Учебная программа Дисциплины б9 «Криптографические методы защиты информации»




Скачать 179.21 Kb.
Дата16.09.2016
Размер179.21 Kb.


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Нижегородский государственный университет им. Н.И. Лобачевского»

Радиофизический факультет

Кафедра математики

Центр «Безопасность информационных систем и средств коммуникаций»

УТВЕРЖДАЮ

Декан радиофизического факультета
____________________Якимов А.В.

«18» мая 2011 г.

Учебная программа
Дисциплины С3.Б9 «Криптографические методы защиты информации»
по специальности 090302 «Информационная безопасность телекоммуникационных систем»

Нижний Новгород

2011 г.

1. Цели и задачи дисциплины



Основной целью дисциплины является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике. Содержание курса направлено на ознакомление студентов с математическими основами теории шифрования, историей развития криптографии, включая современные тенденции, основными алгоритмами шифрования и криптографическими протоколами обмена информацией.
2. Место дисциплины в структуре программы специалиста

Дисциплина «Криптографические методы защиты информации» относится к дисциплинам базовой части профессионального цикла основной образовательной программы по специальности 090302 «Информационная безопасность телекоммуникационных систем», преподается в 7, 8 семестрах.


3. Требования к уровню освоения содержания дисциплины

Изучение дисциплины «Криптографические методы защиты информации» обеспечивает овладение следующими общекультурными компетенциями:



  • способностью к логически правильному мышлению, обобщению, анализу, критическому осмыслению информации, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их решения на основании принципов научного познания (ОК-9);

  • способностью самостоятельно применять методы и средства познания, обучения и самоконтроля для приобретения новых знаний и умений, в том числе в новых областях, непосредственно не связанных со сферой деятельности, развития социальных и профессиональных компетенций, изменения вида своей профессиональной деятельности (ОК-10).

Изучение дисциплины «Криптографические методы защиты информации» обеспечивает овладение следующими профессиональными компетенциями:

  • способностью выявлять естественнонаучную сущность проблем, возникающих в ходе профессиональной деятельности, и применять соответствующий физико-математический аппарат для их формализации, анализа и выработки решения (ПК-1);

  • способностью применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач (ПК-2);

  • способностью понимать сущность и значение информации в развитии современного общества, применять достижения современных информационных технологий для поиска и обработки больших объемов информации по профилю деятельности в глобальных компьютерных системах, сетях, в библиотечных фондах и в иных источниках информации (ПК-3);

  • способностью применять методологию научных исследований в профессиональной деятельности, в том числе в работе над междисциплинарными и инновационными проектами (ПК-5);

  • способностью использовать нормативные правовые документы в своей профессиональной деятельности (ПК-6);

  • способностью к эксплуатации современного телекоммуникационного оборудования и приборов (ПК-9);

  • способностью применять основные методы, способы и средства получения, хранения, переработки и передачи информации (ПК-10);

  • способностью осуществлять подбор, изучение, анализ и обобщение научно-технической информации, нормативных и методических материалов по методам обеспечения информационной безопасности телекоммуникационных систем (ПК-11);

  • способностью выявлять тенденции развития информационной безопасности телекоммуникационных систем (ПК-14);

  • способностью формулировать задачи и проводить исследования телекоммуникационных систем и оценивать их эффективность (ПК-15);

  • способностью оценивать технические возможности и вырабатывать рекомендации по построению систем и сетей передачи информации общего и специального назначения (ПК-17);

  • способностью проектировать защищённые телекоммуникационные системы и проводить анализ проектных решений по обеспечению безопасности телекоммуникационных систем (ПК-19);

  • способностью применять технологии обеспечения информационной безопасности телекоммуникационных систем и нормы их интеграции в государственную и международную информационную среду (ПК-20);

  • способностью прогнозировать, ранжировать, моделировать информационные угрозы телекоммуникационных систем и оценивать уровни риска (ПК-21);

  • способностью оценивать эффективность систем защиты информации в телекоммуникационных системах (ПК-24);

  • способностью обеспечить эффективное применение средств защиты информационно-технологических ресурсов телекоммуникационных систем (ПК-33);

  • способностью определять технические характеристики телекоммуникационных систем (ПК-34);

В результате изучения дисциплины студенты должны

знать:

  • основные задачи и понятия криптографии;

  • требования к шифрам и основные характеристики шифров;

  • частотные характеристики открытых текстов и их применение к анализу простейших симметричных криптосистем;

  • типовые поточные и блочные шифры, а также асимметричные криптосистемы;

  • основные криптографические протоколы системы шифрования с открытыми ключами;

уметь:

  • применять математические методы описания и исследования криптосистем;

  • оценивать криптографическую стойкость шифров;

владеть:

  • криптографической терминологией;

  • навыками использования типовых криптографических алгоритмов;

  • навыками математического моделирования в криптографии;

  • научно-технической литературой в области криптографической защиты.

4. Объем дисциплины и виды учебной работы

Общая трудоемкость дисциплины составляет 5 зачетных единиц, 180 часов.


Виды учебной работы

Всего часов

Семестры

Общая трудоемкость дисциплины

180

7

8

Аудиторные занятия

68

34

34

Лекции

68

34

34

Практические занятия (ПЗ)







Семинары (С)







Лабораторные работы (ЛР)







Другие виды аудиторных занятий







Самостоятельная работа

76

38

38

Курсовой проект (работа)







Расчетно-графическая работа







Реферат







Домашняя работа

76

38

38

Вид итогового контроля

экзамен (36)

зачет

экзамен (36)

5. Содержание дисциплины

5.1. Разделы дисциплины и виды занятий


№ п/п

Раздел дисциплины

Лекции

ПЗ (или С)

ЛР

1

История развития криптографии. Основные понятия

6







2

Математические основы криптографии

16







3

Надежность шифров. Основы теории К. Шеннона

6







4

Хеш-функции

6







5

Введение в криптографические методы защиты информации

4







6

Системы симметричного шифрования

8







7

Системы асимметричного шифрования

6







8

Электронная цифровая подпись. Открытое распространение ключей

8







9

Криптографические методы защиты информации в телекоммуникационных сетях

8






5.2. Содержание разделов дисциплины


Часть I. Математические основы криптографии
Раздел 1. История развития криптографии. Основные понятия

Основные понятия криптографии. Стойкость шифров. Теоретическая и практическая стойкость криптосистем. Обобщенная схема для криптосистем с закрытыми ключами шифрования. Основные исторические этапы становления криптографии. Криптографические и стеганографические методы защиты информации. Основы криптоанализа. История создания частотного анализа. Одноалфавитный шифр. Многоалфавитные шифры. Омофонический шифр замены. Диграф. Великий шифр. Шифр Билля. Шифр Виженера. Взлом шифра Виженера.


Раздел 2. Математические основы криптографии

Понятие вычета по модулю. Понятие сравнимости двух чисел. Введение в конечные поля. Понятие группы. Операции в группах. Кольцо. Поле. Поле Галуа. Неприводимые многочлены.

Простые числа. Утверждение о сравнимости чисел. Понятие обратного числа. Мультипликативность функции. Китайская теорема об остатках. Теорема Ферма. Функция Эйлера. Теорема Эйлера. Алгоритм Евклида. Расширенный алгоритм Евклида. Показатели и первообразные корни. Дискретные логарифмы. Генераторы случайных чисел. Проверка качества работы ГСЧ. Преобразование Уолша–Адамара. Эллиптические кривые. Тесты числа на простоту. Принципы построения больших простых чисел. Алгоритм Адлемана–Ленстры. Разложение составных чисел на множители.
Раздел 3. Надежность шифров. Основы теории К. Шеннона

Криптографическая стойкость шифров. Теоретически стойкие шифры. Шифры, совершенные при нападении на открытый текст. Шифры, совершенные при нападении на ключ. О теоретико-информационном подходе в криптографии. Энтропия и количество информации. «Ненадёжность шифра» и «расстояние единственности». Практически стойкие шифры.


Раздел 4. Хеш-функции

Понятие хеш-функции. Коллизия. Хеш-функции Наорра и Юнга. Проверка целостности информации с использованием хеш-функций. Нахождение коллизий хеш-функций в общем случае. Парадокс о днях рождения. Атака «встреча посередине» для хеш-функций. Линейное разделение секрета.


Часть II. Основы прикладной криптографии
Раздел 5. Введение в криптографические методы защиты информации

Особенности криптографических методов защиты информации. Криптология, криптография и криптоанализ. Шифромашины. Основные понятия криптографии: шифра, алгоритма шифрования, ключа шифрования, криптосистемы. Атаки на шифр. Правило Керкхоффа. Стойкость шифра. Зависимость криптографии от уровня технологий.


Раздел 6. Системы симметричного шифрования

Простейшие шифры и их свойства, шифры замены и перестановки, композиции шифров. Блочные и поточные (потоковые) шифры. Алгоритмы шифрования на основе сетей Фейстеля. Стандарты шифрования данных DES, AES и ГОСТ 28147-89. Режимы работы блочных шифров. Алгоритмы Lucifer, IDEA, Blowfish. Потоковые шифры A5 и RC4.


Раздел 7. Системы асимметричного шифрования

Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией. Криптосистема RSA.

Криптографические протоколы. Проблемы криптографических протоколов. Последние достижения в криптоанализе.
Раздел 8. Электронная цифровая подпись. Открытое распространение ключей

Электронная цифровая подпись: требования к цифровой подписи, стандарт DSS, прямая цифровая подпись, технологии арбитражной цифровой подписи. Криптографические функции хеширования.

Отечественные стандарты криптографической защиты информации ГОСТ Р34.11-94, ГОСТ Р34.10-94 и ГОСТ Р34.10-2001.

Открытое распространение ключей. Инфраструктура открытого распространения ключей (PKI) и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509).


Раздел 9. Криптографические методы защиты информации в телекоммуникационных сетях

Угрозы безопасности и способы информационной защиты в сети Интернет. Протоколы передачи данных с применением криптографических средств и средств аутентификации.

Средства электронной цифровой подписи. Системы защищенного электронного документооборота.

Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация.


6. Лабораторный практикум

Лабораторный практикум не предусмотрен.


7. Учебно-методическое обеспечение дисциплины

7.1. Рекомендуемая литература

а) основная литература:


  1. Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. С-П. 2004.

  2. В.В. Ященко, Введение в криптографию, М. 1999.

  3. Клод Шеннон. Теория связи в секретных системах. «Работы по теории информации и кибернетике», М., ИЛ, 1963, с. 333-369.

  4. Х.К.А. ван Тилборг, Основы криптологии. Профессиональное руководство и интерактивный учебник, М. «Мир», 2006.

  5. С.Г. Баричев, Р.Е. Серов, Основы современной криптографии. М. 2002.

  6. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. М.: Гелиос АРВ. 2006.

  7. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2002.

  8. National Institute of Standards and Technology (NIST). FIPS Publication 46-2: Data Encryption Standard (DES). Dec. 1993.

  9. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

  10. Диффи У., Хэллмэн М.Э. Защищенность и имитостойкость: Введение в криптографию. //ТИИЭР, т. 67, № 3, март 1979 г., с. 71–109.

  11. Федеральный закон Российской Федерации от 6 апреля 2011 г. №63-ФЗ "Об электронной подписи".

  12. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма. М., 1995.

  13. ГОСТ Р34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.

  14. ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1995.

б) дополнительная литература:



  1. В.О. Осипян, К.В. Осипян, Криптография в упражнениях и задачах., М. 2004.

  2. Саймон Сингх, Книга кодов. Тайная история кодов и их взлома, М. 2006.

  3. М. Гарднер, От мозаик Пенроуза к надежным шифрам, М.1993.

  4. «Дэвид Кан «Взломщики кодов»»: Центрполиграф; М. 2000.

  5. Ж. Брассар, Современная криптология. Руководство. М. Полимед, 1999.

  6. В.М. Сидельников, Криптография и теория кодирования. По материалам конференции «Московский университет и развитие криптографии в России», МГУ, 17-18 октября 2002.

  7. FIPS Publication 197. Specification for Advanced Encryption Standard. National Institute of Standards and Technology (NIST), November 26, 2001.

  8. W. Diffie and M.E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, vol. IT-22, November 1976, pp. 644–654.

  9. Rivest, R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. CACM, v. 21, 1978.

  10. FIPS (Federal Information Processing Standards) Publication 186-3. Digital Signature Standard (DSS). National Institute of Standards and Technology (NIST), 2009.

  11. FIPS Publication 180-1. US Secure Hash Algorithm 1 (SHA1). National Institute of Standards and Technology (NIST), 2001.

  12. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.

8. Вопросы для контроля


Часть I. Математические основы криптографии

  1. Основные понятия криптографии: шифр, алгоритм шифрования, ключ шифрования, криптосистема. Обобщенная схема для криптосистем с закрытыми ключами шифрования.

  2. Основные исторические этапы становления криптографии. Криптографические и стеганографические методы защиты информации. Криптология, криптография и криптоанализ.

  3. Основы криптоанализа. Определение. История создания частотного анализа. Попытки совершенствования одноалфавитного шифра.

  4. Многоалфавитные шифры. Омофонический шифр замены. Диграф. Великий шифр. Шифр Билля.

  5. Шифр Виженера. Беббидж и его роль во взломе шифра Виженера. Взлом шифра Виженера

  6. Понятие вычета по модулю. Понятие сравнимости двух чисел.

  7. Введение в конечные поля. Понятие группы. Циклическая группа. Правила выполнения операций в группах.

  8. Кольцо. Кольцо с единицей. Подкольцо. Целостное кольцо.

  9. Поле. Порядок и степень поля. Поле Галуа. Примитивный элемент конечного поля. Неприводимые многочлены. Умножение ненулевых элементов конечного поля.

  10. Простые числа. Взаимно простые числа. Утверждение о сравнимости чисел. Понятие обратного числа. Утверждение о существовании обратного числа.

  11. Мультипликативность функции.

  12. Теорема Ферма.

  13. Функция Эйлера. Функция Мебиуса

  14. Теорема Эйлера.

  15. Алгоритм Евклида. Расширенный алгоритм Евклида.

  16. Показатели и первообразные корни.

  17. Генераторы случайных чисел. Методы построения ГСЧ.

  18. Проверка качества работы ГСЧ. Проверка на равномерность распределения. Проверка на статистическую независимость.

  19. Преобразование Уолша-Адамара. Функции Уолша.

  20. Эллиптические кривые. Безопасность систем дискретных логарифмов над эллиптическими кривыми.

  21. Тесты числа на простоту. Принципы построения больших простых чисел.

  22. Алгоритм Адлемана-Ленстры.

  23. Разложение составных чисел на множители.

  24. Дискретные логарифмы.

  25. Понятие хеш-функции. Коллизия. Хеш-функции Наорра и Юнга.

  26. Проверка целостности информации с использованием хеш-функций.

  27. Построение хеш-функции на основе блочных преобразований.

  28. Нахождение коллизий хеш-функций в общем случае. Парадокс о днях рождения.

  29. Атака «встреча посередине» для блочных хеш-функций.

  30. Линейное разделение секрета.

  31. Стойкость шифров. Правило Керкхоффа. Теоретическая и практическая стойкость криптосистем.

  32. Математические основы криптографии. Теоретическая и практическая стойкость криптосистем. Теорема Шенона о совершенной секретности.

  33. Математические основы криптографии. Ненадежность шифров и расстояние единственности.


Часть II. Основы прикладной криптографии

  1. Понятие блочного и поточного шифра. Алгоритмы шифрования на основе сетей Фейстеля.

  2. Стандарт шифрования данных DES. Основные характеристики.

  3. Обобщенная схема шифрования в алгоритме DES. Операции начальной и конечной перестановок.

  4. Схема вычисления функции шифрования для одного раунда алгоритма DES. Операции расширения и перестановки бит.

  5. Схема вычисления функции шифрования для одного раунда алгоритма DES. Операция преобразования на S-блоках.

  6. Схема вычисления раундовых ключей в алгоритме DES.

  7. Режимы работы блочных шифров. Комбинирование блочных шифров. Криптосистема 3DES.

  8. Стандарт шифрования ГОСТ 28147-89. Основные характеристики.

  9. Стандарт шифрования AES. Основные характеристики.

  10. Потоковые шифры A5 и RC4. Основные характеристики.

  11. Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией.

  12. Криптосистема RSA.

  13. Криптографические протоколы. Проблемы криптографических протоколов. Трехэтапный протокол Шамира.

  14. Электронная цифровая подпись. Свойства электронной цифровой подписи. Стандарт DSS. Схема генерации и проверки электронной цифровой подписи.

  15. Криптографические функции хеширования. Основные требования, предъявляемые к криптографическим функциям хеширования. Алгоритм хеширования SHA.

  16. Стандарты электронной цифровой подписи ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и функции хеширования ГОСТ Р 34.11-94. Основные характеристики.

  17. Открытое распространение ключей. Инфраструктура открытого распространения ключей и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509).

  18. Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация.

  19. Системы электронной безопасности в финансовой сфере. Системы аутентификации смарт-карт и терминалов на базе симметричных криптосистем.

9. Критерии оценок




Зачтено

Знание основных положений и умение пользоваться методами, изложенными в рамках курса

Не зачтено

В противном случае




Превосходно

Превосходная подготовка с очень незначительными погрешностями

Отлично

Подготовка, уровень которой существенно выше среднего с некоторыми ошибками

Очень хорошо

В целом хорошая подготовка с рядом заметных ошибок


Хорошо

Хорошая подготовка, но со значительными ошибками


Удовлетворительно

Подготовка, удовлетворяющая минимальным требованиям

Неудовлетворительно

Необходима дополнительная подготовка для успешного прохождения испытания

Плохо

Подготовка совершенно недостаточная

10. Примерная тематика курсовых работ и критерии их оценки

Курсовые работы не предусмотрены.

Программа составлена в соответствии с Федеральным государственным образовательным стандартом по специальности 090302 «Информационная безопасность телекоммуникационных систем».

Авторы программы: ___________ Ротков Л.Ю.

___________ Лапинова С.А.

Программа рассмотрена на заседании кафедры 18 марта 2011 г. протокол № 10-11-04

Заведующий кафедрой математики _________________ Дубков А.А.

Программа рассмотрена на заседании Центра БИСК 25 марта 2011 г. протокол № 6–2010/2011

Руководитель ЦеБИСК ___________________________ Ротков Л.Ю.

Программа одобрена методической комиссией факультета 11 апреля 2011 года

протокол № 05/10



Председатель методической комиссии_________________ Мануилов В.Н.




База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница