книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Системы управления реляционными базами данных. Табличный процессор MS Excel. СУБД Microsoft Access ( Контрольная работа, 35 стр. )
Системы управления реляционными базами данных. Табличный процессор MS Excel. СУБД Microsoft Access ( Контрольная работа, 35 стр. )
Системы управления реляционными базами данных ( Контрольная работа, 37 стр. )
Системы электронного документооборота ( Контрольная работа, 30 стр. )
Системы электронной коммерции. Составление ведомости прихода материальных ценностей на склад за месяц ( Контрольная работа, 23 стр. )
Сложные задачи и системный подход к их решению ( Контрольная работа, 55 стр. )
Службы сети Internet ( Реферат, 11 стр. )
Служебные программы MS Windows для очистки, проверки и дефрагментации диска. Организационные и коммерческие условия подключения и работы в Internet ( Контрольная работа, 19 стр. )
СОВЕРШЕНСТВОВАНИЕ ДЕЯТЕЛЬНОСТИ СЛУЖБЫ ЗАЩИТЫ ИНФОРМАЦИИ АВИАЦИОННО-ГРУЗОВОГО ПРЕДПРИЯТИЯ ( Дипломная работа, 76 стр. )
Совершенствование информационных технологий (на примере финансового отдела ОАО «Аэропорт Внуково») ( Курсовая работа, 35 стр. )
Совершенствование информационных потоков на Spark Сomputers ( Курсовая работа, 34 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ 69 ( Дипломная работа, 106 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ ОАО "ЭЛЕКТРОАГРЕГАТ" ( Курсовая работа, 45 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УЧРЕЖДЕНИИ СС (черновик) ( Контрольная работа, 28 стр. )
Совершенствование использования информационных технологий в учреждении СС ( Курсовая работа, 67 стр. )
Совершенствование использования информационных технологий управления в ООО «РАСВЭРО» ( Дипломная работа, 111 стр. )
СОВЕРШЕНСТВОВАНИЕ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УЧРЕЖДЕНИИ СС 2010-28 ( Контрольная работа, 28 стр. )
Совершенствование критериев изобретения для распространения патентной охраны на программы для ЭВМ ( Дипломная работа, 87 стр. )
Совершенствование механизма государственного регулирования в области инфокоммуникаций ( Дипломная работа, 87 стр. )
Совершенствование оперативного управления информационными потоками предприятия Spark Сomputers-курсовая ( Курсовая работа, 33 стр. )
СОВЕРШЕНСТВОВАНИЕ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ В РОССИЙСКОМ СЕГМЕНТЕ ИНТЕРНЕТ ( Дипломная работа, 150 стр. )
Совершенствование регламентов организационной защиты информации при проведении НИОКР ( Дипломная работа, 87 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ООО «БИОН» ( Дипломная работа, 119 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТАМОЖЕННЫХ ОРГАНАХ РОССИЙСКОЙ ФЕДЕРАЦИИ ( Дипломная работа, 76 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В IT-ДЕПАРТАМЕНТЕ ( Дипломная работа, 82 стр. )

Введение 2

Глава 1. Теоретическое наполнение методического пособия 6

1.1. Теоретическое наполнение раздела «Протоколы подбрасывания монеты» 7

1.2. Теоретическое наполнение раздела «Протоколы разделения секрета» 9

1.3. Теоретическое наполнение раздела «Протоколы честной раздачи карт» 10

1.4. Теоретическое наполнение раздела «Слепая подпись, протоколы рукопожатия, скрытый канал» 11

1.5. Теоретическое наполнение раздела «Протоколы идентификации с нулевым разглашением» 13

1.6. Теоретическое наполнение раздела «Электронная монета» 14

1.7. Теоретическое наполнение раздела «Электронные выборы» 15

1.8. Теоретическое наполнение раздела «Управление ключами» 17

Глава 2. Методы обучения студентов, разработка лабораторных работ и тестовых данных для самопроверки, апробация методического пособия 19

2.1. Методы обучения 19

2.2. Разработка заданий для лабораторных и самостоятельных работ 22

2.3. Разработка тестовых данных для проверки качества выполненных работ. 28

2.4. Апробация в Тюменском государственном университете 31

Заключение 36

Список литературы 38

Актуальность. Структура высшего очного образования предполагает сочетание различных видов и методов обучения: аудиторные занятия, домашняя и самостоятельная работа студентов, выполнение курсовых работ по специальности, по предметам. Аудиторные занятия, в свою очередь, делятся на лекционные, практические, лабораторные и семинарские занятия. Для изучения каждого предмета ГОС ВПО (Государственный образовательный стандарт высшего профессионального образования) по специальности определяет необходимое количество аудиторных занятий каждого вида, а также количество часов, выделенных на самостоятельную работу студентов.

В учебном плане специальности «Компьютерная безопасность» Тюменского государственного университета изучение предмета «Криптографические протоколы» проходит в 7 семестре и на нее отводится 36 часов лекций, 18 часов практических занятий и 39 часов самостоятельной работы. Для данной специальности предмет является федеральным компонентом и располагается в цикле «Дисциплина специализации».

В учебном плане специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» Тюменского государственного университета изучение предмета «Криптографические протоколы» проходит в 9 семестре и на нее отводится 36 часов лекций, 36 часов практических занятий и 28 часов самостоятельной работы. Для данной специальности предмет является региональным компонентом и располагается в цикле «Общематематические и естественнонаучные дисциплины».

В учебных планах специальностей есть и другие предметы криптографической направленности – «Теоретико-числовые методы в криптографии» и «Криптографические методы защиты информации». В целом, на изучение криптографии в Тюменском государственном университете отводится 210 часов аудиторной нагрузки. Таким образом, криптография, как обще-профессиональная и специальная дисциплина, является одной из центральных в учебном процессе на специальностях «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем».

Практические и лабораторные занятия проводятся в виде выполнения студентами заданий в компьютерных классах под руководством преподавателя. Самостоятельная работа студентов осуществляется в виде реализации криптографических алгоритмов на каком-либо языке программирования. Целью практических, лабораторных занятий и самостоятельной работы студентов является лучшее усвоение материала, дающегося на лекциях, через практику, самостоятельное, более глубокое изучение различных аспектов криптографической защиты, вопросов практического применения и реализации криптографических алгоритмов и протоколов.

Методическое обеспечение учебного процесса является одной из важнейших составляющих учебного процесса, особенно в части самостоятельной работы студентов. Связь между преподавателем и студентом не должна обрываться в тот момент, когда студент покидает аудиторию. Методические пособия, указания к выполнению лабораторных и самостоятельных работ, разработанные как дополнение к лекционному материалу, призваны осветить вопросы, встающие перед студентами в процессе выполнения ими самостоятельной работы. Материал, даваемый на лекции, как правило, носит общий характер, и из-за временных ограничений, а также различий в уровне подготовки студентов, различной мотивации к изучению предмета, интересу к различным разделам и аспектам данной дисциплины. В методическом пособии есть возможность рассмотреть каждое направление, каждый алгоритм более подробно, остановиться на вопросах его практической реализации, оговорить моменты, очевидные для одних студентов, но, возможно, представляющие существенные затруднения для других.

Тематика прикладных и примитивных криптографических протоколов, избранная для разработки данного методического пособия, является одной из ключевых в криптографии. Прикладные протоколы решают конкретную задачу, которая возникает на практике, например, управление ключами криптосистем, обеспечение безопасности электронного документооборота. Примитивные протоколы используются как своеобразные «строительные блоки» при разработке прикладных протоколов.

В справочной литературе, например [8], хоть и дается подробное описание алгоритмов по многим разделам методического пособия, но все же они либо описаны недостаточно подробно, либо теме приведен только один протокол, а другие, решающие аналогичные задачи, не рассматриваются. Кроме того, у студентов могут возникнуть какие-либо вопросы в понимании материала в части вопросов реализации протокола. Достаточно большая часть специализированной учебной литературы представлена на английском языке, например [9] или [10], следовательно, у студентов могут возникнуть вопросы при изучении материала из-за достаточно специфических английских слов или плохого знания английского языка. Для получения наиболее полных знаний следует пользоваться учебной литературой. Большинство изданий учебной литературы содержит не только описание самих алгоритмов, а также их математические обоснования, примеры и.т.п. Но необходимо заметить, что большинство авторов в своих работах не освещают необходимые темы в полном объеме или на понятном для большинства студентов языке.

Таким образом, можно сказать, что для студента является некоторой проблемой найти учебное или учебно-методическое пособие на русском языке, в котором достаточно подробно, обоснованно были бы изложены основные алгоритмы криптографических протоколов с примерами.

Целью данной работы является: разработать методическое пособие по предмету «Криптографические протоколы» для специальностей «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем» Тюменского государственного университета, включающее в себя теоретический материал, задания к практическим работам, указания к их выполнению и тестовые данные для проверки качества выполненных заданий.

Для достижения данной цели пришлось решить следующие задачи:

1. изучить материал по темам: протоколы подбрасывания монет; протоколы разделения секрета; протоколы честной раздачи карт; слепая подпись, протокол рукопожатия, скрытый канал; протоколы идентификации с нулевым разглашением; электронная монета; электронные выборы; управление ключами;

2. определить структуру и содержание методического пособия;

3. оформить теоретический материал согласно структуре;

4. составить задания к лабораторным работам по теме к каждому из разделов;

5. составить тестовые данные для проверки выполненных заданий;

6. апробировать составленное методическое пособие с целью улучшения подачи материала.

Апробация работы: в 2009-2010 учебном году данное методическое пособие впервые было предложено студентам 5 курса специальности «Компьютерная безопасность» групп 357 и 358 Института математики и компьютерных наук Тюменского государственного университета.

1. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. http://geo.com.ru/db/msg.html?mid=1161287&uri=all.html

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. Учебное пособие для ВУЗов – М.: Горячая линия – Телеком, 2002 – 175с.

4. Введение в криптографию/Под общей ред. В.В. Ященко. – М.: МЦНМО, 1998. – 272 с.

5. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. – СПб.: БХВ-Петербург, 2005. 288 с.: ил.

6. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Изд-во «Лань», 2001. – 224с.

7. Саломаа А., Криптография с открытым ключом.- М.:Мир, 1995

8. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Cи. – М.: Издательство ТРИУМФ, 2003 – 816 с., ил.

9. Goldwasser S., Bellare M. Lecture notes on cryptography. – Cambridge, Massachusetts, 2001. – 283 p.

10. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. – CRC Press, 1996. – 661 p.

11. Общее понятие и система методов обучения. http://p-ka.ru/didaktika/metody-obucheniya/obshhee-ponyatie-i-sistema-metodov-obucheniya.html

12. Данилов М.А., Есипов Б.П. Дидактика. – М.: АПН РСФСР, 1957. – 518 с.

13. Реферат: методы обучения и классификация методов обучения. http://kref.ru/infoshkolnajaprogramma/9049/9.html

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»