Поиск по базе сайта:
Протокол №310 от 12 марта 2014г. Вопросы вступительного экзамена по профилю icon

Протокол №310 от 12 марта 2014г. Вопросы вступительного экзамена по профилю




Скачати 84.86 Kb.
НазваПротокол №310 от 12 марта 2014г. Вопросы вступительного экзамена по профилю
Дата конвертації14.11.2014
Розмір84.86 Kb.
ТипПротокол




Рекомендовано методической

комиссией ФПМК

протокол № 47

от 26 февраля 2014г.

.

Утверждено

на Ученом совете ФПМК:

протокол № 310

от 12 марта 2014г.



Вопросы вступительного экзамена по профилю

« Методы и системы защиты информации, информационная безопасность»

1. Математическая логика и теория алгоритмов

  1. Теорема полноты исчисления высказываний

  2. Исчисление предикатов. Теорема о полноте (без доказательства)

  3. Нормальные алгорифмы Маркова. Принцип Нормализации

  4. Машины Тьюринга. Тезис Тьюринга

  5. Рекурсивные функции. Тезис Чёрча


2. Алгебра

  1. Теорема Лапласа об определителе матрицы над коммутативным кольцом с 1

  2. Теорема Крамера о решении системы линейных уравнений над коммутативным кольцом с 1

  3. Метод Гаусса решения системы линейных уравнений над произвольным полем

  4. Теоремы о гомоморфизмах групп

  5. Характеризация циклических групп и их подгрупп

  6. Теорема о цикличности мультипликативной группы конечного поля

  7. Свойства областей транзитивности группы подстановок и чистые шифры

  8. Характеризационные теоремы конечного поля: о порядке, существовании и единственности

  9. Теорема о периоде линейных рекуррентных последовательностей над конечным полем

  10. Частотные свойства m-последовательностей

  11. Автокорреляционная функция m-последовательности


3. Теория чисел

  1. Теоретико-числовая функция Эйлера и ее свойства. Теоремы Эйлера и Ферма.

  2. Китайская теорема об остатках. Решение квадратного сравнения по модулю RSA и разложение модуля.

  3. Закон взаимности квадратичных вычетов Гаусса (включая лемму Гаусса)

  4. Теорема о первообразных корнях

  5. Тест Миллера - Рабина на простоту числа, его связь с задачей факторизации

  6. Обзор алгоритмов факторизации целых чисел

  7. Обзор алгоритмов дискретного логарифмирования

  8. Дискретное преобразование Фурье: определение, теорема о свертке

  9. Дискретное преобразование Фурье: алгоритм БПФ


4. Теория вероятностей и математическая статистика

  1. Центральная предельная теорема в форме Линдеберга

  2. Локальная предельная теорема Муавра - Лапласа

  3. Предельная теорема Пуассона

  4. Прямая и обратная системы уравнений Колмогорова


^ 5. Теория информации

  1. Теорема единственности функционала энтропии как меры неопределенности дискретного случайного объекта

  2. Свойство вогнутости количества информации по условной плотности распределения

  3. Первая теорема Шеннона для дискретных каналов с шумами


^ 6. Дискретная математика

  1. Теорема о функциональной полноте на множестве булевых функций

  2. Критерий полноты на множестве функций k-значной логики

  3. Теорема Клини о конечно-автоматных языках

  4. Теорема Мура о степени различимости состояний в конечном автомате

  5. Теорема о степени различимости сильно связного конечного автомата

  6. Характеризационная теорема для автоматов без потери информации

  7. Теорема и алгоритм Форда-Фалкерсона для потоков в сетях

  8. Теорема о 5 красках

  9. Коды Рида - Маллера


7. Криптография

  1. Теорема о псевдослучайности и непредсказуемости для двоичных последовательностей

  2. Теорема об односторонних функциях и псевдослучайных генераторах

  3. Условная стойкость BBS-генератора

  4. Теорема Шеннона о совершенной секретности симметричного шифра

  5. Теорема Шеннона о ненадежности ключа шифрования и избыточности языка сообщений

  6. Оценка числа ложных ключей и расстояния единственности для симметричного шифра

  7. Оценка Симмонса для вероятности обмана. Совершенная аутентичность

  8. Характеризация кодов аутентификации в терминах ортогональных массивов

  9. Характеризационная теорема Маркова о шифрах, не распространяющих ошибок замены

  10. Характеризационная теорема Бабаша-Глухова-Шанкина о шифрах, не распространяющих выпадений символов

  11. Вычислительная эквивалентность проблем нахождения закрытого ключа шифра RSA и квадратного корня из 1 по его модулю

  12. Условная стойкость шифра Рабина

  13. Вычислительная эквивалентность проблем Диффи - Хеллмана и дешифрования для шифра ElGamal

  14. Односторонность хэш-функции, сильно свободной от коллизий

  15. Условная стойкость хэш-функции CvHP

  16. Расширение хэш-функции, сохраняющее сильную свободу от коллизий


8. Криптоанализ

  1. Криптоанализ и теоретическая стойкость линейного автономного автомата над конечным полем

  2. Криптоанализ фильтрующего генератора с функцией фильтрации от ограниченного числа переменных

  3. Корреляционная и линеаризационная атаки на генераторы ключевого потока

  4. Криптоанализ шифра гаммирования с неравновероятной гаммой

  5. Метод индекса совпадения Фридмана

  6. Криптоанализ ранцевой системы

  7. Дифференциальный криптоанализ

  8. Линейный криптоанализ

  9. Обзор атак на RSA


^ 9. Криптографические протоколы

  1. Протокол идентификации Шнорра, его полнота и корректность

  2. Условная стойкость протокола идентификации Окамото

  3. Схема предварительного распределения ключей Блома и ее безусловная стойкость

  4. Общая схема разделения секрета Брикелла, ее совершенность и идеальность

  5. Пороговая схема разделения секрета Шамира, ее совершенность и идеальность

  6. Общая схема разделения секрета на основе пороговой схемы и ее совершенность

  7. Схема неотрицаемой подписи Шаума-ван Антверпена, полнота и корректность ее протоколов верификации и дезавуирования

  8. Доказательство с совершенно нулевым разглашением изоморфизма графов

  9. Протокол цифровых денег Шаума


^ 10. Математические модели безопасности

  1. Алгоритмическая неразрешимость проблемы утечки права (базовая теорема безопасности) в дискреционной модели безопасности HRU

  2. Необходимые и достаточные условия для санкционированного и несанкционированного получения права (базовая теорема безопасности) в дискреционной модели безопасности Take-Grant

  3. Необходимые и достаточные условия безопасности в мандатной системе разграничения доступа (базовая теорема безопасности) BL

  4. Дискреционные ДП-модели

  5. Мандатная ДП-модель

  6. Базовая ролевая ДП-модель

  7. ДП-модели безопасности информационных потоков по времени


^ 11. Компьютерная безопасность

  1. Основы построения защищённых баз данных

  2. Основы построения защищённых компьютерных сетей

  3. Основы построения защищённых операционных систем

  4. Основы построения защищённых программ


^ 12. Булевы функции в криптографии

  1. Теорема Зигенталера о корреляционно-иммунных булевых функциях

  2. Функция Шеннона для совершенной нелинейности булевых функций

  3. Функция Шеннона для нелинейности булевых функций

  4. Нелинейность корреляционно-иммунных булевых функций


^ 13. Конечные автоматы в криптографии

  1. Диагностические эксперименты с автоматами

  2. Установочные эксперименты с автоматами

  3. Эксперименты по распознаванию автоматов

  4. Обратимость и слабая обратимость автоматов

  5. Конечно-автоматные симметричные шифры

  6. Конечно-автоматные криптосистемы с открытым ключом


^ 14. Анализ безопасности компьютерных систем

  1. Основы технологии разработки программ

  2. Методы верификации программ

  3. Анализ уязвимостей программного обеспечения

  4. Алгоритмы сжатия информации

  5. Методы и стандарты оценки защищённости компьютерных систем

  6. Технология интеграции политик безопасности и компьютерных систем методом АОП


Литература
1) Ильин В.А., Позняк Э.Г. Основы математического анализа : Учебник. В 2-х ч. - М.: Наука, 1980, 1982.

2) Яблонский С.В. Введение в дискретную математику. - М.: Наука, 1979.

3) Мендельсон Э. Введение в математическую логику.- М.: Наука, 1971.

4) Кострикин А.И. Введение в алгебру: Учебник. - М.: Наука, 1977.

5) Лиддл Р., Нидеррайтер Г. Конечные поля: В 2-х т. – М.: Мир, 1988.

6) Холл М. Теория групп. – М.: ИЛ, 1962.

7) Ван дер Варден. Алгебра. - СПб.: Издательство "Лань", 2004.

8) Виноградов И.М. Основы теории чисел. – М.: Наука, 1965; СПб: Лань, 2004.

9) Ноден П., Китте К. Алгебраическая алгоритмика. – М.: Мир, 1999.

10) Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. – М.: Мир, 1977.

11) Menezes, Oorshot, Vanstone. Handbook of Applied Cryptography. – CRC Press Series on Discrete Mathematics and Its Applications, 1997.

12) Боровков А.А. Теория вероятностей: Учебник. - М.: Наука, 1976.

13) Климов Г.П. Теория вероятностей и математическая статистика.- М.: МГУ, 1983.

14) Гнеденко Б.В. Курс теории вероятностей. - М.: Наука, 1988.

15) Тарасенко Ф.П. Введение в курс теории информации. – Томск: Изд-во Том. Ун-та, 1963.

16) Дёмин Н.С. , Буркатовская Ю.Б. Теория информации. Томск: ТГУ, 2007. - 140 с.

17) Шеннон К.Э. Работы по теории информации и кибернетике. – М.: ИЛ, 1963

18) Кудрявцев В.Б., Алешин С.В., Подколзин А.С. Введение в теорию автоматов. - М.: Наука, 1985.

19) Агибалов Г.П., Оранов А.М. Лекции по теории конечных автоматов. Томск: Изд-во Том. ун-та, 1984.

20) Гилл А. Введение в теорию конечных автоматов. - М.: Наука, 1966.

21) Харари Ф. Теория графов. – М.: Мир, 1973

22) Оре О. теория графов. – М.: Наука, 1966.

23) Агибалов Г.П., Евтушенко Н.В. Декомпозиция конечных автоматов. – Томск: Изд-во Том. ун-та, 1985.

24) Агибалов Г.П. Избранные теоремы начального курса криптографии. Учебное пособие. – Томск: НТЛ, 2005.

25) Сагалович Ю.Л. Введение в алгебраические коды. М.: ИППИ РАН, 2010. - 302 с.

26) Мао В. Современная криптография. Теория и практика. – М.: Издательский дом «Вильямс», 2005. – 768 с.

27) Касами Т. и др. Теория кодирования. – М.: Мир, 1978.

28) Сэвидж Д.Э. Сложность вычислений: Пер. с англ. – М.: "Факториал", 1998.

29) Холл М. Комбинаторика. - М.: Мир, 1970.

30) Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001.

31) Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-Р, 2002.

32) Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2002.

33) Хоффман Л.Дж. Современные методы защиты информации. - М.: Сов. радио, 1980.

34) Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980.

35) Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000.

36) Девянин П.Н. Модели безопасности компьютерных систем. – М.: Издательский центр «Академия», 2005.

37) Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. – М.: Радио и связь, 2006. –176 с.

38) Зубов А.Ю. Математика кодов аутентификации. - М.: Гелоос АРВ, 2007. - 480 с.

39) Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: Горячая линия - Телеком, 2011 - 320 с.

40) Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М.: Горячая линия - Телеком, 2007 - 320 с.

41) Смарт Н. Криптография. - М.: Техносфера, 2005. - 528 с.

42) Быкова С.В., Буркатовская Ю.Б. Булевы функции. Томск: ТГУ, 2008, 191 с.

43) Парватов Н.Г. Конспект лекций по теории групп. Томск: ТГУ, 2008, 122 с.

44) Панкратова И.А. Теоретико-числовые методы в криптографии. Томск: ТГУ, 2009, 120 с.

45) Черёмушкин А.В. Вычисления в алгебре и теории чисел. Курс лекций. – М., 2002.

46) Черёмушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009, 272 с.

47) Панкратова И.А. Алгоритмические системы. Томск: ТГУ, 2009. - 37 с.

48) Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра: Учебник. В двух томах. М.: Гелиос АРВ, 2003. Том 1. - 336 с. Том 2. - 416 с.

49) Панкратова И.А. Булевы функции в криптографии. Томск: ТГУ, 2014. - 88 с.

Автор: зав. кафедрой защиты информации и криптографии д.т.н. профессор Г.П. Агибалов

Рецензент: доцент кафедры защиты информации и криптографии кфмн И.А. Панкратова
Программа сформирована на основе федеральных государственных образовательных стандартов высшего образования по программам специалитета и магистратуры.



Схожі:




База даних захищена авторським правом ©lib.exdat.com
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації