Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Вопросы
- вступительного экзамена в аспирантуру по специальности
- 05.13.19 — Методы и системы защиты информации , информационная безопасность
- 1. Математическая логика и теория алгоритмов
- 1. Теорема полноты исчисления высказываний
- 2. Исчисление предикатов. Теорема о полноте (без доказательства)
- 3. Нормальные алгорифмы Маркова. Принцип Нормализации
- 4. Машины Тьюринга. Тезис Тьюринга
- 5. Рекурсивные функции. Тезис Чёрча
- 2. Алгебра
- 6. Теорема Лапласа об определителе матрицы над коммутативным кольцом с 1
- 7. Теорема Крамера о решении системы линейных уравнений над коммутативным кольцом с 1
- 8. Метод Гаусса решения системы линейных уравнений над произвольным полем
- 9. Теоремы о гомоморфизмах групп
- 10. Характеризация циклических групп и их подгрупп
- 11. Теорема о цикличности мультипликативной группы конечного поля
- 12. Свойства областей транзитивности группы подстановок и чистые шифры
- 13. Характеризационные теоремы конечного поля: о порядке, существовании и единственности
- 14. Теорема о периоде линейных рекуррентных последовательностей над конечным полем
- 15. Частотные свойства m-последовательностей
- 16. Автокорреляционная функция m-последовательности
- 3. Теория чисел
- 17. Теоретико-числовая функция Эйлера и ее свойства. Теоремы Эйлера и Ферма.
- 18. Китайская теорема об остатках. Решение квадратного сравнения по модулю RSA и разложение модуля.
- 19. Закон взаимности квадратичных вычетов Гаусса (включая лемму Гаусса)
- 20. Теорема о первообразных корнях
- 21. Тест Миллера - Рабина на простоту числа, его связь с задачей факторизации
- 22. Обзор алгоритмов факторизации целых чисел
- 23. Обзор алгоритмов дискретного логарифмирования
- 24. Дискретное преобразование Фурье: определение, теорема о свертке
- 25. Дискретное преобразование Фурье: алгоритм БПФ
- 4. Теория вероятностей и математическая статистика
- 26. Центральная предельная теорема в форме Линдеберга
- 27. Локальная предельная теорема Муавра - Лапласа
- 28. Предельная теорема Пуассона
- 29. Прямая и обратная системы уравнений Колмогорова
- 5. Теория информации
- 30. Теорема единственности функционала энтропии как меры неопределенности дискретного случайного объекта
- 31. Свойство вогнутости количества информации по условной плотности распределения
- 32. Первая теорема Шеннона для дискретных каналов с шумами
- 6. Дискретная математика
- 33. Теорема о функциональной полноте на множестве булевых функций
- 34. Критерий полноты на множестве функций k-значной логики
- 35. Теорема Клини о конечно-автоматных языках
- 36. Теорема Мура о степени различимости состояний в конечном автомате
- 37. Теорема о степени различимости сильно связного конечного автомата
- 38. Характеризационная теорема для автоматов без потери информации
- 39. Теорема и алгоритм Форда-Фалкерсона для потоков в сетях
- 40. Теорема о 5 красках
- 41. Коды Рида - Маллера
- 7. Криптография
- 42. Теорема о псевдослучайности и непредсказуемости для двоичных последовательностей
- 43. Теорема об односторонних функциях и псевдослучайных генераторах
- 44. Условная стойкость BBS-генератора
- 45. Теорема Шеннона о совершенной секретности симметричного шифра
- 46. Теорема Шеннона о ненадежности ключа шифрования и избыточности языка сообщений
- 47. Оценка числа ложных ключей и расстояния единственности для симметричного шифра
- 48. Оценка Симмонса для вероятности обмана. Совершенная аутентичность
- 49. Характеризация кодов аутентификации в терминах ортогональных массивов
- 50. Характеризационная теорема Маркова о шифрах, не распространяющих ошибок замены
- 51. Характеризационная теорема Бабаша-Глухова-Шанкина о шифрах, не распространяющих выпадений символов
- 52. Вычислительная эквивалентность проблем нахождения закрытого ключа шифра RSA и квадратного корня из 1 по его модулю
- 53. Условная стойкость шифра Рабина
- 54. Вычислительная эквивалентность проблем Диффи - Хеллмана и дешифрования для шифра ElGamal
- 55. Односторонность хэш-функции, сильно свободной от коллизий
- 56. Условная стойкость хэш-функции CvHP
- 57. Расширение хэш-функции, сохраняющее сильную свободу от коллизий
- 8. Криптоанализ
- 58. Криптоанализ и теоретическая стойкость линейного автономного автомата над конечным полем
- 59. Криптоанализ фильтрующего генератора с функцией фильтрации от ограниченного числа переменных
- 60. Корреляционная и линеаризационная атаки на генераторы ключевого потока
- 61. Криптоанализ шифра гаммирования с неравновероятной гаммой
- 62. Метод индекса совпадения Фридмана
- 63. Криптоанализ ранцевой системы
- 64. Дифференциальный криптоанализ
- 65. Линейный криптоанализ
- 66. Обзор атак на RSA
- 9. Криптографические протоколы
- 67. Протокол идентификации Шнорра, его полнота и корректность
- 68. Условная стойкость протокола идентификации Окамото
- 69. Схема предварительного распределения ключей Блома и ее безусловная стойкость
- 70. Общая схема разделения секрета Брикелла, ее совершенность и идеальность
- 71. Пороговая схема разделения секрета Шамира, ее совершенность и идеальность
- 72. Общая схема разделения секрета на основе пороговой схемы и ее совершенность
- 73. Схема неотрицаемой подписи Шаума-ван Антверпена, полнота и корректность ее протоколов верификации и дезавуирования
- 74. Доказательство с совершенно нулевым разглашением изоморфизма графов
- 75. Протокол цифровых денег Шаума
- 10. Математические модели безопасности
- 76. Алгоритмическая неразрешимость проблемы утечки права (базовая теорема безопасности) в дискреционной модели безопасности HRU
- 77. Необходимые и достаточные условия для санкционированного и несанкционированного получения права (базовая теорема безопасности) в дискреционной модели безопасности Take-Grant
- 78. Необходимые и достаточные условия безопасности в мандатной системе разграничения доступа (базовая теорема безопасности) BL
- 79. Дискреционные ДП-модели
- 80. Мандатная ДП-модель
- 81. Базовая ролевая ДП-модель
- 82. ДП-модели безопасности информационных потоков по времени
- 11. Компьютерная безопасность
- 83. Основы построения защищённых баз данных
- 84. Основы построения защищённых компьютерных сетей
- 85. Основы построения защищённых операционных систем
- 86. Основы построения защищённых программ
- 12. Булевы функции в криптографии
- 87. Теорема Зигенталера о корреляционно-иммунных булевых функциях
- 88. Функция Шеннона для совершенной нелинейности булевых функций
- 89. Функция Шеннона для нелинейности булевых функций
- 90. Нелинейность корреляционно-иммунных булевых функций
- 13. Конечные автоматы в криптографии
- 91. Диагностические эксперименты с автоматами
- 92. Установочные эксперименты с автоматами
- 93. Эксперименты по распознаванию автоматов
- 94. Обратимость и слабая обратимость автоматов
- 95. Конечно-автоматные симметричные шифры
- 96. Конечно-автоматные криптосистемы с открытым ключом
- 14. Анализ безопасности компьютерных систем
- 97. Основы технологии разработки программ
- 98. Методы верификации программ
- 99. Анализ уязвимостей программного обеспечения
- 100. Алгоритмы сжатия информации
- 101. Методы и стандарты оценки защищённости компьютерных систем
- 102. Технология интеграции политик безопасности и компьютерных систем методом АОП
- Литература
- 1) Ильин В.А., Позняк Э.Г. Основы математического анализа : Учебник. В 2-х ч. - М.: Наука, 1980, 1982.
- 2) Яблонский С.В. Введение в дискретную математику. - М.: Наука, 1979.
- 3) Мендельсон Э. Введение в математическую логику.- М.: Наука, 1971.
- 4) Кострикин А.И. Введение в алгебру: Учебник. - М.: Наука, 1977.
- 5) Лиддл Р., Нидеррайтер Г. Конечные поля: В 2-х т. – М.: Мир, 1988.
- 6) Холл М. Теория групп. – М.: ИЛ, 1962.
- 7) Ван дер Варден. Алгебра. - СПб.: Издательство "Лань", 2004.
- 8) Виноградов И.М. Основы теории чисел. – М.: Наука, 1965; СПб: Лань, 2004.
- 9) Ноден П., Китте К. Алгебраическая алгоритмика. – М.: Мир, 1999.
- 10) Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. – М.: Мир, 1977.
- 11) Menezes, Oorshot, Vanstone. Handbook of Applied Cryptography. – CRC Press Series on Discrete Mathematics and Its Applications, 1997.
- 12) Боровков А.А. Теория вероятностей: Учебник. - М.: Наука, 1976.
- 13) Климов Г.П. Теория вероятностей и математическая статистика.- М.: МГУ, 1983.
- 14) Гнеденко Б.В. Курс теории вероятностей. - М.: Наука, 1988.
- 15) Тарасенко Ф.П. Введение в курс теории информации. – Томск: Изд-во Том. Ун-та, 1963.
- 16) Дёмин Н.С. , Буркатовская Ю.Б. Теория информации. Томск: ТГУ, 2007. - 140 с.
- 17) Шеннон К.Э. Работы по теории информации и кибернетике. – М.: ИЛ, 1963
- 18) Кудрявцев В.Б., Алешин С.В., Подколзин А.С. Введение в теорию автоматов. - М.: Наука, 1985.
- 19) Агибалов Г.П., Оранов А.М. Лекции по теории конечных автоматов. Томск: Изд-во Том. ун-та, 1984.
- 20) Гилл А. Введение в теорию конечных автоматов. - М.: Наука, 1966.
- 21) Харари Ф. Теория графов. – М.: Мир, 1973
- 22) Оре О. теория графов. – М.: Наука, 1966.
- 23) Агибалов Г.П., Евтушенко Н.В. Декомпозиция конечных автоматов. – Томск: Изд-во Том. ун-та, 1985.
- 24) Агибалов Г.П. Избранные теоремы начального курса криптографии. Учебное пособие. – Томск: НТЛ, 2005.
- 25) Сагалович Ю.Л. Введение в алгебраические коды. М.: ИППИ РАН, 2010. - 302 с.
- 26) Мао В. Современная криптография. Теория и практика. – М.: Издательский дом «Вильямс», 2005. – 768 с.
- 27) Касами Т. и др. Теория кодирования. – М.: Мир, 1978.
- 28) Сэвидж Д.Э. Сложность вычислений: Пер. с англ. – М.: "Факториал", 1998.
- 29) Холл М. Комбинаторика. - М.: Мир, 1970.
- 30) Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001.
- 31) Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-Р, 2002.
- 32) Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2002.
- 33) Хоффман Л.Дж. Современные методы защиты информации. - М.: Сов. радио, 1980.
- 34) Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 1980.
- 35) Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000.
- 36) Девянин П.Н. Модели безопасности компьютерных систем. – М.: Издательский центр «Академия», 2005.
- 37) Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. – М.: Радио и связь, 2006. –176 с.
- 38) Зубов А.Ю. Математика кодов аутентификации. - М.: Гелоос АРВ, 2007. - 480 с.
- 39) Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: Горячая линия - Телеком, 2011 - 320 с.
- 40) Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М.: Горячая линия - Телеком, 2007 - 320 с.
- 41) Смарт Н. Криптография. - М.: Техносфера, 2005. - 528 с.
- 42) Быкова С.В., Буркатовская Ю.Б. Булевы функции. Томск: ТГУ, 2008, 191 с.
- 43) Парватов Н.Г. Конспект лекций по теории групп. Томск: ТГУ, 2008, 122 с.
- 44) Панкратова И.А. Теоретико-числовые методы в криптографии. Томск: ТГУ, 2009, 120 с.
- 45) Черёмушкин А.В. Вычисления в алгебре и теории чисел. Курс лекций. – М., 2002.
- 46) Черёмушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009, 272 с.
- 47) Панкратова И.А. Алгоритмические системы. Томск: ТГУ, 2009. - 37 с.
- 48) Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра: Учебник. В двух томах. М.: Гелиос АРВ, 2003. Том 1. - 336 с. Том 2. - 416 с.
- 49) Панкратова И.А. Булевы функции в криптографии. Томск: ТГУ, 2014. - 88 с.
- Автор: зав. кафедрой защиты информации и криптографии д.т.н. профессор Г.П. Агибалов
- Рецензент: доцент кафедры защиты информации и криптографии кфмн И.А. Панкратова
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement