

УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ – Syllabus
1 Цели и задачи дисциплины
Цель изучения: знание алгоритмов шифрования, умение реализовывать стандартные криптосистемы на языке программирования, навыки комбинирования различных методов защиты информации.
Целью преподавания дисциплины «Криптографические методы и средства защиты информации» является: получение знании по основам современной криптографии и задачам, связанными с проблемами защиты информации; изучение формальных и классических криптосистем; основных задач криптоанализа; применения математического моделирования в криптографии.
Задачами изучения дисциплины являются: современные методы и средства обеспечения криптографической защиты информации; основные задачи криптоанализа. Проблема криптостойкости. Системы защиты информации, схемы электронной подписи, протоколы аутентификации и идентификации.
Пререквизиты: предшествующие дисциплины необходимые для изучения данной дисциплины: Математика и криптография шифрования. Организация систем защиты информации.
Постреквизиты: теоретические знания, полученные при изучении дисциплины «Криптографические методы и средства защиты информации» могут быть полезны при написании магистрской диссертации, а также после окончания магистратуры на практической работе по специальности.
2 Система оценки знаний
По кредитной технологии обучения для всех курсов и по всем дисциплинам Казахского национального исследовательского технического университета имени применяется рейтинговый контроль знаний обучающихся. Сведения об оценке знаний осуществляются по балльной рейтинговой системе в виде шкалы с указанными всеми видами контроля.
Для каждой дисциплины устанавливаются следующие виды контроля: текущий контроль, рубежный контроль, итоговый контроль.
Видами текущего контроля являются контрольные работы, рефераты, семестровые задания, коллоквиумы, выполнение лабораторных работ и др. К итоговому контролю относятся курсовой проект или курсовая работа и экзамен. В зависимости от видов итогового контроля применяются различные виды контроля (таблица 1).
Таблица 1
Распределение рейтинговых процентов по видам контроля
Вид итогового контроля | Виды контроля | Проценты |
Экзамен | Итоговый контроль | 100 |
Рубежный контроль | 100 | |
Текущий контроль | 100 |
Сроки сдачи результатов текущего контроля определяются календарным графиком учебного процесса по дисциплине (таблица 2). Количество текущих контролей определяется содержанием дисциплины и ее объемом, которое указывается в учебно-методическом комплексе дисциплины.
Таблица 2
Календарный график сдачи всех видов контроля
по дисциплине «Криптографические методы и средства защиты информации»
Недели | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
Количество контролей за неделю | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
Вид контроля | СР | ЛР1 | СР | ЛР2 | СР | ЛР3 | СР | РК | СР | ЛР4 | СР | ЛР5 | СР | ЛР6 | РК |
Виды контроля: ЛР – лабораторная работа, СР – самостоятельная работа, РК – рубежный контроль. |
Магистрант допускается к сдаче итогового контроля при наличии суммарного рейтингового балла
30. Итоговый контроль считается сданным в случае набора
20 баллов. Итоговая оценка по дисциплине определяется по шкале (таблица 3).
Таблица 3
Оценка знаний студентов
Оценка | Буквенный эквивалент | Рейтинговый балл (в процентах %) | В баллах |
Отлично | А | 95-100 | 4 |
А- | 90-94 | 3,67 | |
Хорошо | В+ | 85-89 | 3,33 |
В | 80-84 | 3,0 | |
В- | 75-79 | 2,67 | |
Удовлетворительно | С+ | 70-74 | 2,33 |
С | 65-69 | 2,0 | |
С- | 60-64 | 1,67 | |
D+ | 55-59 | 1,33 | |
D | 50-54 | 1,0 | |
Неудовлетворительно | F | 0-49 | 0 |
3 Содержание дисциплины
3. 1 Распределение часов по видам занятий
№ недели | Наименование темы | Количество академических часов | |||
Лек-ция | Лаб. раб. | СРСП | СРС | ||
1 | 2 | 3 | 4 | 5 | 6 |
1 | Введение. Современная криптография и задачи, связанные с проблемами защиты информации. Основы криптологии, криптографии и криптографического анализа. Роль криптографических протоколов | 2 | 2 | 2 | 3 |
2 | Традиционные исторические шифры. Шифры подстановки и шифры перестановки. Формальное определение криптосистемы. Классические криптосистемы. | 2 | 2 | 2 | 3 |
3 | Основные задачи криптоанализа. Принципы построения современных симметричных криптографических систем. Современные блочные шифры. Составные шифры. Атаки на блочные шифры. | 2 | 2 | 2 | 3 |
4 | Поточное шифрование. Потоковые шифры и генераторы псевдослучайных чисел. Принципы использования генераторов псевдослучайных чисел при потоковом шифровании. Классификация потоковых шифров. | 2 | 2 | 2 | 3 |
5 | Стандарт блочного симметричного шифрования данных Data Encription Standard. Принципы построения алгоритма шифрования данных DES. Генерация раундовых ключей для шифрования данных в DES. Безопасность DES. | 2 | 2 | 2 | 3 |
6 | Режимы выполнения криптографических алгоритмов блочного симметричного шифрования данных. | 2 | 2 | 2 | 3 |
7 | Стандарт криптографического преобразования данных ГОСТ 28147-89. Математические предпосылки ГОСТ 28147-89. Криптографические преобразования данных ГОСТ 28147-89 в режиме выработки имитовставки. | ||||
8 | Блочный симметричный криптографический алгоритм RIJNDAEL и стандарт AES. Математические предпосылки AES. Алгоритм разворачивания ключа для шифрования данных AES | 2 | 2 | 2 | 3 |
9 | Асимметричные криптографические системы шифрования. Криптографическая система Шамира. Криптографическая система Рабина | 2 | 2 | 2 | 3 |
10 | Криптосистемы с открытым ключом. Применения математического моделирования в криптографии. | 2 | 2 | 2 | 3 |
11 | Достоинства и недостатки различных систем. Теоремы Эйлера и Ферма. Управление ключами, Система без передачи ключа. | 2 | 2 | 2 | 3 |
12 | Проблема разложения на простые множители. Проблема дискретного логарифмирования. Проблема криптостойкости. | 2 | 2 | 2 | 3 |
13 | Системы защиты информации, схемы электронной подписи, протоколы аутентификации и идентификации. | 2 | 2 | 2 | 3 |
14 | Европейские стандарты шифрования данных. История разработки европейских стандартов. Алгоритм блочного шифрования данных IDEA, Camellia. | 2 | 2 | 2 | 3 |
15 | Перспективы развития криптологии, криптографии и криптографического анализа. Заключение | 2 | 2 | 2 | 3 |
Всего (часов) | 30 | 30 | 30 | 45 |
3.2 Содержание лекционных занятий
1. Введение. Современная криптография и задачи, связанные с проблемами защиты информации. Основы криптологии, криптографии и криптографического анализа. Роль криптографических протоколов в общей задаче обеспечения информационной безопасности. (2 часа)
2. Традиционные исторические шифры. Шифры подстановки и шифры перестановки. Формальное определение криптосистемы. Классические криптосистемы. (2 часа).
3. Основные задачи криптоанализа. Принципы построения современных симметричных криптографических систем. Современные блочные шифры. Составные шифры. Атаки на блочные шифры. (2 часа)
4. Поточное шифрование. Потоковые шифры и генераторы псевдослучайных чисел. Принципы использования генераторов псевдослучайных чисел при потоковом шифровании. Классификация потоковых шифров. (2 часа)
5. Стандарт блочного симметричного шифрования данных Data Encription Standard. Принципы построения алгоритма шифрования данных DES. Генерация раундовых ключей для шифрования данных в DES. Безопасность DES. (2 часа).
6. Режимы выполнения криптографических алгоритмов блочного симметричного шифрования данных. (2 часа).
7. Стандарт криптографического преобразования данных ГОСТ 28147-89. Математические предпосылки ГОСТ 28147-89. Криптографические преобразования данных ГОСТ 28147-89 в режиме выработки имитовставки. (2 часа).
8. Блочный симметричный криптографический алгоритм RIJNDAEL и стандарт AES. Математические предпосылки AES. Алгоритм разворачивания ключа для шифрования данных AES (2 часа).
9. Асимметричные криптографические системы шифрования. Криптографическая система Шамира. Криптографическая система Рабина (2 часа).
10. Криптосистемы с открытым ключом. Применения математического моделирования в криптографии. (2 часа).
11. Достоинства и недостатки различных систем. Теоремы Эйлера и Ферма. Управление ключами, Система без передачи ключа. (2 часа).
12. Проблема разложения на простые множители. Проблема дискретного логарифмирования. Проблема криптостойкости. (2 часа).
13. Системы защиты информации, схемы электронной подписи, протоколы аутентификации и идентификации. (2 часа).
14. Европейские стандарты шифрования данных. История разработки европейских стандартов. Алгоритм блочного шифрования данных IDEA, Camellia. (2 часа).
15. Перспективы развития криптологии, криптографии и криптографического анализа. Заключение (2 часа).
3.3 Лабораторные работы, их содержание и объем в часах
Лабораторная работа №1. Изучение метода «грубой силы», или метода исчерпывающего ключевого поиска. Атака на известный входной текст. Атака с выборкой входного текста подобная атаки на входной текст. (2 часа)
Лабораторная работа №2. Криптографический анализ. Атака на выбранный зашифрованный текст (2 часа).
Лабораторная работа №3. Моноалфавитные шифры подстановки. Аддитивные шифры подстановки. Мультипликативные шифры подстановки. (2 часа).
Лабораторная работа №4. Изучение моноалфавитных шифров подстановки. Одноалфавитный шифр подстановки. (2 часа).
Лабораторная работа №5. Многоалфавитные шифры подстановки. Шифр Хилла. Автоключевой шифр подстановки. (2 часа).
Лабораторная работа №6. Многоалфавитные шифры подстановки. Шифрование методом гаммирования. Роторный шифр подстановки. (2 часа).
Лабораторная работа №7. Многоалфавитные шифры подстановки. Шифрование методом решения задачи об укладании рюкзака. (2 часа).
Лабораторная работа №8. Шифры перестановки без использования ключа. Шифры перестановки с использованием ключа (2 часа).
3.4 Самостоятельная работа студентов под руководством преподавателя (СРСП) и (СРС)
3.4.1 Самостоятельная работа студентов под руководством преподавателя (СРСП) (30 часов)
1. Традиционные исторические шифры. Шифры подстановки и шифры перестановки.
2. Классические криптосистемы.
3. Криптографическая система Эль-Гамаля.
4. Методы взлома криптографических систем, основанных на дискретном логарифмировании
5. Криптографическая система Рабина
6. История разработки европейских стандартов
7. Алгоритм блочного шифрования данных IDEA.
8. Алгоритм блочного шифрования данных Camellia.
9. Безопасность ГОСТ 28147-89.
10. Шифрование данных ГОСТ 28147-89 в режиме гаммирования с обратной связью.
3.4.2 Самостоятельная работа студентов (СРС) (45 часов)
Роль криптографических протоколовв общей задаче обеспечения информационной безопасности Основы теории засекреченной связи К. Шеннона Криптографический анализ Принципы построения современных симметричных криптографических систем. Современные блочные шифры. Потоковый шифр A5. Потоковый шифр RC4 Шифрование данных в DES. Принципы построения алгоритма шифрования данных DES. Режим выполнения «Электронная кодовая книга».
Таблица 5
График проведения занятий
№ | Дата | Время | Наименование тем |
Лекции | |||
1 | 2 | 3 | 4 |
1 | Введение. Современная криптография и задачи, связанные с проблемами защиты информации. Основы криптологии, криптографии и криптографического анализа. Роль криптографических протоколов | ||
2 | Традиционные исторические шифры. Шифры подстановки и шифры перестановки. Формальное определение криптосистемы. Классические криптосистемы. | ||
3 | Основные задачи криптоанализа. Принципы построения современных симметричных криптографических систем. Современные блочные шифры. Составные шифры. Атаки на блочные шифры. | ||
4 | Поточное шифрование. Потоковые шифры и генераторы псевдослучайных чисел. Принципы использования генераторов псевдослучайных чисел при потоковом шифровании. Классификация потоковых шифров. | ||
5 | Стандарт блочного симметричного шифрования данных Data Encription Standard. Принципы построения алгоритма шифрования данных DES. Генерация раундовых ключей для шифрования данных в DES. Безопасность DES. | ||
6 | Режимы выполнения криптографических алгоритмов блочного симметричного шифрования данных. | ||
7 | Стандарт криптографического преобразования данных ГОСТ 28147-89. Математические предпосылки ГОСТ 28147-89. Криптографические преобразования данных ГОСТ 28147-89 в режиме выработки имитовставки. | ||
8 | Блочный симметричный криптографический алгоритм RIJNDAEL и стандарт AES. Математические предпосылки AES. Алгоритм разворачивания ключа для шифрования данных AES | ||
9 | Асимметричные криптографические системы шифрования. Криптографическая система Шамира. Криптографическая система Рабина | ||
10 | Криптосистемы с открытым ключом. Применения математического моделирования в криптографии. | ||
11 | Достоинства и недостатки различных систем. Теоремы Эйлера и Ферма. Управление ключами, Система без передачи ключа. | ||
12 | Проблема разложения на простые множители. Проблема дискретного логарифмирования. Проблема криптостойкости. | ||
13 | Системы защиты информации, схемы электронной подписи, протоколы аутентификации и идентификации. | ||
14 | Европейские стандарты шифрования данных. История разработки европейских стандартов. Алгоритм блочного шифрования данных IDEA, Camellia. | ||
15 | Перспективы развития криптологии, криптографии и криптографического анализа. Заключение | ||
Лабораторные работы | |||
1 | Изучение метода «грубой силы», или метода исчерпывающего ключевого поиска. Атака на известный входной текст. Атака с выборкой входного текста подобная атаки на входной текст. | ||
2 | Криптографический анализ. Атака на выбранный зашифрованный текст | ||
3 | Моноалфавитные шифры подстановки. Аддитивные шифры подстановки. Мультипликативные шифры подстановки. | ||
4 | Изучение моноалфавитных шифров подстановки. Одноалфавитный шифр подстановки. | ||
5 | Многоалфавитные шифры подстановки. Шифр Хилла. Автоключевой шифр подстановки. | ||
6 | Многоалфавитные шифры подстановки. Шифрование методом гаммирования. Роторный шифр подстановки. | ||
Многоалфавитные шифры подстановки. Шифрование методом решения задачи об укладании рюкзака. | |||
. Шифры перестановки без использования ключа. Шифры перестановки с использованием ключа | |||
Изучение метода «грубой силы», или метода исчерпывающего ключевого поиска. Атака на известный входной текст. Атака с выборкой входного текста подобная атаки на входной текст. | |||
Криптографический анализ. Атака на выбранный зашифрованный текст |
4 Учебно-методические материалы по дисциплине
4. 1 Материал для обязательного изучения
рикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2003 – 797 с. , Тимонина основы защиты информации.– М.: Издательств агентства “Яхтсмен”, 1996, - 71 с. Ященко в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001. , , . Прикладная криптология. КазНИТУ, 2015г. 496с. с ил.4.2 Материал для дополнительного ознакомления
Иванов методы защиты информации в компьютерных системах и сетях. –М.: КУДИЦ-ОБРАЗ, 2001. , Ивашко безопасности информационных систем.– М.: Горячая линия – Телеком, 2000., 452 с. Пшенин основы защиты информации: Учебное пособие.– Алматы: Каз НТУ, 2000, - 125 с .Хорев и средства защиты информации. Учебное пособие.– М.: МО РФ, 2000, - 316 с. Блинов безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с. Парошин безопасность: стандартизированные термины и понятия. Владивосток. Изд. Дальнивост. 2010г-216с.7. , Фомина информации и информационная безопасность. / МГДД(Ю)Т, МИРЭА, ГНИИ ИТТ «Информика», М., 2003/2004. с.
69
Содержание
1.Цели и задачи дисциплины……………………………………………………. | 3 |
2. Система оценки знаний………………………………………………………. | 3 |
3. Содержание дисциплины……………………………………………………... | 5 |
4. Учебно-методические материалы по дисциплине……………………………… | 9 |


