Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук

Кафедра информационной безопасности

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИИНФОРМАЦИИ

Учебно-методический комплекс. Рабочая программа

для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем»

очной формы обучения

Тюменский государственный университет

2014

. Криптографические методы защиты информации. Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения. Тюмень, 2014, 26 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению и профилю подготовки.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Криптографические методы защиты информации [электронный ресурс] / Режим доступа: http://www. umk3.utmn. ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: , д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2014.

© , 2014.

1.  Пояснительная записка

НЕ нашли? Не то? Что вы ищете?

1.1.  Цели и задачи дисциплины

Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

Основной целью дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.

Задачи дисциплины «Криптографические методы защиты информации» - обеспечить освоение основ:

·  системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;

·  принципов разработки шифров;

·  математических методов, используемых в криптографии.

1.2.Место дисциплины в структуре образовательной программы

Дисциплина «Криптографические методы защиты информации» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах: «Алгебра и геометрия», «Теория вероятностей и математическая статистика» «Языки программирования», «Информатика», «Дискретная математика», «Структуры и алгоритмы компьютерной обработки информации», «История криптографии».

В результате изучения этих дисциплин студент должен

знать:

    основные понятия математической логики и теории алгоритмов;  основные понятия и методы дискретной математики, включая дискретные функции, конечные автоматы, комбинаторный анализ; основные комбинаторные и теоретико-графовые алгоритмы, а также способы их эффективной реализации и оценки сложности;  основы Интернет-технологий; алгоритмы проверки чисел и многочленов на простоту, построения больших простых чисел, разложения чисел и многочленов на множители, дискретного логарифмирования в конечных циклических группах.

уметь:

    формализовать поставленную задачу; осуществлять программную реализацию алгоритма; проводить оценку сложности алгоритмов.

Дисциплина «Криптографические методы защиты информации» обеспечивает изучение следующих дисциплин: «Криптографические протоколы», «Безопасность баз данных», «Безопасность операционных систем», «Безопасность сетевых технологий», «Современные сетевые технологии», «Технологии защищенного документооборота».

Таблица 1.

Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

№ п/п

Наименование обеспечиваемых (последующих) дисциплин

Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин

Модуль 1

Модуль 2

Модуль 3

1

2

3

4

5

6

7

8

9

10

1.

Криптографические протоколы

+

+

+

+

+

+

+

+

+

+

2.

Безопасность баз данных

+

+

+

+

+

3.

Безопасность операционных систем

+

+

+

3.

Безопасность сетевых технологий

+

+

+

+

+

+

+

4.

Современные сетевые технологии

+

+

+

+

+

+

+

5.

Технологии защищенного документооборота

+

+

+

+

+

+

1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.

В результате освоения ОП выпускник должен обладать следующими компетенциями:

 профессиональными (ПК):

·  способностью формировать комплекс мер (правила, процедуры, практические приемы и пр.) для управления информационной безопасностью (ПК-26);

·  способностью изучать и обобщать опыт работы других учреждений, организаций и предприятий в области повышения эффективности защиты информации (ПК-28);

·  способностью участвовать в работах по реализации политики информационной безопасности (ПК-29);

·  способностью применять комплексный подход к обеспечению информационной безопасности в различных сферах деятельности (ПК-30);

·  способностью организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами Федеральной службы безопасности Российской Федерации, Федеральной службой по техническому и экспортному контролю (ПК-33).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

знать:

·  основные задачи и понятия криптографии;

·  требования к шифрам и основные характеристики шифров;

·  модели шифров и математические методы их исследования;

    принципы построения криптографических алгоритмов; криптографические стандарты;

·  использование криптографических стандартах в информационных системах;

·  о системах криптографической защиты информации (СКЗИ).

уметь:

·  применять криптографические алгоритмы на практике;

·  применять отечественные и зарубежные стандарты в области криптографических методов компьютерной безопасности для проектирования, разработки и оценки защищенности компьютерных систем;

·  осуществлять программную реализацию криптографических алгоритмов;

·  пользоваться научно-технической литературой в области криптографии;

владеть:

·  криптографической терминологией;

·  навыками программной реализации криптографических алгоритмов;

·  навыками использования типовых криптографических алгоритмов;

·  навыками использования ПЭВМ в анализе простейших шифров;

·  навыками математического моделирования в криптографии;

·  средствами обеспечения информационной безопасности;

·  навыками определения видов и форм информации, подверженных угрозам и возможных методов и путей устранения этих угроз.

2. Структура и трудоемкость дисциплины.

Семестр 5. Форма промежуточной аттестации экзамен. Общая трудоемкость дисциплины составляет 4 зачетные единицы, 144 академических часа, из них 79,65 часов, выделенных на контактную работу с преподавателем (36 часов лекций, 36 – практических занятий, 7,65 – иные виды работ), 64,35 часов, выделенных на самостоятельную работу. Предусмотрена курсовая работа по дисциплине.

3. Тематический план

Таблица 3.

Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Практические занятия

Самостоятельная работа

1

2

3

4

5

6

7

8

9

Модуль 1

1

Введение в криптографию.

0-1

2

2

8

12

1

0-7

2

История криптографии. Исторические шифры.

2-3

4

2

8

14

1

0-9

3

Математическая модель шифра. Теория секретности Шеннона.

4-6

6

2

8

16

1

0-15

Всего*:

12

6

24

42

3

0-31

Модуль 2

4

Блочные шифры.

7-8

4

6

8

18

1

0-9

5.

Псевдослучайные последовательности и поточные шифры.

9-10

4

4

8

16

1

0-9

6.

Теория имитостойкости Сим-монса и криптографические хэш-функции.

11-12

4

4

8

16

1

0-14

Всего*:

12

14

24

50

3

0-32

Модуль 3

7.

Асимметричные (с открытым ключом) шифры.

13-14

4

4

6

14

1

0-9

8

Схемы цифровой подписи.

15

2

4

6

12

1

0-7

9

Эллиптические кривые над конечным полем. Шифры и ЭЦП на их основе.

16

4

6

6

16

1

0-7

10

Введение в криптографические протоколы.

17-18

2

2

6

10

1

0-14

Всего*:

12

16

24

52

4

0-37

Итого (часов, баллов) за семестр*:

36

36

72

144

0-100

Из них в интерактивной форме

10

*- с учетом иных видов работы

4. Виды и формы оценочных средств в период текущего контроля

Таблица 4.

Виды и формы оценочных средств в период текущего контроля

№ темы

Устный опрос

Информаци-онные системы и технологии

Другие формы контроля

Итого количество баллов

колок-виумы

собесе-дование

ответ на семинаре

Расчетная работа на компьютере

Доклад

Модуль 1

1.

0-1

0-1

0-5

0-7

2.

0-2

0-2

0-5

0-9

3.

0-5

0-2

0-3

0-5

0-15

Всего

0-31

Модуль 2

4.

0-2

0-2

0-5

0-9

5.

0-2

0-2

0-5

0-9

6.

0-5

0-2

0-2

0-5

0-14

Всего

0-32

Модуль 3

7.

0-2

0-2

0-5

0-9

8.

0-1

0-1

0-5

0-7

9.

0-1

0-1

0-5

0-7

10.

0-5

0-2

0-2

0-5

0-14

Всего

0-37

Итого

0-100

5. Содержание дисциплины.

Модуль 1. Основы криптографии.

Введение в криптографию. Основные понятия и определения. Виды криптосистем. Задачи, решаемые методами криптографии. Виды информации, подлежащие закрытию, их модели и свойства. Частотные характеристики открытых сообщений. Критерии на открытый текст. Особенности нетексто­вых сообщений. История криптографии. Исторические шифры. Основные этапы становления криптографии как науки. Классификация шифров. Шифры замены, перестановки, гаммирования. Композиции шифров. Примеры исторических ручных и машинных шифров. Шифр Цезаря. Шифр простой замены. Шифр Плейфера. Полибианский квадрат. Шифр Хилла. Шифр Виженера. Шифр «Решетка». Шифр Вернама. Enigma. Шифр Хейглина. Способы их вскрытия. Блочные и поточные шифры. Математическая модель шифра. Теория секретности Шеннона. Алгебраическая модель, вероятностная модель. Атаки и угрозы шифрам. Вычислительная и теоретическая стойкость. Теоретико-информационный подход к оценке стойкости шифров. Криптографическая стойкость шифров. Совершенные шифры. Энтропийные характеристики шифров. Идеальные шифры. Избыточность языка. Оценка числа ложных ключей и расстояние единственности. Безусловно стойкие и вычислительно стойкие шифры. Вопросы практической стойкости.

Модуль 2. Симметричные криптосистемы.

Блочные шифры. Понятие о блочном шифре. Замены и перестановки. S-P сеть. Лавинный эффект. Сеть Файстеля. Шифр ГОСТ . Шифры SQUARE, AES. Подходы к криптоанализу блочных шифров. Дифференциальный криптоанализ. Линейный криптоанализ. Режимы шифрования. Многократное шифрование и атака «встреча посередине». Композиция блочных шифров. Псевдослучайные последовательности и поточные шифры. Характеристики генераторов псевдослучайных последовательностей (ПСП, ПСГ). Требования к криптографическим ПСП. Примеры ПСГ и криптографических ПСГ. Общая схема поточного шифра. Синхронные и самосинхронизирующиеся шифры. Регистры сдвига с обратной линейной связью (РСЛОС). ПСГ на основе РСЛОС. Шифр Trivium. Нелинейные регистры сдвига. Другие поточные шифры – RC4. Теория имитостойкости Симмонса и криптографические хэш-функции. Имитация и подмена сообщения. Характеристики имитостойкости. Методы обеспечения имитостойкости шифров. Совершенная имитостойкость. Связь между имитостойкостью по Симмонсу и секретностью по Шеннону. Понятие кода аутентификации и его свойства имитостойкости и секретности. Назначение и конструкция кодов аутентификации и защитных контрольных сумм. Требования к хэш-функциям. Криптографическая стойкость хэш-функций. Коллизии. Применение хэш-функций. Подходы к проектированию хэш-функций. Алгоритмы выработки хэш-функций. Хэш-функции на основе блочного шифра. Стандарты на хэш-функции: ГОСТ Р 34.11-94, SHA-1. Схема Меркла-Дамгарда и ГОСТ Р 34.11-2012. Концепция «губка» и SHA-3. Коды аутентификации и способы их построения. HMAC.

Модуль 3. Асимметричные криптосистемы и протоколы.

Асимметричные (с открытым ключом) шифры. Понятие односторонней функции и односторонней функции с "лазейкой". Проблемы факторизации целых чисел и логарифмирования в конечных полях. Криптосистема Диффи-Хэллмана. Криптосистемы RSA, Эль-Гамаля, Рабина, Гольдвассер-Микали, Блюма-Гольдвассер. Рюкзачные шифры. Криптосистемы с открытым ключом, основанные на линейных кодах. Преимущества и недостатки асимметричных систем шифрования. Генерация ключевой информации для асимметричных криптосистем. Вероятностные тесты на простоту. Доказуемо простые числа. Нахождение порождающего элемента и элемента заданного порядка. Схемы цифровой подписи. Понятие электронной цифровой подписи и требования к ней. Атаки и угрозы схемам ЭЦП. Алгоритмы ЭЦП: RSA, Эль-Гамаля, Фиата-Шамира, Онга-Шнорра-Шамира, Шнорра. Неотрицаемая подпись Шаума-ван-Антверпена. Стандарты ЭЦП: DSS, ГОСТ Р 34.10-94. Эллиптические кривые над конечным полем. Шифры и ЭЦП на их основе. Эллиптическая кривая над конечным полем. Операции на эллиптической кривой. Сумма точек. Кратная точка. Проблема дискретного логарифмирования на эллиптической кривой. Переход от шифра (ЭЦП) в Zp к шифру (ЭЦП) на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой. Стандарты ЭЦП на эллиптической кривой: ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ECDSA. Введение в криптографические протоколы. Понятие криптографического протокола. Основные примеры. Связь стойкости протокола со стойкостью базовой криптографической системы. Классификация крипто­графических протоколов. Парольные схемы и протоколы "рукопожатия". Взаимосвязь между протоколами аутентификации и цифровой подписи. Протоколы сертификации ключей. Протоколы предварительного распределения ключей. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана и его модификации. Вопросы организации сетей засекреченной связи. Доказательства с нулевым разглашением. Разделение секрета. Протоколы подбрасывания монеты. Построение протоколов с нулевым разглашением на основе NP-сложных задач.

6. Планы семинарских занятий.

Модуль 1. Основы криптографии.

Тема1: Введение в криптографию.

Свойства информации. Ситуационные задачи на определение свойств информации, подлежащей криптографическому преобразованию.

Тема 2: История криптографии. Исторические шифры.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3