Примерная программа наименование дисциплины: «Криптографические методы защиты информации» Рекомендуется для направления подготовки специальности icon

Примерная программа наименование дисциплины: «Криптографические методы защиты информации» Рекомендуется для направления подготовки специальности


Смотрите также:
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические протоколы» Рекомендуется для...
Примерная программа наименование дисциплины: «Криптографические протоколы» Рекомендуется для...
Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» Цели и...
Программа «Математическ ие проблемы защиты информации»...
Примерная программа наименование дисциплины: «Теоретико-числовые методы в криптографии»...
Примерная программа наименование дисциплины: «Теоретико-числовые методы в криптографии»...
Примерная программа наименование дисциплины «Биологическая химия» Рекомендуется для направления...
Программа наименование дисциплины современный стратегический анализ рекомендуется для...



Загрузка...
скачать


УМО по образованию в области информационной безопасности


ПРИМЕРНАЯ ПРОГРАММА


Наименование дисциплины:

«Криптографические методы защиты информации»


Рекомендуется для направления подготовки специальности


090301 «Компьютерная безопасность»


Квалификация (степень) выпускника Специалист


Москва 2011


1. Цели и задачи дисциплины


Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

^ Основной целью дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.

Задачи дисциплины «Криптографические методы защиты информации» - дать основы:

  • системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;

  • принципов синтеза и анализа криптосистем;

  • математических методов, используемых для оценки стойкости криптосистем.
^

Место дисциплины в структуре ООП:


Изучение дисциплины «Криптографические методы защиты информации» базируется на следующих дисциплинах:

«Теория вероятностей и математическая статистика», «Алгебра», «Математическая логика и теория алгоритмов», «Дискретная математика», «Теория информации», «Методы программирования», «Основы информационной безопасности», «Теоретико-числовые методы в криптографии».

В результате изучения этих дисциплин студент должен

знать:

  • основные понятия и методы теории вероятностей;

  • основные виды вероятностных распределений;

  • основные понятия и методы математической статистики;

  • предельные теоремы теории вероятностей;

  • основы линейной алгебры над произвольными полями;

  • кольцо многочленов и его свойства;

  • основы теории групп и теории групп подстановок;

  • основные понятия математической логики и теории алгоритмов;

  • основные понятия и методы дискретной математики, включая дискретные функции, конечные автоматы, комбинаторный анализ и теорию графов;

  • свойства энтропии и взаимной информации;

  • ма­те­ма­ти­че­ская мо­дель ка­на­ла свя­зи; по­ня­тие про­пу­ск­ной спо­соб­но­сти, пря­мая и об­рат­ная тео­ре­мы ко­ди­ро­ва­ния;

  • основные комбинаторные и теоретико-графовые алгоритмы, а также способы их эффективной реализации и оценки сложности;

  • основные угрозы безопасности информации и модели нарушителя в компьютерной системе;

  • алгоритмы проверки чисел и многочленов на простоту, построения больших простых чисел, разложения чисел и многочленов на множители, дискретного логарифмирования в конечных циклических группах.

уметь:

  • решать системы уравнений над полями;

  • применять стандартные методы и модели к решению теоретико-вероятностных и статистических задач;

  • проводить вычисления с числовыми и конечными полями, кольцами, подстановками, многочленами, матрицами, в том числе с использованием компьютерных программ;

  • решать системы уравнений над полями;

  • уметь находить представление и исследовать свойства булевых и
    многозначных функций формулами в различных базисах;

  • использовать математический аппарат дискретной математики;

  • вычислять теоретико-информационные характеристики источников сообщений и каналов связи (энтропия, взаимная информации, пропускная способность);

  • проводить оценку сложности алгоритмов;

  • выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации.

Дисциплина «Криптографические методы защиты информации» обеспечивает изучение следующих дисциплин: «Криптографические протоколы», «Основы построения защищенных компьютерных сетей», «Основы построения защищенных баз данных».

Знания и практические навыки, полученные из дисциплины «Криптографические методы защиты информации», используются обучаемыми при разработке курсовых и дипломных работ.
^

3. Требования к результатам освоения дисциплины


Процесс изучения дисциплины направлен на формирование следующих общекультурных, и профессиональных компетенций:

а) профессиональных (ПК):

общепрофессиональных:

  • способности выявлять естественнонаучную сущность проблем, возникающих в ходе профессиональной деятельности, и применять соответствующий физико-математический аппарат для их формализации, анализа и выработки решения (ПК-1);

  • способности применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач (ПК-2);

  • способности передавать результат проведенных исследований в виде конкретных рекомендаций, выраженных в терминах предметной области изучавшегося явления (ПК-10).

в научно-исследовательской деятельности:

  • способностью осуществлять подбор, изучение и обобщение научно-технической информации, нормативных и методических материалов по методам обеспечения информационной безопасности компьютерных систем (ПК-14);

  • способностью применять современные методы и средства исследований для обеспечения информационной безопасности компьютерных систем (ПК-15);

в проектной деятельности:

  • способности проводить сбор и анализ исходных данных для проектирования систем защиты информации (ПК-21);

  • способностью оценивать степень надежности выбранных механизмов обеспечения безопасности для решения поставленной задачи (ПК-25);

в контрольно-аналитической деятельности:

  • способности обосновывать правильность выбранной модели решения профессиональной задачи, сопоставлять экспериментальные данные и теоретические решения (ПК-28);

  • способностью оценивать эффективность систем защиты информации в компьютерных системах (ПК-29);

В результате изучения дисциплины «Криптографические методы защиты информации» студенты должны:

знать:

  • основные криптографические примитивы и их использование в решении основных задач защиты информации;

  • принципы построения и основные виды симметричных и асимметричных криптографических алгоритмов;

  • математические модели шифров;

  • требования к шифрам и основные характеристики шифров;

  • криптографические стандарты;

  • частотные характеристики открытых текстов и их применение к анализу простейших симметричных криптосистем;

уметь:

  • корректно применять симметричные и асимметричные криптографические алгоритмы;

  • применять математические методы описания и исследования криптосистем;

владеть:

  • криптографической терминологией;

  • навыками использования типовых криптографических алгоритмов;

  • навыками использования ПЭВМ в анализе простейших шифров;

  • навыками математического моделирования в криптографии;



^

Объём дисциплины и виды учебной работы


Общая трудоемкость дисциплины составляет 6 зачетных единиц.

^ Вид занятий

Всего часов

Семестры

Общая трудоёмкость

180+36

8

9

^ Аудиторные занятия

100

60

40

Лекции

60

36

24

Практические занятия (ПЗ)

40

14

8

Семинары (С)





6

Лабораторные работы (ЛР)

-

8

-

Контрольные работы

4

2

2

^ Другие виды аудиторных занятий

(тактические занятия, учения, специальные игры, индивидуальные занятия)







^ Самостоятельная работа

80

48

32

Самостоятельная проработка учебного материала

32

18

14

Курсовой проект (работа)







Расчётно-графические работы







Домашняя работа ( задание)

46

28

18

Реферат







Вид итогового контроля

2+36

Зачет (2)

(Экзамен)



^

5. Содержание дисциплины

5.1. Содержание разделов (тем) дисциплины


Раздел 1. Общие подходы к криптографической защите информации

Тема №1. Основы криптографии

Исторический обзор криптографических методов защиты информации. Основные задачи защиты информации криптографическими методами. Математическая модели открытых текстов. Критерии на открытый текст. Понятие шифра, модель шифра. Классификация шифров. Понятие цифровой подписи.

^ Тема №2. Простейшие и исторические шифры и их анализ

Простейшие шифры замены и их анализ. Простейшие шифры перестановки и их анализ. Шифры гаммирования и их анализ. Дисковые шифраторы многоалфавитной замены.

^ Тема №3. Надежность шифров

Теоретическая стойкость шифров по Шеннону. Расстояние единственности. Практическая стойкость шифров. Метод тотального опробования ключей. Вопросы имитозащиты шифров. Коды аутентификации. Помехоустойчивость шифров. Теорема Маркова.
^

Раздел 2. Основные криптографические примитивы и принципы их построения


Тема №4. Поточные шифрсистемы

Поточные шифрсистемы и принципы их построения. Типовые генераторы псевдослучайных последовательностей и их свойства. Методы усложнения линейных рекуррентных последовательностей. Изучение современных поточных шифрсистем.

^ Тема №5. Блочные шифрсистемы

Блочные шифрсистемы и принципы их построения. Выбор линейных и нелинейных блоков. Режимы использования блочных шифров. Изучение стандартов современных блочных шифрсистем.

^ Тема №6. Хеш-функции

Определяемые ключом и бесключевые хеш-функции. Итеративные способы построения хеш-функций. Конструкции хеш-функций. Использование хеш-функций и блочных шифров в системах аутентификации сообщений. Изучение стандартов современных хеш-функций.

^ Тема №7. Криптосистемы с открытым ключом

Криптосистемы на основе открытого ключа. Вычислительно сложные задачи математики. Криптосистема RSA и ее анализ. Криптосистема Эль-Гамаля, Мак-Эллиса, Меркля-Хеллмана. Схемы цифровой подписи.


^ 5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

№ п/п

Наименование обеспечиваемых (последующих) дисциплин

№ разделов данной дисциплины, необходимых для изучения обеспечиваемых (последующих) дисциплин

1

2

1.

Основы построения защищенных компьютерных сетей

+

+

2.

Основы построения защищенных баз данных

+

+

3.

Криптографические протоколы



+
^

5.3. Разделы (темы) дисциплины и виды занятий


№ п/п

Раздел дисциплины

Лекции

ПЗ

ЛР

С

СРС

Всего час.



Общие подходы к криптографической защите информации

36

14

8



48

108



Основные криптографические примитивы и принципы их построения

24

8



6

32

72
^

6. Лабораторный практикум


№ п/п

№ раздела дисциплины

Наименование лабораторных работ

Трудо-емкость

(час.)

1

1

Криптоанализ простой замены

2

2

1

Криптоанализ горизонтальной перестановки

2

3

1

Криптоанализ шифра Виженера

2

4

1

Протяжка вероятного слова

2


^ 7. Практические занятия (семинары)

№ п/п

№ раздела дисциплины

Тематика практических занятий

Трудо-емкость

(час.)

1

1

Исследование частотных характеристик открытых текстов

2

2

1

Построение моделей шифров

2

3

1

Криптоанализ аффинного шифра замены

2

4

1

Криптоанализ шифра с неравновероятной гаммой

2

5

1

Построение совершенных шифров

2

6

1

Расчет параметров шифров (мощность ключей, расстояние единственности)

2

7

1

Вычисление параметров имитостойкости, помехоустойчивости шифров

2

8

2

Исследование свойств генераторов псевдо-случайных чисел

2

9

2

Структура и функционирование AES

2

10

2

Анализ хеш-функций и их конструкций

2

11

2

Анализ криптосистемы RSA

2




№ п/п

№ раздела дисциплины

Тематика семинаров

Трудо-емкость

(час.)

1

2

Изучение современных поточных шифрсистем

2

2

2

Изучение стандартов современных блочных шифров

2

3

2

Изучение стандартов современных хеш-функций

2



^

8. Примерная тематика курсовых проектов (работ)


Курсовые работы не предусмотрены.

9. Учебно-методическое и информационное обеспечение дисциплины

^

а) основная литература


  1. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005.

  2. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003.

  3. Словарь криптографических терминов. Под ред. Погорелова Б.А., Сачкова В.Н. М.: МЦНМО, 2006.

  4. Черёмушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Издательский дом «Академия», 2009.



^

б) дополнительная литература


  1. Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля. М.: КУДИЦ-ОБРАЗ, 2002.

  2. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.

  3. Зубов А.Ю., Овчинников В.Н., Зязин А.В., Рамоданов С.В. Олимпиады по математике и криптографии. М.: МЦНМО, 2006.

  4. Зубов А.Ю. Математики кодов аутентификации // М.:Гелиос АРВ, 2007.

  5. Коблиц Н. Курс теории чисел и криптографии. М.:ТВП, 2001.

  6. Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. 472 c.

  7. Мао В. Современная криптография. Теория и практика. М.: Издательский дом “Вильямс”, 2005.

  8. Маховенко Е.Б., Ростовцев А.Г. Теоретическая криптография. Спб: АНО НПО «Профессионал», 2004.

  9. Фомичев В.М. Дискретная математика и криптология. М.: “ДИАЛОГ МИФИ”, 2003.

  10. Черёмушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002.

  11. J.Black, P.Rogaway, T.Shrimpton. Black-box analysis of the block-cipher-based hash-function constructions from PGV. Advances in Cryptology – CRYPTO’02, Lecture Notes in Computer Science, Springer-Verlag, 2002.



^

в) программное обеспечение: Microsoft Office Excel 2003 или Open Office Calc v.3;



г) базы данных, информационно-справочные и поисковые системы не предусмотрены
^

10. Материально-техническое обеспечение дисциплины


Для проведения лабораторных работ необходимо наличие компьютерного класса из расчета одна ПЭВМ на одного человека.

В целях сохранения результатов работы желательно наличие у студентов носителей информации.

^

11. Методические рекомендации по организации изучения дисциплины


Примерным учебным планом на изучение дисциплины отводятся два семестра. В конце первого семестра в качестве итогового контроля предусмотрен зачёт, в конце второго – экзамен. На подготовку и сдачу экзамена в соответствии с ФГОС ВПО и примерным учебным планом выделяется дополнительно 36 часов.

В процессе преподавания дисциплины методически целесообразно в каждой теме выделить наиболее важные моменты и акцентировать на них внимание обучаемых:

  • в первой теме “Основы криптографии” акцентировать внимание на математических моделях шифров и использовании шифрования для решения основных задач защиты информации;

  • во второй теме “Простейшие и исторические шифры и их анализ” показать важность знания классов шифров и подходах к их анализу;

  • в третьей теме “Надежность шифров” обратить внимание на противоречивость требований к шифрам и концепции теоретической и практической стойкости шифров;

  • в четвёртой теме “Поточные шифрсистемы” и пятой теме “Блочные шифрсистемы” акцентировать внимание на математические методы решения задач синтеза и подходов к анализу этих классов шифров;

  • в шестой теме “Хеш-функции” показать значимость хеш-функций в конструкциях современных криптографических алгоритмов.

  • в седьмой теме “Криптосистемы с открытым ключом” акцентировать внимание на новых направлениях, возникающих с применением криптосистем с открытым ключом и указать на связь с криптографическими протоколами.

Для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуется использовать вопросы и задания подобные перечисленным ниже:

Раздел 1

  1. Схемы противоборства сторон. Модели угроз при передачи и хранении информации.

  2. Примеры исторических шифров

  3. Идея шифрования с открытым ключом на основе однонаправленной функции с секретом.

  4. Математическая модель открытых текстов.

  5. Критерии на открытый текст.

  6. Алгебраическая модель шифра.

  7. Вероятностная модель шифра.

  8. Шифры замены, классификация и анализ.

  9. Шифры перестановки, классификация и анализ.

  10. Шифры гаммирования. Криптоанализ шифра Виженера.

  11. Шифры гаммирования. Неравновероятная гамма.

  12. Шифры гаммирования. Повторное использование гаммы.

  13. Дисковые шифраторы многоалфавитной замены.

  14. Дисковые шифраторы гаммирования.

  15. Теоретическая стойкость шифров по Шеннону

  16. Понятие о расстоянии единственности.

  17. Метод тотального опробования ключей шифра

  18. Практическая стойкость шифров.

  19. Вопросы имитозащиты шифров.

  20. Коды аутентификации

  21. Помехоустойчивость шифров. Теорема Маркова.

Раздел 2

  1. Поточные шифры и принципы их построения.

  2. Генераторы псевдослучайных последовательностей и их характеристики.

  3. Методы усложнения линейных рекуррентных последовательностей.

  4. Криптографические параметры булевых функций.

  5. Блочные шифры и принципы их построения.

  6. Режимы использования блочных шифров.

  7. Стандарт шифрования DES.

  8. Стандарт шифрования ГОСТ 28147-89.

  9. Стандарт шифрования AES.

  10. Криптосистемы на основе открытого ключа. Сложные проблемы математики.

  11. Криптосистема RSA и выбор параметров

  12. Понятие цифровой подписи

  13. Методы анализа протокола RSA.

  14. Основные методы дискретного логарифмирования.

  15. Криптосистема Эль-Гамаля.

  16. Понятие хеш-функции, способы их построения

  17. Ключевые хеш-функции и связь с кодами аутентификации

  18. Бесключевые хеш-функции, парадокс дней рождений.

  19. Российский стандарт хеш-функции ГОСТ Р34.11-94.


В соответствии со спецификой ВУЗа в процессе преподавания дисциплины методически целесообразно в каждом разделе выделить наиболее важные темы и акцентировать на них внимание обучаемых.





Скачать 175.94 Kb.
оставить комментарий
Дата27.05.2012
Размер175.94 Kb.
ТипПримерная программа, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх