Методы и системы защиты информации, информационная

advertisement
Рекомендовано методической
комиссией ФПМК
протокол № 47
от 26 февраля 2014г.
.
Утверждено
на Ученом совете ФПМК:
протокол № 310
от 12 марта 2014г.
Вопросы вступительного экзамена по профилю
« Методы и системы защиты информации, информационная безопасность»
1. Математическая логика и теория алгоритмов
Теорема полноты исчисления высказываний
Исчисление предикатов. Теорема о полноте (без доказательства)
Нормальные алгорифмы Маркова. Принцип Нормализации
Машины Тьюринга. Тезис Тьюринга
Рекурсивные функции. Тезис Чёрча
1.
2.
3.
4.
5.
2. Алгебра
Теорема Лапласа об определителе матрицы над коммутативным
6.
кольцом с 1
Теорема Крамера о решении системы линейных уравнений над
коммутативным кольцом с 1
8.
Метод Гаусса решения системы линейных уравнений над
произвольным полем
9.
Теоремы о гомоморфизмах групп
10.
Характеризация циклических групп и их подгрупп
11.
Теорема о цикличности мультипликативной группы конечного
поля
12.
Свойства областей транзитивности группы подстановок и чистые
шифры
13.
Характеризационные теоремы конечного поля: о порядке,
существовании и единственности
14.
Теорема о периоде линейных рекуррентных последовательностей
над конечным полем
15.
Частотные свойства m-последовательностей
16.
Автокорреляционная функция m-последовательности
7.
3. Теория чисел
Теоретико-числовая функция Эйлера и ее свойства. Теоремы
17.
Эйлера и Ферма.
Китайская теорема об остатках. Решение квадратного сравнения
по модулю RSA и разложение модуля.
19.
Закон взаимности квадратичных вычетов Гаусса (включая лемму
Гаусса)
20.
Теорема о первообразных корнях
21.
Тест Миллера - Рабина на простоту числа, его связь с задачей
факторизации
22.
Обзор алгоритмов факторизации целых чисел
23.
Обзор алгоритмов дискретного логарифмирования
24.
Дискретное преобразование Фурье: определение, теорема о
свертке
25.
Дискретное преобразование Фурье: алгоритм БПФ
18.
26.
27.
28.
29.
4. Теория вероятностей и математическая статистика
Центральная предельная теорема в форме Линдеберга
Локальная предельная теорема Муавра - Лапласа
Предельная теорема Пуассона
Прямая и обратная системы уравнений Колмогорова
5. Теория информации
Теорема единственности функционала энтропии как меры
неопределенности дискретного случайного объекта
31.
Свойство вогнутости количества информации по условной
плотности распределения
32.
Первая теорема Шеннона для дискретных каналов с шумами
30.
6. Дискретная математика
33. Теорема о функциональной полноте на множестве булевых функций
34.
Критерий полноты на множестве функций k-значной логики
35.
Теорема Клини о конечно-автоматных языках
36.
Теорема Мура о степени различимости состояний в конечном
автомате
37.
Теорема о степени различимости сильно связного конечного
автомата
38.
Характеризационная теорема для автоматов без потери
информации
39.
Теорема и алгоритм Форда-Фалкерсона для потоков в сетях
40.
Теорема о 5 красках
41.
Коды Рида - Маллера
7. Криптография
Теорема о псевдослучайности и непредсказуемости для двоичных
последовательностей
43.
Теорема об односторонних функциях и псевдослучайных
генераторах
44.
Условная стойкость BBS-генератора
45.
Теорема Шеннона о совершенной секретности симметричного
шифра
46.
Теорема Шеннона о ненадежности ключа шифрования и
избыточности языка сообщений
47.
Оценка числа ложных ключей и расстояния единственности для
симметричного шифра
48.
Оценка
Симмонса для вероятности обмана. Совершенная
аутентичность
49.
Характеризация
кодов
аутентификации
в
терминах
ортогональных массивов
50.
Характеризационная теорема Маркова о шифрах, не
распространяющих ошибок замены
51.
Характеризационная теорема Бабаша-Глухова-Шанкина о
шифрах, не распространяющих выпадений символов
52.
Вычислительная эквивалентность проблем нахождения закрытого
ключа шифра RSA и квадратного корня из 1 по его модулю
53.
Условная стойкость шифра Рабина
42.
Вычислительная эквивалентность проблем Диффи - Хеллмана и
дешифрования для шифра ElGamal
55.
Односторонность хэш-функции, сильно свободной от коллизий
56.
Условная стойкость хэш-функции CvHP
57.
Расширение хэш-функции, сохраняющее сильную свободу от
коллизий
54.
8. Криптоанализ
Криптоанализ и теоретическая стойкость линейного автономного
автомата над конечным полем
59.
Криптоанализ фильтрующего генератора с функцией фильтрации
от ограниченного числа переменных
60.
Корреляционная
и линеаризационная атаки на генераторы
ключевого потока
61.
Криптоанализ шифра гаммирования с неравновероятной гаммой
62.
Метод индекса совпадения Фридмана
63.
Криптоанализ ранцевой системы
64.
Дифференциальный криптоанализ
65.
Линейный криптоанализ
66.
Обзор атак на RSA
58.
9. Криптографические протоколы
Протокол идентификации Шнорра, его полнота и корректность
Условная стойкость протокола идентификации Окамото
Схема предварительного распределения ключей Блома и ее
безусловная стойкость
70.
Общая схема разделения секрета Брикелла, ее совершенность и
идеальность
71.
Пороговая схема разделения секрета Шамира, ее совершенность и
идеальность
72.
Общая схема разделения секрета на основе пороговой схемы и ее
совершенность
73.
Схема неотрицаемой подписи Шаума-ван Антверпена, полнота и
корректность ее протоколов верификации и дезавуирования
74.
Доказательство
с
совершенно
нулевым
разглашением
изоморфизма графов
75.
Протокол цифровых денег Шаума
67.
68.
69.
10. Математические модели безопасности
Алгоритмическая неразрешимость проблемы утечки права
(базовая теорема безопасности) в дискреционной модели безопасности HRU
77.
Необходимые и достаточные условия для санкционированного и
несанкционированного получения права (базовая теорема безопасности) в
дискреционной модели безопасности Take-Grant
78.
Необходимые и достаточные условия безопасности в мандатной
системе разграничения доступа (базовая теорема безопасности) BL
79.
Дискреционные ДП-модели
80.
Мандатная ДП-модель
81.
Базовая ролевая ДП-модель
82.
ДП-модели безопасности информационных потоков по времени
76.
11. Компьютерная безопасность
86.
Основы построения защищённых баз данных
Основы построения защищённых компьютерных сетей
Основы построения защищённых операционных систем
Основы построения защищённых программ
87.
12. Булевы функции в криптографии
Теорема Зигенталера о корреляционно-иммунных
83.
84.
85.
булевых
функциях
Функция Шеннона для совершенной нелинейности булевых
88.
функций
89.
90.
Функция Шеннона для нелинейности булевых функций
Нелинейность корреляционно-иммунных булевых функций
91.
92.
93.
94.
95.
96.
13. Конечные автоматы в криптографии
Диагностические эксперименты с автоматами
Установочные эксперименты с автоматами
Эксперименты по распознаванию автоматов
Обратимость и слабая обратимость автоматов
Конечно-автоматные симметричные шифры
Конечно-автоматные криптосистемы с открытым ключом
14. Анализ безопасности компьютерных систем
97. Основы технологии разработки программ
98. Методы верификации программ
99. Анализ уязвимостей программного обеспечения
100.
Алгоритмы сжатия информации
101.
Методы и стандарты оценки защищённости компьютерных систем
102.
Технология интеграции политик безопасности и компьютерных систем
методом АОП
Литература
1) Ильин В.А., Позняк Э.Г. Основы математического анализа : Учебник. В 2-х ч. - М.: Наука,
1980, 1982.
2) Яблонский С.В. Введение в дискретную математику. - М.: Наука, 1979.
3) Мендельсон Э. Введение в математическую логику.- М.: Наука, 1971.
4) Кострикин А.И. Введение в алгебру: Учебник. - М.: Наука, 1977.
5) Лиддл Р., Нидеррайтер Г. Конечные поля: В 2-х т. – М.: Мир, 1988.
6) Холл М. Теория групп. – М.: ИЛ, 1962.
7) Ван дер Варден. Алгебра. - СПб.: Издательство "Лань", 2004.
8) Виноградов И.М. Основы теории чисел. – М.: Наука, 1965; СПб: Лань, 2004.
9) Ноден П., Китте К. Алгебраическая алгоритмика. – М.: Мир, 1999.
10) Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. – М.:
Мир, 1977.
11) Menezes, Oorshot, Vanstone. Handbook of Applied Cryptography. – CRC Press Series on
Discrete Mathematics and Its Applications, 1997.
12) Боровков А.А. Теория вероятностей: Учебник. - М.: Наука, 1976.
13) Климов Г.П. Теория вероятностей и математическая статистика.- М.: МГУ, 1983.
14) Гнеденко Б.В. Курс теории вероятностей. - М.: Наука, 1988.
15) Тарасенко Ф.П. Введение в курс теории информации. – Томск: Изд-во Том. Ун-та, 1963.
16) Дёмин Н.С. , Буркатовская Ю.Б. Теория информации. Томск: ТГУ, 2007. - 140 с.
17) Шеннон К.Э. Работы по теории информации и кибернетике. – М.: ИЛ, 1963
18) Кудрявцев В.Б., Алешин С.В., Подколзин А.С. Введение в теорию автоматов. - М.:
Наука, 1985.
19) Агибалов Г.П., Оранов А.М. Лекции по теории конечных автоматов. Томск: Изд-во Том.
ун-та, 1984.
20) Гилл А. Введение в теорию конечных автоматов. - М.: Наука, 1966.
21) Харари Ф. Теория графов. – М.: Мир, 1973
22) Оре О. теория графов. – М.: Наука, 1966.
23) Агибалов Г.П., Евтушенко Н.В. Декомпозиция конечных автоматов. – Томск: Изд-во
Том. ун-та, 1985.
24) Агибалов Г.П. Избранные теоремы начального курса криптографии. Учебное пособие. –
Томск: НТЛ, 2005.
25) Сагалович Ю.Л. Введение в алгебраические коды. М.: ИППИ РАН, 2010. - 302 с.
26) Мао В. Современная криптография. Теория и практика. – М.: Издательский дом
«Вильямс», 2005. – 768 с.
27) Касами Т. и др. Теория кодирования. – М.: Мир, 1978.
28) Сэвидж Д.Э. Сложность вычислений: Пер. с англ. – М.: "Факториал", 1998.
29) Холл М. Комбинаторика. - М.: Мир, 1970.
30) Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии:
Учебное пособие. – М.: Гелиос АРВ, 2001.
31) Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-Р, 2002.
32) Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке
Си. – М.: Триумф, 2002.
33) Хоффман Л.Дж. Современные методы защиты информации. - М.: Сов. радио, 1980.
34) Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980.
35) Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы
компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000.
36) Девянин П.Н. Модели безопасности компьютерных систем. – М.: Издательский центр
«Академия», 2005.
37) Девянин П.Н. Анализ безопасности управления доступом и информационными потоками
в компьютерных системах. – М.: Радио и связь, 2006. –176 с.
38) Зубов А.Ю. Математика кодов аутентификации. - М.: Гелоос АРВ, 2007. - 480 с.
39) Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и
информационными потоками. - М.: Горячая линия - Телеком, 2011 - 320 с.
40) Запечников С.В. Криптографические протоколы и их применение в финансовой и
коммерческой деятельности. - М.: Горячая линия - Телеком, 2007 - 320 с.
41) Смарт Н. Криптография. - М.: Техносфера, 2005. - 528 с.
42) Быкова С.В., Буркатовская Ю.Б. Булевы функции. Томск: ТГУ, 2008, 191 с.
43) Парватов Н.Г. Конспект лекций по теории групп. Томск: ТГУ, 2008, 122 с.
44) Панкратова И.А. Теоретико-числовые методы в криптографии. Томск: ТГУ, 2009, 120 с.
45) Черёмушкин А.В. Вычисления в алгебре и теории чисел. Курс лекций. – М., 2002.
46) Черёмушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.:
Академия, 2009, 272 с.
47) Панкратова И.А. Алгоритмические системы. Томск: ТГУ, 2009. - 37 с.
48) Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра: Учебник. В двух томах. М.: Гелиос
АРВ, 2003. Том 1. - 336 с. Том 2. - 416 с.
49) Панкратова И.А. Булевы функции в криптографии. Томск: ТГУ, 2014. - 88 с.
Автор: зав. кафедрой защиты информации и криптографии д.т.н. профессор Г.П. Агибалов
Рецензент: доцент кафедры защиты информации и криптографии кфмн И.А. Панкратова
Программа
сформирована
на
основе
федеральных
государственных
образовательных стандартов высшего образования по программам специалитета и
магистратуры.
Download