Примерная программа наименование дисциплины: «Криптографические методы защиты информации» Рекомендуется для направления подготовки специальности icon

Примерная программа наименование дисциплины: «Криптографические методы защиты информации» Рекомендуется для направления подготовки специальности


Смотрите также:
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические протоколы» Рекомендуется для...
Примерная программа наименование дисциплины: «Криптографические протоколы» Рекомендуется для...
Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» Цели и...
Программа «Математическ ие проблемы защиты информации»...
Примерная программа наименование дисциплины: «Теоретико-числовые методы в криптографии»...
Примерная программа наименование дисциплины: «Теоретико-числовые методы в криптографии»...
Примерная программа наименование дисциплины «Биологическая химия» Рекомендуется для направления...
Программа наименование дисциплины современный стратегический анализ рекомендуется для...



Загрузка...
скачать


УМО по образованию в области информационной безопасности


ПРИМЕРНАЯ ПРОГРАММА


Наименование дисциплины:

«Криптографические методы защиты информации»


Рекомендуется для направления подготовки специальности


090303 «Информационная безопасность автоматизированных систем»


Квалификация (степень) выпускника Специалист


Москва 2011


1. Цели и задачи дисциплины


Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

^ Основной целью дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.

Задачи дисциплины «Криптографические методы защиты информации»  дать основы:

  • системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;

  • принципов синтеза и анализа криптосистем;

  • математических методов, используемых в оценке стойкости криптосистем.



^

2. Место дисциплины в структуре ООП:


Изучение дисциплины «Криптографические методы защиты информации» базируется на дисциплинах: «Алгебра и геометрия», «Математический анализ», «Дискретная математика», «Теория вероятностей и математическая статистика», «Теория информации», «Математическая логика и теория алгоритмов».

Дисциплина «Криптографические методы защиты информации» обеспечивает изучение дисциплин: «Управление информационной безопасностью». Знания и практические навыки, полученные из дисциплины «Криптографические методы защиты информации», используются обучаемыми при разработке курсовых и дипломных работ.
^

3. Требования к результатам освоения дисциплины


Изучение дисциплины «Криптографические методы защиты информации» обеспечивает овладение следующими компетенциями:

общекультурными (ОК):

способностью осознавать социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК–5);

способностью к логическому мышлению, обобщению, анализу, критическому осмыслению, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их достижения (ОК-9);

способностью логически верно, аргументировано и ясно строить устную и письменную речь на русском языке, готовить и редактировать тексты профессионального назначения, публично представлять собственные и известные научные результаты, вести дискуссии (ОК-7);

профессиональными (ПК):

общепрофессиональными:

способностью выявлять естественнонаучную сущность проблем, возникающих в ходе профессиональной деятельности, и применять соответствующий физико-математический аппарат для их формализации, анализа и выработки решения (ПК-1);

способностью применять методологии научно-исследовательской и практической деятельности (ПК-5);

в научно - исследовательской деятельности:

способностью осуществлять поиск, изучение, обобщение и систематизацию научно-технической информации, нормативных и методических материалов в сфере своей профессиональной деятельности (ПК 9);

способностью применять современные методы исследования с использованием компьютерных технологий (ПК-10);

способностью разрабатывать и исследовать модели автоматизированных систем (ПК 11);

способностью проводить анализ защищённости автоматизированных систем (ПК-12);

способностью разрабатывать модели угроз и модели нарушителя информационной безопасности автоматизированной системы (ПК-13);

проектно-конструкторская деятельность:

способностью участвовать в разработке защищённых автоматизированных систем по профилю своей профессиональной деятельности (ПК-18);

способностью участвовать в проектировании средств защиты информации и средств контроля защищённости автоматизированной системы (ПК-22);

в контрольно-аналитической деятельности:

способностью проводить контрольные проверки работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-23);

способностью участвовать в проведении экспериментально-исследовательских работ при сертификации средств защиты автоматизированных систем (ПК-24);

способностью на практике применять криптографические протоколы и стандарты при обеспечении информационной безопасности автоматизированных банковских систем (ПСК-5.3);

способностью применять криптографические протоколы для передачи и хранения данных в распределенных информационных системах (ПСК-7.9).

В результате изучения дисциплины «Криптографические методы защиты информации» студенты должны:

знать:

  • основные задачи и понятия криптографии;

  • требования к шифрам и основные характеристики шифров;

  • типовые поточные и блочные шифрсистемы, асимметричные криптосистемы;

  • модели шифров и математические методы их исследования;

  • принципы построения криптографических алгоритмов, криптографические стандарты и их использование в информационных системах;

  • частотные характеристики открытых текстов и способы их применения к анализу простейших шифров замены и перестановки;

уметь:

  • эффективно использовать отечественные и зарубежные стандарты в области криптографических методов защиты информации в автоматизированных системах;

  • применять математические методы исследования моделей шифров;

владеть:

  • криптографической терминологией;

  • навыками использования типовых криптографических алгоритмов;

  • навыками использования ПЭВМ в анализе простейших шифров;

  • навыками математического моделирования в криптографии;

  • научно-технической литературой в области криптографической защиты.



^

4. Объём дисциплины и виды учебной работы


Общая трудоёмкость дисциплины составляет 4 зачётные единицы

Вид учебной работы

Всего часов

Семестры

6

7

-

-

^ Аудиторные занятия (всего)

78

38

40

-

-

В том числе:

-

-

-

-

-

Лекции

46

18

28

-

-

Практические занятия (ПЗ)

32

20

12

-

-

Семинары (С)

-

-

-

-

-

Лабораторные работы (ЛР)

-

-

-

-

-

^ Самостоятельная работа (всего)

28

16

12







В том числе:

-

-

-

-

-

Курсовой проект (работа)

-

-

-

-

-

Расчётно-графические работы

-

-

-

-

-

Реферат

-

-

-

-

-

^ Другие виды самостоятельной работы

-

-

-

-

-



















Вид промежуточной аттестации (зачёт, экзамен)

38

2

36

-

-

Общая трудоёмкость час

зач. ед.

144

56

88

-

-

4

-

-

-

-



^

5. Содержание дисциплины

5.1. Содержание разделов (тем) дисциплины


Раздел 1. Введение в криптографию


Тема 1.1. Исторический обзор. Открытые сообщения и их характеристики

История криптографии. Примеры ручных шифров. Основные этапы становления криптографии как науки. Частотные характеристики открытых текстов. k-граммная модель открытого текста. Критерии распознавания открытого текста.


Тема 1.2. Основные задачи и понятия криптографии

Перечень угроз. Симметричное и асимметричное шифрование в задачах защиты информации. Шифры с открытым ключом и их использование. Классификация шифров. Модели шифров. Основные требования к шифрам. Простейшие криптографические протоколы.


Раздел 2. Основные классы шифров и их свойства


Тема 2.1. Шифры перестановки

Разновидности шифров перестановки: маршрутные и геометрические перестановки. Элементы анализа шифров перестановки.


Тема 2.2. Поточные шифры замены

Шифры простой замены и их анализ. Многоалфавитные шифры замены. Шифры гаммирования и их анализ. Использование неравновероятной гаммы, повторное использование гаммы, анализ шифра Виженера. Тесты У.Фридмана.


Тема 2.3. Блочные шифры замены

Блочные шифры простой замены и особенности их анализа. Современные блочные шифрсистемы. Криптоалгоритм DES. Криптоалгоритм ГОСТ-28147-89. Криптоалгоритм RIJNDAEL.


Раздел 3. Надёжность шифров


Тема 3.1. Основы теории К.Шеннона

Криптографическая стойкость шифров. Теоретически стойкие шифры. Шифры, совершенные при нападении на открытый текст. Шифры, совершенные при нападении на ключ. О теоретико-информационном подходе в криптографии. Энтропия и количество информации. “Ненадёжность шифра”, “ложные ключи” и “расстояние единственности”. Практически стойкие шифры.


Тема 3.2. Вопросы имитозащиты

Имитостойкость шифров. Характеристики имитостойкости шифров и их оценки. Примеры имитостойких и неимитостойких шифров. Методы имитозащиты неимитостойких шифров. Имитовставки. Коды аутентификации.


Тема 3.3. Помехоустойчивость шифров

Понятие о помехоустойчивости шифра. Шифры, не размножающие искажений типа замены знаков. Шифры, не размножающие искажений типа пропуск-вставка знаков.


Раздел 4. Методы синтеза и анализа криптографических алгоритмов с секретным ключом


Тема 4.1. Принципы построения криптографических алгоритмов

Принципы построения алгоритмов блочного шифрования. Выбор базовых преобразований. Режимы использования блочных шифров и их особенности. Принципы построения алгоритмов поточного шифрования. Режимы использования поточных шифров. Строение поточных шифрсистем.


Тема 4.2. Типовые генераторы псевдослучайных последовательностей

Конгруэнтные генераторы. Генераторы Фибоначчи. Генераторы, основанные на сложнорешаемых задачах теории чисел.


Тема 4.3. Генераторы на основе линейных регистров сдвига

Линейные рекуррентные последовательности (ЛРП) над полем. Свойства ЛРП максимального периода. Линейная сложность псевдослучайной последовательности. Алгоритм Берлекемпа-Месси.


Тема 4.4. Методы усложнения ЛРП

Фильтрующие и комбинирующие генераторы, и их свойства. Композиции линейных регистров сдвига.

Тема 4.5. Методы анализа криптографических алгоритмов

Подходы к анализу криптографических алгоритмов. Метод перебора. Корреляционный метод анализа поточных шифров. Линейный и дифференциальный методы анализа блочных шифров.


Раздел 5. Методы синтеза и анализа криптографических алгоритмов с открытым ключом


Тема 5.1. Алгоритмы шифрования с открытым ключом

Шифрсистема RSA. Шифрсистема Эль-Гамаля. Шифрсистема на основе задачи об “укладке рюкзака”. Анализ шифрсистемы RSA. Практические аспекты использования шифрсистем с открытым ключом.


Тема 5.2. Алгоритмы цифровых подписей

Общие положения. Цифровые подписи на основе шифрсистем с открытым ключом. Цифровая подпись Фиата-Шамира. Цифровая подпись Эль-Гамаля. Стандарты цифровой подписи.


Тема 5.3. Алгоритмы идентификации

Протоколы типа запрос-ответ. Протоколы, использующие цифровую подпись. Протоколы с нулевым разглашением.

Тема 5.4. Алгоритмы распределения ключей

Алгоритмы передачи ключей (с использованием и без использования цифровой подписи). Алгоритмы открытого распределения ключей. Алгоритмы предварительного распределения ключей.


Раздел 6. Хеш-функции и их криптографические приложения


Тема 6.1. Хеш-функции и аутентификация сообщений

Общие сведения о хеш-функциях. Ключевые и бесключевые хеш-функции. Итеративные способы построения хеш-функций. Понятие о стойкости хеш-функции. Целостность данных и аутентификация источника данных. Конструкции систем аутентификации на основе хеш-функций. Коды аутентичности сообщений: HMAC, UMAC.


Тема 6.2. Конструкции MAC на основе симметричного шифрования

Система CBC-MAC. Основы анализа CBC-MAC: атака на основе наличия коллизий, использование CBC-MAC для аутентификации сообщений переменной длины. Другие системы: EMAC, XOR-MAC, PCS-MAC. Системы, совмещающие конфиденциальность и аутентификацию на одном ключе: ССМ, ОСВ.


^ 5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

№ п/п

Наименование обеспечиваемых (последующих) дисциплин

№№ разделов данной дисциплины, необходимых для изучения обеспечиваемых (последующих) дисциплин

1.

«Управление информационной безопасностью»

1

2

3

4

5

6







-

-

-

+

+

+



^

5.3. Разделы (темы) дисциплины и виды занятий


№ п/п

Наименование раздела дисциплины

Лекц.

Практ.

зан.

Лаб.

зан.

Семин.

СРС

Всего

час.

I

Введение в криптографию

4

-

-

-

-

4

1

Исторический обзор. Открытые сообщения и их характеристики

2

-

-

-

-

2

2

Основные задачи и понятия криптографии

2

-

-

-

-

2

II

Основные классы шифров и их свойства

6

16

-

-

12

34

1

Шифры перестановки

2

4

-

-

2

8

2

Поточные шифры замены

2

6

-

-

6

14

3

Блочные шифры замены

2

6

-

-

4

12

III

Надёжность шифров

8

4

-

-

6

18

1

Основы теории К.Шеннона

4

2

-

-

-

6

2

Вопросы имитозащиты

2

-

-

-

2

4

3

Помехоустойчивость шифров

2

2

-

-

4

8

IV

Методы синтеза и анализа криптографических алгоритмов с секретным ключом

14

4

-

-

-

18

1

Принципы построения криптографических алгоритмов

4

-

-

-

-

4

2

Типовые генераторы псевдослучайных последовательностей

2

-

-

-

-

2

3

Генераторы на основе линейных регистров сдвига

2

2

-

-

-

4

4

Методы усложнения ЛРП

2

2

-

-

-

4

5

Методы анализа криптографических алгоритмов

4

-

-

-

-

4

V

Методы синтеза и анализа криптографических алгоритмов с открытым ключом

10

6

-

-

8

24

1

Алгоритмы шифрования с открытым ключом

4

4

-

-

2

10

2

Алгоритмы цифровых подписей

2

2

-

-

2

6

3

Алгоритмы идентификации

2

-

-

-

2

4

4

Алгоритмы распределения ключей

2

-

-

-

2

4

VI

Хеш-функции и их криптографические приложения

4

2

-

-

-

6

1

Хеш-функции и аутентификация сообщений

2

-

-

-

-

2

2

Конструкции MAC на основе симметричного шифрования

2

2

-

-

-

4



^

6. Лабораторный практикум

Лабораторный практикум не предусмотрен.




7. Примерная тематика курсовых проектов (работ)


Курсовые работы не предусмотрены.


8. Учебно-методическое и информационное обеспечение дисциплины:
^

а) основная литература:

1. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005.

2. Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля. ^ М.: КУДИЦ-ОБРАЗ, 2002.

3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003.

^

4. Фомичёв В.М. Дискретная математика и криптология. 2-е изд. М.: “ДИАЛОГ-МИФИ”, 2009.

б) дополнительная литература


1. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.

2. Зубов А.Ю., Овчинников В.Н., Зязин А.В., Рамоданов С.В. Олимпиады по математике и криптографии. ^ М.: МЦНМО, 2006.

3. Коблиц Н. Курс теории чисел и криптографии. М.: Научное изда-тельство ТВП, 2001.

4. Мао В. Современная криптография. Теория и практика. М.: Издательский дом “Вильямс”, 2005.

5. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: АСТ - Астрель, 2006.

6. Столлингс В. Криптография и защита сетей. Принципы и практика. М.: Издательский дом “Вильямс”, 2001.

7. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии. Минск: ООО “Новое знание”, 2003.

8. Харин Ю.С., Агиевич С.В. Компьютерный практикум по математическим методам защиты информации. Минск: БГУ, 2001.

9. Шнайер Б. Прикладная криптография.^ М.: ТРИУМФ, 2002.

10. Черёмушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002.

11. Черчхауз Р. Коды и шифры. Юлий Цезарь, “Энигма” и Интернет. М.: ВЕСЬ МИР, 2005.

12. Под ред. Погорелова Б.А., Сачкова В.Н. Словарь криптографических терминов. ^ М.: МЦНМО, 2006.

в) программное обеспечение: Microsoft Office Excel 2003 или Open Office Calc v.3;

г) базы данных, информационно-справочные и поисковые системы: не предусмотрено.


9. Материально-техническое обеспечение дисциплины:

Класс ПЭВМ с современным программным обеспечением. Из расчёта одна ПЭВМ на одного человека.
^

10.. Методические рекомендации по организации изучения дисциплины


Дисциплина «Криптографические методы защиты информации» является основополагающей в сис­теме обучения методам защиты информации.

Примерным учебным планом на изучение дисциплины отводятся шестой и седьмой семестры. В конце шестого семестра предусмотрен зачёт, а в конце седьмого семестра  экзамен. На подготовку и сдачу экзамена в соответствии с ГОС и примерным учебным планом выделяется дополнительно 36 часов, на проведение зачёта – 2 часа. При изучении дисциплины предусматривается проведение практических работ с использованием компьютеров.

Изуче­ние дисциплины базируется на курсах: «Алгебра и геометрия», «Математический анализ», «Дискретная математика», «Теория вероятностей и математическая статистика», «Теория информации», «Математическая логика и теория алгоритмов».

В процессе преподавания дисциплины методически целесообразно в каждом разделе выделить наиболее важные моменты и акцентировать на них внимание обучаемых.

Предлагается:

  • в первом разделе акцентировать внимание на математических моделях шифров и использовании шифрования для решения основных задач защиты информации;

  • во втором разделе показать важность знания основных классов шифров и подходах к их анализу;

  • в третьем разделе обратить внимание на противоречивость требований к шифрам и концепции теоретической и практической стойкости шифров;

  • в четвёртом и пятом разделах акцентировать внимание на математические методы решения задач синтеза и анализа криптосистем;

  • в шестом разделе показать значимость хеш-функций в конструкциях современных криптографических алгоритмов.


^ 10.1. Рекомендуемый перечень тем практических занятий


Раздел 2. Основные классы шифров и их свойства

Свойства исторических шифров.

Критерии распознавания открытого текста.

Криптоанализ шифра однобуквенной простой замены.

Криптоанализ шифра Виженера.

Криптоанализ шифра Вернама.

Свойства аффинных и ручных шифров.

Криптоанализ шифра «решётка Кардано».

Криптоанализ шифра «диск Альберти».

^ Раздел 3. Надёжность шифров

Свойства линейных и билинейных шифров.

Расчёт параметров надёжности для одного шифра.

Раздел 4. Методы синтеза и анализа криптографических алгоритмов с секретным ключом

Расчёт параметров линейных регистров сдвига и трудоёмкости вскрытия шифров на основе ЛРС.

Расчёт параметров конгруэнтных генераторов.


Раздел 5. Методы синтеза и анализа криптографических алгоритмов с открытым ключом

Свойства шифров RSA, Меркля и Эль-Гамаля.

Криптоанализ системы шифрования RSA при неправильном выборе модуля.

Свойства алгоритмов цифровой подписи.

Раздел 6. Хеш-функции и их криптографические приложения

Свойства хеш-функций.






Скачать 229.54 Kb.
оставить комментарий
Дата30.04.2012
Размер229.54 Kb.
ТипПримерная программа, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх