Тема 2.1.2. Методология построения систем защиты информации
Методологические основы построения системных защит от угроз нарушения конфиденциальности и целостности информации. Концепции построения системных защит от угроз отказа доступа и раскрытия параметров информационной системы. Политика и формальные модели безопасности. Роль криптографических методов защиты информации.
Раздел 2.2. КРИПТОЛОГИЯ И КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Тема 2.2.1. Теоретические основы криптологии
Криптология, цели и задачи. Классические модели криптологии. Секретность, имитостойкость и помехоустойчивость. Модели крип-
тографической системы Шеннона. Модель анализа аутентичности. Криптографические атаки (нападения). Безусловная и теоретическая криптостойкость.
Тема 2.2.2. Симметричные криптосистемы
Классические алгоритмы шифрования. Перестановки, подстановки, гаммирование. Моноалфавитные и многоалфавитные системы шифрования. Методы дешифрования моноалфавитных и многоалфавитных шифров.
Поточные криптосистемы. Линейные конгруэнтные генераторы. Проектирование и анализ потоковых шифров. Атаки на поточные криптосистемы. Линейная сложность. Корреляционная стойкость. Потоковые шифры на основе регистров сдвига: с линейной обратной связью; с обратной связью по переносу; с нелинейной обратной связью. Шифры А5. Алгоритм RC4. Синхронные и самосинхронизирующиеся поточные системы
Блочные криптосистемы. Система Фейстеля, условие обратимости. Алгоритм DES: описание и применение, преобразование ключей. Режимы включения криптомодулей. Стандарт шифрования ГОСТ 28147-89. Шифр AES.
Методы криптоанализа блочных криптосистем. Дифференциальный криптоанализ. Криптоанализ на основе связанных ключей. Линейный криптоанализ. Оценка стойкости криптосистем.
Основы теории проектирования блочных шифров. Синтез групповых структур. Подходы к проектированию S-блоков и устойчивых к криптоанализу алгоритмов шифрования.
Тема 2.2.3. Асимметричные криптосистемы с открытым ключом
Односторонние функции. Криптосистема RSA: описание, свойства и основные атаки (на основе подобранного шифротекста, при использовании общего модуля, раскрытие показателя). Криптосистема Эль-Гамаля. Криптографическая система с открытым ключом на основе решения задачи NP-полноты. Алгоритмы шифрования с использованием эллиптических кривых. Криптоанализ асимметричных систем защиты информации. Оценка стойкости криптосистем.
Тема 2.2.4. Имитозащита, аутентификация и хэширование
Примеры имитации и способы имитозащиты. Аутентификация как метод защиты целостности данных, подтверждения подлинности пользователя и подтверждения авторства.
Механизмы аутентификации: CRC-, МАС-коды, временные метки.
Криптографическая хэш-функция. Требования к хэш-функциям. Алгоритмы MD 4, 5 и SHA. Односторонняя, или безопасная, хэш-функция.
Тема 2.2.5. Электронная цифровая подпись
Электронная подпись на основе алгоритмов с открытым ключом: описание и применение. Алгоритм цифровой подписи DSA. Схема цифровой подписи с использованием дискретных логарифмов. Цифровая сигнатура с процедурой арбитража. Электронная подпись на основе алгоритмов с секретным ключом, сравнительный анализ. Затемненная электронная подпись. Криптоанализ алгоритмов цифровой подписи с открытым ключом.
Тема 2.2.6. Управление ключами и обеспечение
достоверного взаимодействия
Методы распределения ключей. Криптографические алгоритмы распределения ключей. Алгоритмы генерации ключей. Распределение ключей по объектам с соблюдением защиты от несанкционированного доступа. Нотаризация ключей. Обеспечение достоверного взаимодействия с помощью системы криптографических сертификатов. Распределение ключей для конференц-связи и секретная широковещательная передача. Стандарт ITU-T X.509.
Тема 2.2.7. Криптографические протоколы
Криптографические протоколы как средства идентификации, аутентификации и цифровой подписи. Криптографические протоколы аутентификации на основе доказательства с нулевым разглашением. Схемы Фиата - Шамира, Фейге – Фиата - Шамира, Гилоу - Киускуотера. Протоколы конфиденциального вычисления, подбрасывания монеты и голосования. Схемы Шнора.
Тема 2.2.8. Стеганографические методы защиты
Стеганографические методы скрытой передачи или хранения информации. Понятие скрытой пропускной способности. Классификация стеганографических алгоритмов защиты информации. Применение помехоустойчивых шифров. Спектральные методы встраивания скрытной информации. Технология цифровых водяных знаков.
Раздел 2.3. ПРИМЕНЕНИЕ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
В РАДИОЭЛЕКТРОННЫХ СИСТЕМАХ
Тема 2.3.1. Системы защиты информации в системах
навигации и мобильной связи
Архитектура системы защиты информации в навигационных системах Navstar, Galileo.
Концепция защиты информации в семействе стандартов IMT-2000. Архитектуры многоуровневых защит в стандартах DECT, GSM и CDMA.
Тема 2.3.2. Защита информации в пакетных телеметрических каналах и компьютерных радиосетях
Защита информации в спутниковых телеметрических каналах. Стандарт телеметрической пакетной сети ESA PSS – 04 – 107.
Криптосистемы, используемые в защищенных сетях. Протоколы распределения ключей. Правила вхождения в связь. Восстановление сетей связи после компрометации абонентов. Синхронизация криптомодулей. Стандарт беспроводной сети IEEE 802.11i.
Заключение
Тенденции, перспективы и направления развития теории кодирования и защиты информации.
ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ЛАБОРАТОРНЫХ РАБОТ
1. Исследование эффективных кодов.
2. Исследование линейных групповых кодов.
3. Исследование циклических кодов.
4. Исследование кодов БЧХ.
5. Сверточные коды.
6. Моделирование системы многоуровневого кодирования.
7. Исследование криптографических методов кодирования информации.
8. Криптоанализ алгоритмов защиты информации.
9. Исследование алгоритма защиты информации RSA.
10. Криптографические протоколы.
11. Стеганографическая система защиты информации.
ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ПРАКТИЧЕСКИХ ЗАНЯТИЙ
1. Эффективное кодирование информации. Коды Шеннона-Фано, Хаффмена.
2. Алгоритмы кодирования и декодирования линейными кодами.
3. Весовые характеристики линейных кодов; расчет вероятности ошибки.
4. Алгоритмы полиномиального кодирования и декодирования.
5. Группы, кольца и конечные поля, техника вычисления.
6. Коды БЧХ и РС; составление и решение ключевого уравнения при синдромном декодировании.
7. Алгоритмы сверточного кодирования, декодер Витерби.
8. Синтез корреляционных кодов с заданными характеристиками.
9. Алгоритмы перестановочного кодирования, оценка эффективности для нестационарного канала.
ЛИТЕРАТУРА
ОСНОВНАЯ
1. еория кодирования: Пер. с яп.- М.: Мир, 1978.
2. еория и практика кодов, контролирующих ошибки: Пер. с англ. - М.: Мир, 1986.
3. Дмитриев теория информации.- М.: Высш. шк., 1989.
4. Лосев кодирование в радиотехнических системах передачи информации. Ч.1,2.- Мн.: МРТИ, 1984.
5. , Ивашко безопасности информационных систем.- М.: Горячая линия – Телеком, 2000.
6. рикладная криптография. – М.: ТРИУМФ, 2002.
7. , Шанкин / Под ред. , . – М.: СОЛОН-Р, 2002.
8. и др. Математические основы криптологии: Учеб. пособие/ , , .- Мн.: БГУ,1999.
9. Саломатин информации в радиоэлектронных системах: Учеб. пособие. - Мн.: БГУИР, 2002.
ДОПОЛНИТЕЛЬНАЯ
1. Марков в теорию кодирования: Учеб. пособие.- М.: Наука, 1982.
2. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Пер. с англ. – М.: Радио и связь, 1987.
3. Макж., ж. Теория кодов, исправляющих ошибки. – М.: Связь, 1979.
4. Мутер помехоустойчивой телепередачи информации. - Л.: Энергоатомиздат. Ленингр. отд-ние, 1990.
5. , Гантмахер -кодированные после-
довательности. – Ростов на Дону: Изд. Ростовского ун-та, 1990.
6. , Липницкий норм синдромов и перестановочное декодирование помехоустойчивых кодов.- Мн.: БГУИР, 2000.
7. Теоретические основы компьютерной безопасности / , , : Учеб. пособие. – М.: Радио и связь, 2000.
8. Иванов методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
9. , Тимонина основы защиты информации.— М.: Изд. агентства «Яхтсмен», 1996.
10. Menezes A., P. Van Oorschot, Vanstone S. Handbook of Applied Cryptography, CRC Press, 1966.
11. Герасименко информации в автоматизированных системах обработки данных: В 2 кн.— М.:Энергоатомиздат,1994.
12. езопасность электронных банковских систем. – М.: «Единая Европа», 1994.
13. Введение в криптографию/ Под общей ред. . 2-е изд. - М.: МЦНМЩ «ЧеРо», 1999.
Утверждена
УМО вузов Республики
Беларусь по образованию в области
информатики и радиоэлектроники
« 30 » марта 2004 г.
Регистрационный № ТД-39-76/тип.
АВТОМАТИКА ИНФОРМАЦИОННЫХ СИСТЕМ
Учебная программа для высших учебных заведений
по специальности І-39 01 03 Радиоинформатика
Согласована с Учебно-методическим управлением БГУИР
« 26 » марта 2004 г.
Составитель
, доцент кафедры радиотехнических систем Учреждения образования «Белорусский государственный университет информатики и радиоэлектроники», кандидат технических наук
Рецензенты:
, профессор кафедры телекоммуникационных систем Учреждения образования «Минский государственный высший колледж связи», кандидат технических наук;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |


