложение лекций предполагает диалог со слушателями. В начале каждой лекции выделяется 10 минут для напоминания содержания предыдущей лекции и ответов на вопросы студентов. В конце лекции выделяется время на обсуждения по текущему материалу. Изложение материалов курса совмещает презентации и выступления лектора с мелом у доски. В помощь студентам создан регулярно обновляемый сайт http://math.nsc.ru/~tokareva/crypto/, на котором представлены все необходимые по курсу материалы: программа курса, учебная литература, список тем для докладов, условия задач для самостоятельного решения и лабораторных работ, вопросы для экзамена. Активно поддерживается связь со студентами по электронной почте (прием заданий, ответы на вопросы).
Спецкурс посвящен современным методам криптографии и криптоанализа. В курс включены такие направления как:
блочное и поточное шифрование, математические задачи конструирования стойких шифров, криптографические булевы функции, хэш-функции, математические вопросы асимметричной криптографии, высокопроизводительные вычисления (криптография) статистические методы криптоанализа шифров: линейный, дифференциальный и др.;
алгебраические атаки, методы решения нелинейных систем булевых уравнений;
криптографические слабости булевых функций; слайдовые атаки, атаки по сторонним каналам, методы криптоанализа асимметричных систем и др.(криптоанализ) приложения современных методов на практике: система безопасности сотовой связи GSM, шифрование и криптоанализ в сетях WiFi, шифрование в сетевых протоколах модели OSI, информационная безопасность в таких средствах как Skype, PGP и др.
(приложения) Большую часть курса составляют результаты последнего десятилетия, активно использующиеся в прикладной криптографии и криптоанализе. Некоторые результаты впервые представляются на русском языке (например, некоторые математические модели современных блочных и поточных шифров, методы криптоанализа, вопросы построения криптографических булевых функций и др.). В спецкурсе также отражены научные интересы автора (булевы функции в криптографии) и ставится ряд задач студентам, интересующимся специализацией.
Лекционное изложения материала сочетается с выполнением лабораторных работ.
Лабораторный практикум закрепляет базовые навыки владения теоретическими и практическими методами криптографии и криптоанализа.
Самостоятельная работа делится на две части. Первая часть состоит в выполнении небольших заданий, расширяющих рамки лабораторных работ и нацеленных на привитие навыков самостоятельного освоения научного материала. Вторая часть состоит в подготовке доклада по криптографии, криптоанализу или их истории. Во время подготовки доклада бакалавру прививаются навыки самостоятельной исследовательской работы. Каждый доклад обязательно представляется на локальной конференции NSU-CRYPTO, проводимой на кафедре теоретической кибернетики механико-математического факультета. Обязательное условие положительной оценки при выступлении с докладом – основательная творческая проработка выбранной темы.
Предполагается активное участие слушателей спецкурса и в таких конференциях, как МНСК, проводимая на базе НГУ. Студентам, представившим лучшие доклады на конференции NSUCRYPTO, будет предоставлена возможность более основательно доработать доклады и представить их на таких отечественных научных конференциях, как SIBECRYPT – сибирская научная школа-семинар по криптографии и информационной безопасности, что по сути означает начало серьезной научной деятельности студентов в области криптографии. По итогам спецкурса будет сделан набор студентов на специализацию в области криптографии.
6. Учебно-методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины.
Приняты два вида самостоятельных работ (см. выше). Первый вид - выполнение небольших заданий, расширяющих рамки лабораторных работ. Эти работы сопутствуют выполнению лабораторных работ и предъявляются при их защите. Второй вид – подготовка доклада по криптографии, криптоанализу или их истории.
Для выполнения самостоятельной работы студентам обеспечивается доступ к информационным ресурсам курса, а именно к научным материалам, представленным на сайте курса http://math.nsc.ru/~tokareva/crypto/.
Контролирующие материалы включают набор заданий для самостоятельной работы, списки вопросов для защиты лабораторных работ, сдачи экзамена, перечень тем курсовых работ.
Примерные темы докладов.
Секция «История криптографии»
1) О дешифровании древних рукописей.
2) Шифры революционного подполья России XIX века.
3) В.А.Котельников и секретная связь в СССР.
4) Об истории Института криптографии, связи и информатики (Россия) 5) Шифровальная машина «Энигма» и история ее дешифрования 6) Краткий обзор развития американской криптографии 7) Клод Шеннон и его вклад в криптографию.
8) Герберт Ярдли и Уильям Фридман 9) Об истории создания Агентства национальной безопасности (США) 10) Проект VENONA по дешифрованию советских шифров 11) Криптографическая служба Великобритании. Краткий исторический обзор 12) Криптография в КНР 13) Успехи и неудачи криптографической службы России последних десятилетий.
14) Криптографические операции XXI-го века 15) Криптографические конкурсы: AES, NESSIE, eCRYPTO и другие.
Секция «Криптография»
16) Шифр DES. Его «сильные» и «слабые» стороны 17) Обзор развития способов проектирования блочных шифров 18) Корреляционная иммунность булевых функций. Обзор результатов 19) Алгебраический иммунитет булевых функций. Обзор результатов 20) Поточные генераторы. Модели. Применение на практике 21) Линейные рекуррентные последовательности над конечным полем. Обзор результатов 22) Нелинейные рекуррентные последовательности над конечным полем. Обзор результатов 23) Криптосистема RSA. Практическое использование.
24) Современные методы стеганографии 25) Квантовый компьютер и квантовая криптография: перспективы 26) Значимые события в российской криптографии в 2010 году 27) События и настроения в мире криптографии 2010 года 28) Конкурсы криптографических стандартов 29) Хэш-функции. Тенденции в способах построения 30) Юридические вопросы криптографической деятельности 31) Шифры, которые составляли коммерческую тайну. История их использования и анализ.
32) Криптография в программных продуктах: PGP, Skype и др.
33) Криптографические протоколы. Обзор 34) Методы криптографии: прогноз на ближайшие 10 лет Секция «Криптоанализ»
35) Криптоанализ шифра DES. Обзор результатов 36) Криптоанализ шифра ГОСТ 28-147. Последние результаты 37) Криптоанализ шифра AES. Обзор результатов 38) Линейный криптоанализ и его применение на практике.
39) Методы нелинейного криптоанализа шифров 40) Дифференциальный криптоанализ и его применение на практике.
41) Обзор методов криптоанализа по сторонним каналам 42) Проблемы криптоанализа систем с открытым ключом 43) Алгебраический криптоанализ шифров: перспективы 44) Новые тенденции в мире криптоанализа Секция «Информационная безопасность»
45) Проблемы информационной безопасности 46) Современные способы обеспечения информационной безопасности 47) Компьютерные вирусы Примечание. Приветствуются предложения студентами собственных тем докладов по проблематике курса.
Примерный перечень билетов к экзамену.
Билет 1.
1. История создания криптографической службы в СССР 2. Теорема Шеннона о совершенной секретности 3. Piling-up лемма Билет 2.
1. В.А.Котельников и его результаты в криптографии 2. Шифр DES. Алгоритм и методы его криптоанализа 3. Принцип слайдовой атаки Билет 3.
1. И.Я.Верченко и его вклад в развитие отечественной криптографии 2. Шифр AES. История создания, алгоритм и методы его криптоанализа 3. Принципы дифференциального криптоанализа Билет 4.
1. История развития американской криптографии.
2. Сеть Фейстеля и SP-сеть.
3. Основы алгебраического криптоанализа Билет 5.
1. Немецкие и советские шифмашины во время Второй мировой войны.
2. Виды поточных шифров.
3. Основы линейного криптоанализа Билет 6.
1. История развития криптографии в Великобритании 2. Бент-функции. Основные результаты.
3. Атаки по сторонним каналам Билет 7.
1. Российская криптография в XIX веке 2. Теорема Шеннона о числе ложных ключей. Формула для расстояния единственности 3. Методы криптоанализа асимметричных криптосистем Билет 8.
1. П.Л.Шиллинг и его криптографическая деятельность 2. Криптосистема RSA и методы ее криптоанализа 3. Система безопасности GSM. Криптоанализ шифра A5.
Билет 9.
1. История создания ВШК, ИКСИ.
2. Линейная сложность. Алгоритм Берлекэмпа-Месси 3. Шифры в беспроводных сетях связи. WiFi сети: методы WEP и WPA Билет 10.
1. Юридические вопросы криптографической деятельности.
2. Признаки простоты, вероятностные тесты на простоту (Соловея-Штрассена, МиллераРабина и др.).
3. Надежность алгоритма статистического криптоанализа как математическое ожидание вероятности его корректной работы.
Билет 11.
1. Криптографические конкурсы. История 2. Криптографические свойства булевых функций.
3. Хэш-функции Билет 12.
1. Клод Шеннон и его вклад в криптографию 2. АНФ и трейс-представление булевых функций, их свойства 3. Криптографические стандарты РФ Аттестация студентов по дисциплине «Криптография и криптоанализ. Современные методы»
проводится на основании текущего и промежуточного контроля согласно модульно-рейтинговой системе.
Текущий контроль. В течение изучения дисциплины выполняются лабораторные работы, студенты выступают с докладами на конференции NSU-CRYPTO. Максимальное количество баллов за текущую аттестацию составляет 60 баллов: из них – 40 баллов за выполнение лабораторных работ и 20 – за подготовку доклада. Сумма баллов выставляется исходя из правильности и полноты ответов студента на вопросы во время защиты лабораторной работы, выступления с докладом и его обсуждения. Вопросы для текущего контроля выложены на сайте курса.
Промежуточный контроль. Для контроля усвоения дисциплины учебным планом предусмотрен экзамен. К экзамену допускаются студенты, набравшие определенный балл по выполнению лабораторных работ. Экзамен проводится в письменном виде. Экзаменационный билет включает один вопрос по истории криптографии, один вопрос по криптографии и один – по криптоанализу. Вопросы к экзамену выложены на сайте курса. Максимальная сумма баллов промежуточной аттестации (экзамена) составляет 40 баллов. Распределение баллов показано в таблице ниже.
Итоговая оценка выставляется в зависимости от числа баллов:
87-100 – «отлично», 74-86 – «хорошо», 50-73 – «удовлетворительно», менее 50 – «неудовлетворительно».
7. Учебно-методическое и информационное обеспечение дисциплины (модуля) «Криптография и криптоанализ. Современные методы»
а) Основная литература:
1) Материалы международных конференций по криптографии: EUROCRYPT, CRYPTO, FSE, ASIACRYPT, SIBECRYPT, BFCA и др.
2) Агибалов Г.П. Избранные теоремы начального курса криптографии // учеб. пособие, Томск: Томский государственный университет, 2005.
3) Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии:
Учебное пособие // М.: Гелиос АРВ, 2005. 480 с.
4) Городилова А.А., Токарева Н.Н., Шушуев Г.И. Криптография и криптоанализ. Сборник задач // Учебное пособие: Новосибирский гос. унив. 2014, 325 с. ISBN 978-5-4437-0226-1.
5) Логачёв О. А., Сальников А. А., Смышляев С.В., Ященко В. В., Булевы функции в теории кодирования и криптологии, М.: МЦНМО, 2012. 583 с. ISBN 978-5-94057-923-6.
6) Токарева Н. Н. Нелинейные булевы функции: бент-функции и их обобщения // Издательство LAP LAMBERT Academic Publishing (Saarbrucken, Germany), 2011. 170 с.
ISBN: 978-3-8433-0904-2.
7) Токарева Н.Н. Симметричная криптография. Краткий курс // Учебное пособие:
Новосибирский гос. унив. 2012, 234 с. ISBN 978-5-4437-0067-0.
8) Фомичев В. М. Методы дискретной математики в криптологии // М.: Диалог-МИФИ, 2010. 424 с. ISBN 5-86404-234-2.
б) Дополнительная литература:
9) Бабенко Л. К., Ищукова Е. А. Современные алгоритмы блочного шифрования и методы их анализа // М.: Гелиос АРВ, 2006. 376 с. ISBN 5-85438-149-4.
10) Гольев Ю. И., Ларин Д. А., Тришин А. Е., Шанкин Г. П. Криптография: страницы истории тайных операций // М.: Гелиос АРВ, 2008. 288 с. ISBN 978-5-85438-177-2.
11) Девянин П. Н. Модели безопасности компьютерных систем // М.: Издательский центр «Академия», 2005. 144 с. ISBN 5-7695-2053-1.
12) Земор Ж. Курс криптографии // М.-Ижевск: НИЦ «Регулярная и хаотическая динамика»;
Институт компьютерных исследований, 2006. 256 с. ISBN 5-93972-510-4.
13) Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры // М.: Гелиос АРВ, 2005. 192 с.
14) Кан Д. Взломщики кодов // М.: «Центрполиграф», 2000.
15) Логачёв О. А., Сальников А. А., Ященко В. В., Булевы функции в теории кодирования и криптологии, М.: МЦНМО, 2004. 470 с. ISBN 5-94057-117-4.
16) Мао В. Современная криптография: теория и практика // М.: Издательский дом «Вильямс», 2005. 768 с. ISBN 5-8459-0847-7.
17) Материалы конференции «Московский университет и развитие криптографии в России», МГУ, 2002. М.: МЦНМО, 2003.
18) Материалы школы-семинара «Криптография и информационная безопасность»
SIBECRYPT’2011, Томск: Томский государственный университет, 2001-2011 г.
19) Маховенко Е. Б. Теоретико-числовые методы в криптографии // М.: Гелиос АРВ, 2006.
320 с. ISBN 5-85438-143-5.
20) Панасенко С. П. Алгоритмы шифрования. Специальный справочник // СПб.: БХВПетербург, 2009. 576 с. ISBN 978-5-9775-0319-8.
21) Ростовцев А. Г., Маховенко Е. Б. Введение в теорию итерированных шифров // СПб: НПО «Мир и семья», 2003. 302 с. ISBN 5-94365-053-9.
22) Сингх С., Книга шифров. Тайная история шифров и их расшифровки. М.: АСТ Астрель, 23) Смарт Н. Криптография // М.: Техносфера, 2006. 528 с. ISBN 5-94836-043-1.
24) Соболева Т.А. История шифровального дела в России. М.: ОЛМА-ПРЕСС-Образование, 25) Фергюсон Н., Шнайер Б. Практическая криптография // М.: Издательский дом «Вильямс», 2005. 424 с. ISBN 5-8459-0733-0.
26) Фомичев В. М. Дискретная математика и криптология. Курс лекций // М.: Диалог-МИФИ, 2003. 400 с. ISBN 5-86404-185-8.
27) Харин Ю. С., Берник В. И., Матвеев Г. В., Агиевич С. В. Математические и компьютерные основы криптологии: Учебное пособие // Минск: Новое знание, 2003. с. ISBN 985-475-016-7.
28) Черемушкин А. В. Лекции по арифметическим алгоритмам в криптографии // М.:
МЦНМО, 2002. 104 с. ISBN 5-94057-060-7.
29) Шеннон К. Работы по теории информации и кибернетике // М.: Издательство иностранной литературы, 1963. 832 с.
30) Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си // М.: Триумф. 2002. 816 с. ISBN 5-89392-055-4.
в) Программное обеспечение и Интернет-ресурсы:
Сайт спецкурса: http://math.nsc.ru/~tokareva/crypto/ 8. Материально-техническое обеспечение дисциплины (модуля) Доступ с персональных компьютеров и ноутбуков к вычислительным и информационным ресурсам и услугам локальной сети ИМ СО РАН.
Рецензент (ы) _ Программа одобрена на заседании Методической комиссии ММФ от _ года, протокол №.