Общая трудоемкость дисциплины





Скачать 154.64 Kb.
НазваниеОбщая трудоемкость дисциплины
Дата публикации10.01.2015
Размер154.64 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Нижегородский государственный университет им. Н.И. Лобачевского»

Радиофизический факультет

Кафедра математики

Центр «Безопасность информационных систем и средств коммуникаций»


УТВЕРЖДАЮ

Декан радиофизического факультета
____________________Якимов А.В.

«27» июня 2012 г.

Учебная программа
Дисциплины ОПД.Ф.03 «Криптографические методы защиты информации»
по специальности 090106 «Информационная безопасность телекоммуникационных систем»

Нижний Новгород

2012 г.

1. Область применения

Данная дисциплина относится к общепрофессиональным дисциплинам федерального компонента, преподается в 7 и 8 семестрах.
2. Цели и задачи дисциплины

Основной целью дисциплины является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике. Содержание курса направлено на ознакомление студентов с математическими основами теории шифрования, историей развития криптографии, включая современные тенденции, основными алгоритмами шифрования и криптографическими протоколами обмена информацией.
3. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студенты должны

знать:

  • основные задачи и понятия криптографии;

  • требования к шифрам и основные характеристики шифров;

  • частотные характеристики открытых текстов и их применение к анализу простейших симметричных криптосистем;

  • типовые поточные и блочные шифры, а также асимметричные криптосистемы;

  • основные криптографические протоколы системы шифрования с открытыми ключами;

уметь:

  • применять математические методы описания и исследования криптосистем;

  • оценивать криптографическую стойкость шифров;

владеть:

  • криптографической терминологией;

  • навыками использования типовых криптографических алгоритмов;

  • навыками математического моделирования в криптографии;

  • научно-технической литературой в области криптографической защиты.


4. Объем дисциплины и виды учебной работы


Виды учебной работы

Всего часов

Семестры

Общая трудоемкость дисциплины

150

7

8

Аудиторные занятия

68

34

34

Лекции

51

17

34

Практические занятия (ПЗ)

17

17



Семинары (С)







Лабораторные работы (ЛР)







Другие виды аудиторных занятий







Самостоятельная работа

82

41

41

Курсовой проект (работа)







Расчетно-графическая работа







Реферат







Домашняя работа







Вид итогового контроля

экзамен

зачет

экзамен


5. Содержание дисциплины

5.1. Разделы дисциплины и виды занятий


№ п/п

Раздел дисциплины

Лекции

ПЗ (или С)

ЛР

1

История развития криптографии. Основные понятия

4

2




2

Математические основы криптографии

5

11




3

Надежность шифров. Основы теории К. Шеннона

4

2




4

Хеш-функции

4

2




5

Введение в криптографические методы защиты информации

4







6

Системы симметричного шифрования

8







7

Системы асимметричного шифрования

6







8

Электронная цифровая подпись. Открытое распространение ключей

8







9

Криптографические методы защиты информации в телекоммуникационных сетях

8








5.2. Содержание разделов дисциплины
Часть I. Математические основы криптографии
Раздел 1. История развития криптографии. Основные понятия

Основные понятия криптографии. Стойкость шифров. Теоретическая и практическая стойкость криптосистем. Обобщенная схема для криптосистем с закрытыми ключами шифрования. Основные исторические этапы становления криптографии. Криптографические и стеганографические методы защиты информации. Основы криптоанализа. История создания частотного анализа. Одноалфавитный шифр. Многоалфавитные шифры. Омофонический шифр замены. Диграф. Великий шифр. Шифр Билля. Шифр Виженера. Взлом шифра Виженера.
Раздел 2. Математические основы криптографии

Понятие вычета по модулю. Понятие сравнимости двух чисел. Введение в конечные поля. Понятие группы. Операции в группах. Кольцо. Поле. Поле Галуа. Неприводимые многочлены.

Простые числа. Утверждение о сравнимости чисел. Понятие обратного числа. Мультипликативность функции. Китайская теорема об остатках. Теорема Ферма. Функция Эйлера. Теорема Эйлера. Алгоритм Евклида. Расширенный алгоритм Евклида. Показатели и первообразные корни. Дискретные логарифмы. Генераторы случайных чисел. Проверка качества работы ГСЧ. Преобразование Уолша-Адамара. Эллиптические кривые. Тесты числа на простоту. Принципы построения больших простых чисел. Алгоритм Адлемана-Ленстры. Разложение составных чисел на множители.
Раздел 3. Надежность шифров. Основы теории К. Шеннона

Криптографическая стойкость шифров. Теоретически стойкие шифры. Шифры, совершенные при нападении на открытый текст. Шифры, совершенные при нападении на ключ. О теоретико-информационном подходе в криптографии. Энтропия и количество информации. «Ненадёжность шифра» и «расстояние единственности». Практически стойкие шифры.
Раздел 4. Хеш-функции

Понятие хеш-функции. Коллизия. Хеш-функции Наорра и Юнга. Проверка целостности информации с использованием хеш-функций. Нахождение коллизий хеш-функций в общем случае. Парадокс о днях рождения. Атака «встреча посередине» для хеш-функций. Линейное разделение секрета.
Часть II. Основы прикладной криптографии
Раздел 5. Введение в криптографические методы защиты информации

Особенности криптографических методов защиты информации. Криптология, криптография и криптоанализ. Шифромашины. Основные понятия криптографии: шифра, алгоритма шифрования, ключа шифрования, криптосистемы. Атаки на шифр. Правило Керкхоффа. Стойкость шифра. Зависимость криптографии от уровня технологий.
Раздел 6. Системы симметричного шифрования

Простейшие шифры и их свойства, шифры замены и перестановки, композиции шифров. Блочные и поточные (потоковые) шифры. Алгоритмы шифрования на основе сетей Фейстеля. Стандарты шифрования данных DES, AES и ГОСТ 28147-89. Режимы работы блочных шифров. Алгоритмы Lucifer, IDEA, Blowfish. Потоковые шифры A5 и RC4.
Раздел 7. Системы асимметричного шифрования

Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией. Криптосистема RSA.

Криптографические протоколы. Проблемы криптографических протоколов. Последние достижения в криптоанализе.
Раздел 8. Электронная цифровая подпись. Открытое распространение ключей

Электронная цифровая подпись: требования к цифровой подписи, стандарт DSS, прямая цифровая подпись, технологии арбитражной цифровой подписи. Криптографические функции хеширования.

Отечественные стандарты криптографической защиты информации ГОСТ Р34.11-94, ГОСТ Р34.10-94 и ГОСТ Р34.10-2001.

Открытое распространение ключей. Инфраструктура открытого распространения ключей (PKI) и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509).
Раздел 9. Криптографические методы защиты информации в телекоммуникационных сетях

Угрозы безопасности и способы информационной защиты в сети Интернет. Протоколы передачи данных с применением криптографических средств и средств аутентификации.

Средства электронной цифровой подписи. Системы защищенного электронного документооборота.

Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация.
6. Лабораторный практикум

Лабораторный практикум не предусмотрен.
7. Учебно-методическое обеспечение дисциплины

7.1. Рекомендуемая литература

а) основная литература:

  1. Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. С-П. 2004.

  2. В.В. Ященко, Введение в криптографию, М. 1999.

  3. Клод Шеннон. Теория связи в секретных системах. «Работы по теории информации и кибернетике», М., ИЛ, 1963, с. 333-369.

  4. Х.К.А. ван Тилборг, Основы криптологии. Профессиональное руководство и интерактивный учебник, М. «Мир», 2006.

  5. С.Г. Баричев, Р.Е. Серов, Основы современной криптографии. М. 2002.

  6. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. М.: Гелиос АРВ. 2006.

  7. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2002.

  8. National Institute of Standards and Technology (NIST). FIPS Publication 46-2: Data Encryption Standard (DES). Dec. 1993.

  9. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

  10. Диффи У., Хэллмэн М.Э. Защищенность и имитостойкость: Введение в криптографию. //ТИИЭР, т. 67, № 3, март 1979 г., с. 71–109.

  11. Федеральный закон Российской Федерации от 6 апреля 2011 г. №63-ФЗ "Об электронной подписи".

  12. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма. М., 1995.

  13. ГОСТ Р34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.

  14. ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1995.


б) дополнительная литература:

  1. В.О. Осипян, К.В. Осипян, Криптография в упражнениях и задачах., М. 2004.

  2. Саймон Сингх, Книга кодов. Тайная история кодов и их взлома, М. 2006.

  3. М. Гарднер, От мозаик Пенроуза к надежным шифрам, М.1993.

  4. «Дэвид Кан «Взломщики кодов»»: Центрполиграф; М. 2000.

  5. Ж. Брассар, Современная криптология. Руководство. М. Полимед, 1999.

  6. В.М. Сидельников, Криптография и теория кодирования. По материалам конференции «Московский университет и развитие криптографии в России», МГУ, 17-18 октября 2002.

  7. FIPS Publication 197. Specification for Advanced Encryption Standard. National Institute of Standards and Technology (NIST), November 26, 2001.

  8. W. Diffie and M.E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, vol. IT-22, November 1976, pp. 644–654.

  9. Rivest, R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. CACM, v. 21, 1978.

  10. FIPS (Federal Information Processing Standards) Publication 186-3. Digital Signature Standard (DSS). National Institute of Standards and Technology (NIST), 2009.

  11. FIPS Publication 180-1. US Secure Hash Algorithm 1 (SHA1). National Institute of Standards and Technology (NIST), 2001.

  12. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.


8. Вопросы для контроля
Часть I. Математические основы криптографии

  1. Основные понятия криптографии: шифр, алгоритм шифрования, ключ шифрования, криптосистема. Обобщенная схема для криптосистем с закрытыми ключами шифрования.

  2. Основные исторические этапы становления криптографии. Криптографические и стеганографические методы защиты информации. Криптология, криптография и криптоанализ.

  3. Основы криптоанализа. Определение. История создания частотного анализа. Попытки совершенствования одноалфавитного шифра.

  4. Многоалфавитные шифры. Омофонический шифр замены. Диграф. Великий шифр. Шифр Билля.

  5. Шифр Виженера. Беббидж и его роль во взломе шифра Виженера. Взлом шифра Виженера

  6. Понятие вычета по модулю. Понятие сравнимости двух чисел.

  7. Введение в конечные поля. Понятие группы. Циклическая группа. Правила выполнения операций в группах.

  8. Кольцо. Кольцо с единицей. Подкольцо. Целостное кольцо.

  9. Поле. Порядок и степень поля. Поле Галуа. Примитивный элемент конечного поля. Неприводимые многочлены. Умножение ненулевых элементов конечного поля.

  10. Простые числа. Взаимно простые числа. Утверждение о сравнимости чисел. Понятие обратного числа. Утверждение о существовании обратного числа.

  11. Мультипликативность функции.

  12. Теорема Ферма.

  13. Функция Эйлера. Функция Мебиуса

  14. Теорема Эйлера.

  15. Алгоритм Евклида. Расширенный алгоритм Евклида.

  16. Показатели и первообразные корни.

  17. Генераторы случайных чисел. Методы построения ГСЧ.

  18. Проверка качества работы ГСЧ. Проверка на равномерность распределения. Проверка на статистическую независимость.

  19. Преобразование Уолша-Адамара. Функции Уолша.

  20. Эллиптические кривые. Безопасность систем дискретных логарифмов над эллиптическими кривыми.

  21. Тесты числа на простоту. Принципы построения больших простых чисел.

  22. Алгоритм Адлемана-Ленстры.

  23. Разложение составных чисел на множители.

  24. Дискретные логарифмы.

  25. Понятие хеш-функции. Коллизия. Хеш-функции Наорра и Юнга.

  26. Проверка целостности информации с использованием хеш-функций.

  27. Построение хеш-функции на основе блочных преобразований.

  28. Нахождение коллизий хеш-функций в общем случае. Парадокс о днях рождения.

  29. Атака «встреча посередине» для блочных хеш-функций.

  30. Линейное разделение секрета.

  31. Стойкость шифров. Правило Керкхоффа. Теоретическая и практическая стойкость криптосистем.

  32. Математические основы криптографии. Теоретическая и практическая стойкость криптосистем. Теорема Шенона о совершенной секретности.

  33. Математические основы криптографии. Ненадежность шифров и расстояние единственности.


Часть II. Основы прикладной криптографии

  1. Понятие блочного и поточного шифра. Алгоритмы шифрования на основе сетей Фейстеля.

  2. Стандарт шифрования данных DES. Основные характеристики.

  3. Обобщенная схема шифрования в алгоритме DES. Операции начальной и конечной перестановок.

  4. Схема вычисления функции шифрования для одного раунда алгоритма DES. Операции расширения и перестановки бит.

  5. Схема вычисления функции шифрования для одного раунда алгоритма DES. Операция преобразования на S-блоках.

  6. Схема вычисления раундовых ключей в алгоритме DES.

  7. Режимы работы блочных шифров. Комбинирование блочных шифров. Криптосистема 3DES.

  8. Стандарт шифрования ГОСТ 28147-89. Основные характеристики.

  9. Стандарт шифрования AES. Основные характеристики.

  10. Потоковые шифры A5 и RC4. Основные характеристики.

  11. Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией.

  12. Криптосистема RSA.

  13. Криптографические протоколы. Проблемы криптографических протоколов. Трехэтапный протокол Шамира.

  14. Электронная цифровая подпись. Свойства электронной цифровой подписи. Стандарт DSS. Схема генерации и проверки электронной цифровой подписи.

  15. Криптографические функции хеширования. Основные требования, предъявляемые к криптографическим функциям хеширования. Алгоритм хеширования SHA.

  16. Стандарты электронной цифровой подписи ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и функции хеширования ГОСТ Р 34.11-94. Основные характеристики.

  17. Открытое распространение ключей. Инфраструктура открытого распространения ключей и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509).

  18. Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация.

  19. Системы электронной безопасности в финансовой сфере. Системы аутентификации смарт-карт и терминалов на базе симметричных криптосистем.


9. Критерии оценок


Зачтено

Успешное выполнение всех заданий лабораторного практикума по курсу. Знание основных положений и умение пользоваться методами, изложенными в рамках курса

Не зачтено

В противном случае




Превосходно

Превосходная подготовка с очень незначительными погрешностями

Отлично

Подготовка, уровень которой существенно выше среднего с некоторыми ошибками

Очень хорошо

В целом хорошая подготовка с рядом заметных ошибок


Хорошо

Хорошая подготовка, но со значительными ошибками


Удовлетворительно

Подготовка, удовлетворяющая минимальным требованиям

Неудовлетворительно

Необходима дополнительная подготовка для успешного прохождения испытания

Плохо

Подготовка совершенно недостаточная



10. Примерная тематика курсовых работ и критерии их оценки

Курсовые работы не предусмотрены.

Программа составлена в соответствии с Государственным образовательным стандартом по специальности 090106 «Информационная безопасность телекоммуникационных систем».

Авторы программы: ___________ Лапинова С.А.

___________ Ротков Л.Ю.

Программа рассмотрена на заседании кафедры 29 марта 2012 г. протокол № 11-12-05

Заведующий кафедрой _________________ Дубков А.А.

Программа рассмотрена на заседании Центра БИСК 12 апреля 2012 г. протокол № 8–2011/2012

Руководитель ЦеБИСК ________________ Ротков Л.Ю.

Программа одобрена методической комиссией факультета 17 мая 2012 г.

протокол № 02/12

Председатель методической комиссии_________________ Миловский Н.Д.


Добавить документ в свой блог или на сайт

Похожие:

Общая трудоемкость дисциплины iconАннотированное содержание программы дисциплины «Общая экология» по...
Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 часов. Курс 2, семестр 4
Общая трудоемкость дисциплины iconАннотации программ дисциплин Аннотация дисциплины «Общая химическая...
Рецензент программы: д э н., проф. Орешкин В. А., профессор кафедры Международной торговли и внешней торговли РФ
Общая трудоемкость дисциплины iconОбщая трудоемкость дисциплины
Дисциплины опд. Ф. 17 «Метрология и электрорадиоизмерения в телекоммуникационных системах»
Общая трудоемкость дисциплины iconСамостоятельная работа 46 ч
Общая трудоемкость дисциплины: 100 часов, в т ч лекции – 22 ч., семинары 32 ч
Общая трудоемкость дисциплины iconТематический план изучения дисциплины «экология»
Семестр Форма промежуточной аттестации – зачет. Общая трудоемкость дисциплины составляет 2 зачетных единицы, 72 часа
Общая трудоемкость дисциплины iconАксиология
Общая трудоемкость изучения дисциплины составляет 3 зачетные единицы (108 часов)
Общая трудоемкость дисциплины iconОбщая трудоемкость дисциплины
Данная дисциплина относится к дисциплинам по выбору, преподается в 1 и 2 семестрах
Общая трудоемкость дисциплины iconОбщая трудоемкость дисциплины
Данная дисциплина относится к дисциплинам специализации, преподается в 7 семестре
Общая трудоемкость дисциплины iconОбщая трудоемкость дисциплины
Данная дисциплина относится к дисциплинам специализации, преподается в 8 семестре
Общая трудоемкость дисциплины iconРабочая программа дисциплины «Педагогика высшей школы»
Общая трудоемкость изучения дисциплины составляет 6 зет (216 часа). Форма обучения: очная и заочная
Общая трудоемкость дисциплины iconОбщая трудоемкость дисциплины
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Общая трудоемкость дисциплины iconЗаконодательство по бжд
Общая трудоемкость дисциплины: 100 часов, в т ч лекции 36 ч., семинары – 18 ч., самостоятельная работа – 46 ч
Общая трудоемкость дисциплины iconАннотированное содержание программы дисциплины «факультетская хирургия,...
Общая трудоемкость изучения дисциплины составляет 5 зачетных единиц, 180 академических часов
Общая трудоемкость дисциплины iconАннотированное содержание программы дисциплины «Челюстно-лицевое...
Общая трудоемкость изучения дисциплины составляет 3 зачетные единицы, 108 академических часов
Общая трудоемкость дисциплины iconЗадачами изучения дисциплины являются
Общая трудоемкость изучения дисциплины составляет 3 зачетных единицы (108 часов)
Общая трудоемкость дисциплины iconЗадачами изучения дисциплины являются
Общая трудоемкость изучения дисциплины составляет 3 зачетных единицы (108 часов)


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск