Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт математики и компьютерных наук
Кафедра информационной безопасности
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИИНФОРМАЦИИ
Учебно-методический комплекс. Рабочая программа
для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем»
очной формы обучения
Тюменский государственный университет
2014
. Криптографические методы защиты информации. Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения. Тюмень, 2014, 26 стр.
Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению и профилю подготовки.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Криптографические методы защиты информации [электронный ресурс] / Режим доступа: http://www. umk3.utmn. ru, свободный.
Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.
ОТВЕТСТВЕННЫЙ РЕДАКТОР: , д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.
© Тюменский государственный университет, 2014.
© , 2014.
1. Пояснительная записка
1.1. Цели и задачи дисциплины
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.
Основной целью дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачи дисциплины «Криптографические методы защиты информации» - обеспечить освоение основ:
· системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;
· принципов разработки шифров;
· математических методов, используемых в криптографии.
1.2.Место дисциплины в структуре образовательной программы
Дисциплина «Криптографические методы защиты информации» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах: «Алгебра и геометрия», «Теория вероятностей и математическая статистика» «Языки программирования», «Информатика», «Дискретная математика», «Структуры и алгоритмы компьютерной обработки информации», «История криптографии».
В результате изучения этих дисциплин студент должен
знать:
- основные понятия математической логики и теории алгоритмов; основные понятия и методы дискретной математики, включая дискретные функции, конечные автоматы, комбинаторный анализ; основные комбинаторные и теоретико-графовые алгоритмы, а также способы их эффективной реализации и оценки сложности; основы Интернет-технологий; алгоритмы проверки чисел и многочленов на простоту, построения больших простых чисел, разложения чисел и многочленов на множители, дискретного логарифмирования в конечных циклических группах.
уметь:
- формализовать поставленную задачу; осуществлять программную реализацию алгоритма; проводить оценку сложности алгоритмов.
Дисциплина «Криптографические методы защиты информации» обеспечивает изучение следующих дисциплин: «Криптографические протоколы», «Безопасность баз данных», «Безопасность операционных систем», «Безопасность сетевых технологий», «Современные сетевые технологии», «Технологии защищенного документооборота».
Таблица 1.
Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
№ п/п | Наименование обеспечиваемых (последующих) дисциплин | Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин | |||||||||
Модуль 1 | Модуль 2 | Модуль 3 | |||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | ||
1. | Криптографические протоколы | + | + | + | + | + | + | + | + | + | + |
2. | Безопасность баз данных | + | + | + | + | + | |||||
3. | Безопасность операционных систем | + | + | + | |||||||
3. | Безопасность сетевых технологий | + | + | + | + | + | + | + | |||
4. | Современные сетевые технологии | + | + | + | + | + | + | + | |||
5. | Технологии защищенного документооборота | + | + | + | + | + | + |
1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.
В результате освоения ОП выпускник должен обладать следующими компетенциями:
профессиональными (ПК):
· способностью формировать комплекс мер (правила, процедуры, практические приемы и пр.) для управления информационной безопасностью (ПК-26);
· способностью изучать и обобщать опыт работы других учреждений, организаций и предприятий в области повышения эффективности защиты информации (ПК-28);
· способностью участвовать в работах по реализации политики информационной безопасности (ПК-29);
· способностью применять комплексный подход к обеспечению информационной безопасности в различных сферах деятельности (ПК-30);
· способностью организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами Федеральной службы безопасности Российской Федерации, Федеральной службой по техническому и экспортному контролю (ПК-33).
1.4. Перечень планируемых результатов обучения по дисциплине (модулю):
знать:
· основные задачи и понятия криптографии;
· требования к шифрам и основные характеристики шифров;
· модели шифров и математические методы их исследования;
- принципы построения криптографических алгоритмов; криптографические стандарты;
· использование криптографических стандартах в информационных системах;
· о системах криптографической защиты информации (СКЗИ).
уметь:
· применять криптографические алгоритмы на практике;
· применять отечественные и зарубежные стандарты в области криптографических методов компьютерной безопасности для проектирования, разработки и оценки защищенности компьютерных систем;
· осуществлять программную реализацию криптографических алгоритмов;
· пользоваться научно-технической литературой в области криптографии;
владеть:
· криптографической терминологией;
· навыками программной реализации криптографических алгоритмов;
· навыками использования типовых криптографических алгоритмов;
· навыками использования ПЭВМ в анализе простейших шифров;
· навыками математического моделирования в криптографии;
· средствами обеспечения информационной безопасности;
· навыками определения видов и форм информации, подверженных угрозам и возможных методов и путей устранения этих угроз.
2. Структура и трудоемкость дисциплины.
Семестр 5. Форма промежуточной аттестации экзамен. Общая трудоемкость дисциплины составляет 4 зачетные единицы, 144 академических часа, из них 79,65 часов, выделенных на контактную работу с преподавателем (36 часов лекций, 36 – практических занятий, 7,65 – иные виды работ), 64,35 часов, выделенных на самостоятельную работу. Предусмотрена курсовая работа по дисциплине.
3. Тематический план
Таблица 3.
№ | Тема | недели семестра | Виды учебной работы и самостоятельная работа, в час. | Итого часов по теме | Из них в интерактивной форме | Итого количество баллов | ||
Лекции | Практические занятия | Самостоятельная работа | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Модуль 1 | ||||||||
1 | Введение в криптографию. | 0-1 | 2 | 2 | 8 | 12 | 1 | 0-7 |
2 | История криптографии. Исторические шифры. | 2-3 | 4 | 2 | 8 | 14 | 1 | 0-9 |
3 | Математическая модель шифра. Теория секретности Шеннона. | 4-6 | 6 | 2 | 8 | 16 | 1 | 0-15 |
Всего*: | 12 | 6 | 24 | 42 | 3 | 0-31 | ||
Модуль 2 | ||||||||
4 | Блочные шифры. | 7-8 | 4 | 6 | 8 | 18 | 1 | 0-9 |
5. | Псевдослучайные последовательности и поточные шифры. | 9-10 | 4 | 4 | 8 | 16 | 1 | 0-9 |
6. | Теория имитостойкости Сим-монса и криптографические хэш-функции. | 11-12 | 4 | 4 | 8 | 16 | 1 | 0-14 |
Всего*: | 12 | 14 | 24 | 50 | 3 | 0-32 | ||
Модуль 3 | ||||||||
7. | Асимметричные (с открытым ключом) шифры. | 13-14 | 4 | 4 | 6 | 14 | 1 | 0-9 |
8 | Схемы цифровой подписи. | 15 | 2 | 4 | 6 | 12 | 1 | 0-7 |
9 | Эллиптические кривые над конечным полем. Шифры и ЭЦП на их основе. | 16 | 4 | 6 | 6 | 16 | 1 | 0-7 |
10 | Введение в криптографические протоколы. | 17-18 | 2 | 2 | 6 | 10 | 1 | 0-14 |
Всего*: | 12 | 16 | 24 | 52 | 4 | 0-37 | ||
Итого (часов, баллов) за семестр*: | 36 | 36 | 72 | 144 | 0-100 | |||
Из них в интерактивной форме | 10 | |||||||
*- с учетом иных видов работы
4. Виды и формы оценочных средств в период текущего контроля
Таблица 4.
Виды и формы оценочных средств в период текущего контроля
№ темы | Устный опрос | Информаци-онные системы и технологии | Другие формы контроля | Итого количество баллов | ||
колок-виумы | собесе-дование | ответ на семинаре | Расчетная работа на компьютере | Доклад | ||
Модуль 1 | ||||||
1. | 0-1 | 0-1 | 0-5 | 0-7 | ||
2. | 0-2 | 0-2 | 0-5 | 0-9 | ||
3. | 0-5 | 0-2 | 0-3 | 0-5 | 0-15 | |
Всего | 0-31 | |||||
Модуль 2 | ||||||
4. | 0-2 | 0-2 | 0-5 | 0-9 | ||
5. | 0-2 | 0-2 | 0-5 | 0-9 | ||
6. | 0-5 | 0-2 | 0-2 | 0-5 | 0-14 | |
Всего | 0-32 | |||||
Модуль 3 | ||||||
7. | 0-2 | 0-2 | 0-5 | 0-9 | ||
8. | 0-1 | 0-1 | 0-5 | 0-7 | ||
9. | 0-1 | 0-1 | 0-5 | 0-7 | ||
10. | 0-5 | 0-2 | 0-2 | 0-5 | 0-14 | |
Всего | 0-37 | |||||
Итого | 0-100 |
5. Содержание дисциплины.
Модуль 1. Основы криптографии.
Введение в криптографию. Основные понятия и определения. Виды криптосистем. Задачи, решаемые методами криптографии. Виды информации, подлежащие закрытию, их модели и свойства. Частотные характеристики открытых сообщений. Критерии на открытый текст. Особенности нетекстовых сообщений. История криптографии. Исторические шифры. Основные этапы становления криптографии как науки. Классификация шифров. Шифры замены, перестановки, гаммирования. Композиции шифров. Примеры исторических ручных и машинных шифров. Шифр Цезаря. Шифр простой замены. Шифр Плейфера. Полибианский квадрат. Шифр Хилла. Шифр Виженера. Шифр «Решетка». Шифр Вернама. Enigma. Шифр Хейглина. Способы их вскрытия. Блочные и поточные шифры. Математическая модель шифра. Теория секретности Шеннона. Алгебраическая модель, вероятностная модель. Атаки и угрозы шифрам. Вычислительная и теоретическая стойкость. Теоретико-информационный подход к оценке стойкости шифров. Криптографическая стойкость шифров. Совершенные шифры. Энтропийные характеристики шифров. Идеальные шифры. Избыточность языка. Оценка числа ложных ключей и расстояние единственности. Безусловно стойкие и вычислительно стойкие шифры. Вопросы практической стойкости.Модуль 2. Симметричные криптосистемы.
Блочные шифры. Понятие о блочном шифре. Замены и перестановки. S-P сеть. Лавинный эффект. Сеть Файстеля. Шифр ГОСТ . Шифры SQUARE, AES. Подходы к криптоанализу блочных шифров. Дифференциальный криптоанализ. Линейный криптоанализ. Режимы шифрования. Многократное шифрование и атака «встреча посередине». Композиция блочных шифров. Псевдослучайные последовательности и поточные шифры. Характеристики генераторов псевдослучайных последовательностей (ПСП, ПСГ). Требования к криптографическим ПСП. Примеры ПСГ и криптографических ПСГ. Общая схема поточного шифра. Синхронные и самосинхронизирующиеся шифры. Регистры сдвига с обратной линейной связью (РСЛОС). ПСГ на основе РСЛОС. Шифр Trivium. Нелинейные регистры сдвига. Другие поточные шифры – RC4. Теория имитостойкости Симмонса и криптографические хэш-функции. Имитация и подмена сообщения. Характеристики имитостойкости. Методы обеспечения имитостойкости шифров. Совершенная имитостойкость. Связь между имитостойкостью по Симмонсу и секретностью по Шеннону. Понятие кода аутентификации и его свойства имитостойкости и секретности. Назначение и конструкция кодов аутентификации и защитных контрольных сумм. Требования к хэш-функциям. Криптографическая стойкость хэш-функций. Коллизии. Применение хэш-функций. Подходы к проектированию хэш-функций. Алгоритмы выработки хэш-функций. Хэш-функции на основе блочного шифра. Стандарты на хэш-функции: ГОСТ Р 34.11-94, SHA-1. Схема Меркла-Дамгарда и ГОСТ Р 34.11-2012. Концепция «губка» и SHA-3. Коды аутентификации и способы их построения. HMAC.Модуль 3. Асимметричные криптосистемы и протоколы.
6. Планы семинарских занятий.
Модуль 1. Основы криптографии.
Тема1: Введение в криптографию.
Свойства информации. Ситуационные задачи на определение свойств информации, подлежащей криптографическому преобразованию.Тема 2: История криптографии. Исторические шифры.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


