Учебная программа Дисциплины опд. Ф. 03 «Криптографические метод

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Нижегородский государственный университет им. Н.И. Лобачевского»

Радиофизический факультет

Кафедра математики

Центр «Безопасность информационных систем и средств коммуникаций»

УТВЕРЖДАЮ

Декан радиофизического факультета

____________________Якимов А.В.

«27» июня 2012 г.

Учебная программа

Дисциплины ОПД.Ф.03 «Криптографические методы защиты информации»

по специальности 090106 «Информационная безопасность телекоммуникационных систем»

Нижний Новгород

2012 г.

1. Область применения

Данная дисциплина относится к общепрофессиональным дисциплинам федерального компонента, преподается в 7 и 8 семестрах.

2. Цели и задачи дисциплины

Основной целью дисциплины является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике. Содержание курса направлено на ознакомление студентов с математическими основами теории шифрования, историей развития криптографии, включая современные тенденции, основными алгоритмами шифрования и криптографическими протоколами обмена информацией.

3. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студенты должны

знать:

основные задачи и понятия криптографии;

требования к шифрам и основные характеристики шифров;

частотные характеристики открытых текстов и их применение к анализу простейших симметричных криптосистем;

типовые поточные и блочные шифры, а также асимметричные криптосистемы;

основные криптографические протоколы системы шифрования с открытыми ключами;

уметь:

применять математические методы описания и исследования криптосистем;

оценивать криптографическую стойкость шифров;

владеть:

криптографической терминологией;

навыками использования типовых криптографических алгоритмов;

навыками математического моделирования в криптографии;

научно-технической литературой в области криптографической защиты.

4. Объем дисциплины и виды учебной работы

Виды учебной работы

Всего часов

Семестры

Общая трудоемкость дисциплины

150

7

8

Аудиторные занятия

68

34

34

Лекции

51

17

34

Практические занятия (ПЗ)

17

17

Семинары (С)

Лабораторные работы (ЛР)

Другие виды аудиторных занятий

Самостоятельная работа

82

41

41

Курсовой проект (работа)

Расчетно-графическая работа

Реферат

Домашняя работа

Вид итогового контроля

экзамен

зачет

экзамен

5. Содержание дисциплины

5.1. Разделы дисциплины и виды занятий

№ п/п

Раздел дисциплины

Лекции

ПЗ (или С)

ЛР

1

История развития криптографии. Основные понятия

4

2

2

Математические основы криптографии

5

11

3

Надежность шифров. Основы теории К. Шеннона

4

2

4

Хеш-функции

4

2

5

Введение в криптографические методы защиты информации

4

6

Системы симметричного шифрования

8

7

Системы асимметричного шифрования

6

8

Электронная цифровая подпись. Открытое распространение ключей

8

9

Криптографические методы защиты информации в телекоммуникационных сетях

8

5.2. Содержание разделов дисциплины

Часть I. Математические основы криптографии

Раздел 1. История развития криптографии. Основные понятия

Основные понятия криптографии. Стойкость шифров. Теоретическая и практическая стойкость криптосистем. Обобщенная схема для криптосистем с закрытыми ключами шифрования. Основные исторические этапы становления криптографии. Криптографические и стеганографические методы защиты информации. Основы криптоанализа. История создания частотного анализа. Одноалфавитный шифр. Многоалфавитные шифры. Омофонический шифр замены. Диграф. Великий шифр. Шифр Билля. Шифр Виженера. Взлом шифра Виженера.

Раздел 2. Математические основы криптографии

Понятие вычета по модулю. Понятие сравнимости двух чисел. Введение в конечные поля. Понятие группы. Операции в группах. Кольцо. Поле. Поле Галуа. Неприводимые многочлены.

Простые числа. Утверждение о сравнимости чисел. Понятие обратного числа. Мультипликативность функции. Китайская теорема об остатках. Теорема Ферма. Функция Эйлера. Теорема Эйлера. Алгоритм Евклида. Расширенный алгоритм Евклида. Показатели и первообразные корни. Дискретные логарифмы. Генераторы случайных чисел. Проверка качества работы ГСЧ. Преобразование Уолша-Адамара. Эллиптические кривые. Тесты числа на простоту. Принципы построения больших простых чисел. Алгоритм Адлемана-Ленстры. Разложение составных чисел на множители.

Раздел 3. Надежность шифров. Основы теории К. Шеннона

Криптографическая стойкость шифров. Теоретически стойкие шифры. Шифры, совершенные при нападении на открытый текст. Шифры, совершенные при нападении на ключ. О теоретико-информационном подходе в криптографии. Энтропия и количество информации. «Ненадёжность шифра» и «расстояние единственности». Практически стойкие шифры.

Раздел 4. Хеш-функции

Понятие хеш-функции. Коллизия. Хеш-функции Наорра и Юнга. Проверка целостности информации с использованием хеш-функций. Нахождение коллизий хеш-функций в общем случае. Парадокс о днях рождения. Атака «встреча посередине» для хеш-функций. Линейное разделение секрета.

Часть II. Основы прикладной криптографии

Раздел 5. Введение в криптографические методы защиты информации

Особенности криптографических методов защиты информации. Криптология, криптография и криптоанализ. Шифромашины. Основные понятия криптографии: шифра, алгоритма шифрования, ключа шифрования, криптосистемы. Атаки на шифр. Правило Керкхоффа. Стойкость шифра. Зависимость криптографии от уровня технологий.

Раздел 6. Системы симметричного шифрования

Простейшие шифры и их свойства, шифры замены и перестановки, композиции шифров. Блочные и поточные (потоковые) шифры. Алгоритмы шифрования на основе сетей Фейстеля. Стандарты шифрования данных DES, AES и ГОСТ 28147-89. Режимы работы блочных шифров. Алгоритмы Lucifer, IDEA, Blowfish. Потоковые шифры A5 и RC4.

Раздел 7. Системы асимметричного шифрования

Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией. Криптосистема RSA.

Криптографические протоколы. Проблемы криптографических протоколов. Последние достижения в криптоанализе.

Раздел 8. Электронная цифровая подпись. Открытое распространение ключей

Электронная цифровая подпись: требования к цифровой подписи, стандарт DSS, прямая цифровая подпись, технологии арбитражной цифровой подписи. Криптографические функции хеширования.

Отечественные стандарты криптографической защиты информации ГОСТ Р34.11-94, ГОСТ Р34.10-94 и ГОСТ Р34.10-2001.

Открытое распространение ключей. Инфраструктура открытого распространения ключей (PKI) и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509).

Раздел 9. Криптографические методы защиты информации в телекоммуникационных сетях

Угрозы безопасности и способы информационной защиты в сети Интернет. Протоколы передачи данных с применением криптографических средств и средств аутентификации.

Средства электронной цифровой подписи. Системы защищенного электронного документооборота.

Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация.

6. Лабораторный практикум

Лабораторный практикум не предусмотрен.

7. Учебно-методическое обеспечение дисциплины

7.1. Рекомендуемая литература

а) основная литература:

Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. С-П. 2004.

В.В. Ященко, Введение в криптографию, М. 1999.

Клод Шеннон. Теория связи в секретных системах. «Работы по теории информации и кибернетике», М., ИЛ, 1963, с. 333-369.

Х.К.А. ван Тилборг, Основы криптологии. Профессиональное руководство и интерактивный учебник, М. «Мир», 2006.

С.Г. Баричев, Р.Е. Серов, Основы современной криптографии. М. 2002.

Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. М.: Гелиос АРВ. 2006.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2002.

National Institute of Standards and Technology (NIST). FIPS Publication 46-2: Data Encryption Standard (DES). Dec. 1993.

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

Диффи У., Хэллмэн М.Э. Защищенность и имитостойкость: Введение в криптографию. //ТИИЭР, т. 67, № 3, март 1979 г., с. 71–109.

Федеральный закон Российской Федерации от 6 апреля 2011 г. №63-ФЗ «Об электронной подписи».

ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма. М., 1995.

ГОСТ Р34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.

ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1995.

б) дополнительная литература:

В.О. Осипян, К.В. Осипян, Криптография в упражнениях и задачах., М. 2004.

Саймон Сингх, Книга кодов. Тайная история кодов и их взлома, М. 2006.

М. Гарднер, От мозаик Пенроуза к надежным шифрам, М.1993.

«Дэвид Кан «Взломщики кодов»»: Центрполиграф; М. 2000.

Ж. Брассар, Современная криптология. Руководство. М. Полимед, 1999.

В.М. Сидельников, Криптография и теория кодирования. По материалам конференции «Московский университет и развитие криптографии в России», МГУ, 17-18 октября 2002.

FIPS Publication 197. Specification for Advanced Encryption Standard. National Institute of Standards and Technology (NIST), November 26, 2001.

W. Diffie and M.E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, vol. IT-22, November 1976, pp. 644–654.

Rivest, R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. CACM, v. 21, 1978.

FIPS (Federal Information Processing Standards) Publication 186-3. Digital Signature Standard (DSS). National Institute of Standards and Technology (NIST), 2009.

FIPS Publication 180-1. US Secure Hash Algorithm 1 (SHA1). National Institute of Standards and Technology (NIST), 2001.

Шнайер Б. Прикладная криптография. М.: Триумф, 2002.

8. Вопросы для контроля

Часть I. Математические основы криптографии

Основные понятия криптографии: шифр, алгоритм шифрования, ключ шифрования, криптосистема. Обобщенная схема для криптосистем с закрытыми ключами шифрования.

Основные исторические этапы становления криптографии. Криптографические и стеганографические методы защиты информации. Криптология, криптография и криптоанализ.



Страницы: 1 | 2 | Весь текст