Sa200

2
БАТЛАВ. Системийн аюулгүй байдал профессорын баг Доктор, дэд.проф Ө.Эсболд D.SA200 Êðèïòîãðàôèéí ¿íäýñ хавар ªìíºõ õîëáîî: D.MT201 Õè÷ýýë çààõ áàãø: áàãø Я.Лутбат ªðºº: 302 Õè÷ýýëëýõ öàã 7 õîíîãò: 2:2:0:5 Ñóðàõ áè÷èã: 1. “Applied cryptography”, 2. “Fundamentals of Computer Security Technology”, Prentice-Hall, E. G. Amoroso, 1994 3. “Designing Information System Security”, John Wiley & Sons, R. Baskerville, 1984 4. “Information Systems Security”, Prentice-Hall, R. P. Fisher, 1984 5. “Security in Computing”, Prentice-Hall, C. P. Pfeeger, 1989 Íýìýëò ìàòåðèàë: Âýá ñàéòóóä Ä¿ãíýõ æóðàì: Íèéò 70 îíîî. ¯¿íä: - ¯íäñýí ìýäëýã øàëãàõ øàëãàëò 2 óäàà – òóñ á¿ð 10 õ¿ðòýë îíîî (íèéò 20 îíîî) - Ñåìèíàðûí õè÷ýýëèéí îðîëöîî, äààëãàâðûí áèåëýëò – 8 îíîî - Ëàáîðàòîðèéí 8 àæëûí ã¿éöýòãýë - òóñ á¿ð 3 õ¿ðòýë îíîî (íèéò 24 îíîî) - Áèå äààõ àæèë – 18 õ¿ðòýë îíîî Õè÷ýýëèéí ñýäýâ÷èëñýí òºëºâëºãºº Ëåêö Äîëîî õîíîã Õè÷ýýëèéí ñýäýâ Õè÷ýýë îðîõ öàã 1. Êðèïòîãðàôèéí òóõàé 2 2. Êîäûí îíîë 2 3. Хеш функц 2 4. MD5 алгоритм 2 5. SHA алгоритм 2 6. RC4 алгоритм 2 7. MD4 алгоритм 2 8. IDEA алгоритм 2 9. AES алгоритм 2 10. DSA алгоритм 2 11. DES алгоритм 2 12. 3DES алгоритм 2 13. DH алгоритм 2 14. RSA алгоритм 2 15. Муруй шугамын алгоритм 2 16. Муруй шугамын алгоритм (үргэлжлэл) 2 Ñåìèíàðûí àæëûí àãóóëãà ¹ Ëàáîðàòîðèéí àæëûí íýð Õè÷ýýë îðîõ öàã 1. MD5 алгоритм 4 2. SHA алгоритм 4 3. AES алгоритм 4 4. DSA алгоритм 4 5. DES алгоритм 4

Transcript of Sa200

Page 1: Sa200

БАТЛАВ. Системийн аюулгүй байдал профессорын баг Доктор, дэд.проф Ө.Эсболд D.SA200 Êðèïòîãðàôèéí ¿íäýñ хавар ªìíºõ õîëáîî: D.MT201 Õè÷ýýë çààõ áàãø: áàãø Я.Лутбат ªðºº: 302 Õè÷ýýëëýõ öàã 7 õîíîãò: 2:2:0:5 Ñóðàõ áè÷èã:

1. “Applied cryptography”, 2. “Fundamentals of Computer Security Technology”, Prentice-Hall, E. G. Amoroso, 1994 3. “Designing Information System Security”, John Wiley & Sons, R. Baskerville, 1984 4. “Information Systems Security”, Prentice-Hall, R. P. Fisher, 1984 5. “Security in Computing”, Prentice-Hall, C. P. Pfeeger, 1989

Íýìýëò ìàòåðèàë: Âýá ñàéòóóä Ä¿ãíýõ æóðàì: Íèéò 70 îíîî. ¯¿íä:

- ¯íäñýí ìýäëýã øàëãàõ øàëãàëò 2 óäàà – òóñ á¿ð 10 õ¿ðòýë îíîî (íèéò 20 îíîî)

- Ñåìèíàðûí õè÷ýýëèéí îðîëöîî, äààëãàâðûí áèåëýëò – 8 îíîî - Ëàáîðàòîðèéí 8 àæëûí ã¿éöýòãýë - òóñ á¿ð 3 õ¿ðòýë îíîî (íèéò 24

îíîî) - Áèå äààõ àæèë – 18 õ¿ðòýë îíîî

Õè÷ýýëèéí ñýäýâ÷èëñýí òºëºâëºãºº

Ëåêö

Äîëîî õîíîã

Õè÷ýýëèéí ñýäýâ Õè÷ýýë îðîõ öàã

1. Êðèïòîãðàôèéí òóõàé 2 2. Êîäûí îíîë 2 3. Хеш функц 2 4. MD5 алгоритм 2 5. SHA алгоритм 2 6. RC4 алгоритм 2 7. MD4 алгоритм 2 8. IDEA алгоритм 2 9. AES алгоритм 2

10. DSA алгоритм 2 11. DES алгоритм 2 12. 3DES алгоритм 2 13. DH алгоритм 2 14. RSA алгоритм 2 15. Муруй шугамын алгоритм 2 16. Муруй шугамын алгоритм (үргэлжлэл) 2

Ñåìèíàðûí àæëûí àãóóëãà

¹ Ëàáîðàòîðèéí àæëûí íýð Õè÷ýýë

îðîõ öàã 1. MD5 алгоритм 4 2. SHA алгоритм 4 3. AES алгоритм 4 4. DSA алгоритм 4 5. DES алгоритм 4

Page 2: Sa200

6. 3DES алгоритм 4 7. DH алгоритм 4 8. RSA алгоритм 4

Ëàáîðàòîðûí àæèëä øààðäàãäàõ áàãàæ òºõººðºìæ , ýëåìåíò¿¿ä:

- Êîìïüþòåð - Ïðîãðàìì õàíãàìæ - Õàá - Ñ¿ëæýýíèé êàáåë