Основные примитивы криптографии. Подстановки. Перестановки. Гаммирование. Основные примитивы криптографии. Нелинейное преобразование с помощью S-боксов. Комбинированные методы. Основные алгоритмы донаучного периода. Первые криптографические устройства. Алгоритмы симметричного шифрования. Криптография. Сеть Фейштеля. Алгоритмы симметричного шифрования. Криптоанализ. Используемые критерии при разработке алгоритмов симметричного шифрования. Алгоритм DES. Алгоритм ГОСТ 28147. Алгоритм IDEA. Сравнительный анализ с алгоритмом DES. Режимы выполнения алгоритмов симметричного шифрования. Создание случайных чисел. Алгоритмы ассиметричного шифрования. Основные требования к алгоритмам ассиметричного шифрования. Алгоритм RSA. Хэш-функции. Требования к хэш-функциям. Простые хэш-функции. Хэш-функция MD5. Электронная цифровая подпись. Требования к цифровой подписи. Прямая и арбитражная цифровые подписи. Стандарт цифровой подписи DSS. Стандарт цифровой подписи ГОСТ 3410. Криптография с использованием эллиптических кривых. Математические понятия. Аналог алгоритма Диффи-Хеллмана обмена ключами. Алгоритм цифровой подписи на основе эллиптических кривых ECDSA. Шифрование и дешифрование с использованием эллиптических кривых. Использование криптографических алгоритмов в системах защиты информации.

5. Учебно-методическое и информационное обеспечение дисциплины

Основная литература:

Петров, безопасность. Криптографические методы защиты / А. А.  Петров. — М.: ДМК Пресс, 2008. — 451 с. Рябко, методы защиты информации: учебное пособие для вузов / , . — 2-е изд. — М.: Горячая линия - Телеком, 2012. — 229 с. Шаньгин, информации в компьютерных системах и сетях: учебное пособие / В. Ф.  Шаньгин. — М.: ДМК Пресс, 2012. — 592 с.

Дополнительная литература:

НЕ нашли? Не то? Что вы ищете?
Адаменко, классической криптологии: секреты шифров и кодов / . — М.: ДМК Пресс, 2012. — 255 с. Басалова, криптографии: курс лекций / . — М.: Интернет-Университет Информационных Технологий, 2011. — 253 с. Галатенко, информационной безопасности / . - Изд. 3 - е. — М.: Интернет-Университет Информационных Технологий, 2006. — 208 с. Иванов, методы защиты информации в компьютерных системах и сетях: учебное пособие / , . — М.: МИФИ, 2012. — 400 с. Трипкош, цифровая подпись в деятельности предприятий и организаций: учебное пособие / , . — Оренбург: ОГУ, 2012. — 172 с.

6. Методические рекомендации для студентов

При изучении дисциплины предусматриваются следующие виды учебной работы: лекционные занятия; работа с учебно-методической литературой; лабораторные занятия; выполнение заданий СРС; консультации по курсу и выполнение контрольных работ, тестирование.

Для изучения теоретической части курса необходимо изучить вопросы, рассматриваемые в лекциях и вопросы, выносимые на самостоятельное рассмотрение. При изучении материала необходимо помимо лекционных материалов использовать рекомендуемую основную и дополнительную литературу для лучшего усвоения материала.

В практической части курса предусмотрено выполнение лабораторных работ, цель которых – закрепление полученного теоретического материала, а также приобретение умений и навыков использования информационных технологий.

Тематика для самостоятельного изучения конспектируется и учитывается в текущем контроле.  Рубежный контроль проводится на лабораторных занятиях в виде теста и контрольной работы.

СОДЕРЖАНИЕ ЛАБОРАТОРНЫХ ЗАНЯТИЙ

Занятие 1. Частотные характеристики открытых сообщений

Определение частотных характеристик криптограммы. Определение вероятностных характеристик алфавита.

Занятие 2,3. Алгоритмы симметричного шифрования. Алгоритм DES

Разбор алгоритма. Тестирование алгоритма в 2 раунда вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.

Занятие 4-8. Алгоритмы симметричного шифрования. Алгоритм ГОСТ

Разбор алгоритма. Тестирование алгоритма в 2 раунда вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.

Занятие 9. Рубежный контроль. Контрольная работа № 1: «Алгоритмы симметричного шифрования».

Занятие 10-12. Алгоритмы асимметричного шифрования. Алгоритм RSA

Разбор алгоритма. Тестирование алгоритма вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.

Занятие 13-15. Хэш-функция MD5.

Разбор алгоритма. Тестирование алгоритма вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.

Занятие 16,17. Электронная цифровая подпись. Генерация и проверка цифровой подписи по схеме RSA

Занятие 18. Рубежный контроль. Тестирование.

7. Материально-техническое обеспечение дисциплины (модуля)

Для обеспечения учебного процесса по данной дисциплине необходимо наличие:

    аудитории для чтения лекций, оборудованные специальной мебелью и оргсредствами; оборудование для демонстрации слайдов (мультимедийный проектор + ноутбук); технические средства обучения; учебно-наглядные пособия; компьютерные классы со следующим программным обеспечением:
операционная система Windows 7; пакет Microsoft Office 2007 или выше; Программное обеспечение КриптоАРМ; Программное обеспечение «Математический калькулятор BCALC»; Язык программирования высокого уровня.

8. Образовательные технологии

№п/п

Виды учебной работы

Образовательные технологии

1

2

3

Лекция (40% интерактивных методов обучения)

Вводная, лекция-информация с визуализацией,  проблемная ситуация, коллективная мыслительная деятельность, доклад

Лабораторное занятие (40% интерактивных методов обучения)

Практикум, технология учебного исследования, выполнение лабораторных работ, проектные технологии, дискуссия

Самостоятельная работа

Письменные и устные самостоятельные работы, консультации преподавателей, подготовка к текущему и итоговому контролю, работа с электронным учебно-методическим комплексом

Контроль

Тестирование, проверка лабораторных работ.

В соответствии с требованиями ФГОС ВПО по направлению подготовки реализация компетентностного подхода предусматривается широкое использование в учебном процессе активных и интерактивных форм проведения занятий (компьютерных симуляций, деловых и ролевых игр, разбор конкретных ситуаций, психологические и иные тренинги) в сочетании с внеаудиторной работой с целью формирования и развития профессиональных навыков обучающихся

Удельный вес занятий, проводимых в интерактивных формах, определяется главной целью (миссией) программы, особенностью контингента обучающихся и содержанием дисциплин.

Интерактивные методы обучения – это методы, построенные на коммуникации людей, которые принимают участие в образовательном процессе: взаимодействие между студентом и преподавателем, между самими студентами.

К интерактивным относят, таким образом, не все методы активного обучения, а лишь те, которые строятся на психологических механизмах усиления влияния группы на процесс освоения каждым участником опыта взаимодействия и взаимообучения.

На занятиях необходимо использовать такие методы как: деловая игра; коллективная мыслительная деятельность; корпоративное обучение; метод проектов, тренинг.

Активные методы обучения – это способы активизации учебно-познавательной деятельности студентов, которые побуждают их к активной мыслительной и практической деятельности в процессе овладения материалом, когда активен не только преподаватель, но активны и студенты.

На занятиях необходимо использовать такие методы как: проблемная лекция, лекция вдвоём, лекция с заранее запланированными ошибками, лекция-конференция; эвристическая беседа; учебная дискуссия; самостоятельная работа с литературой; семинар-практикум;  кейс-стади; портфолио.

9. Методические рекомендации для преподавателя

При построении лекционного курса важно продумать не только содержание, но логику изложения материала каждого раздела. Важно четко представлять структуру курса, уметь выделить в каждом разделе основные, базовые понятия, обозначенные минимумом содержания, определенного государственным образовательным стандартом. Чтение лекционного курса должно проводиться на достаточно высоком уровне, однако строгость в изложении материала необходимо сочетать с его доступностью. Преподаватель должен обратить внимание на внутрипредметные связи разделов данного курса. Основным результатом освоения курса лекций является сформированное представление об основных принципах защиты информации с помощью криптографических методов,  предполагающее свободное оперирование основными понятиям криптографических методов защиты информации и реализацию данных методов на практике.

Текущий контроль результатов освоения курса проводится на лабораторных занятиях. В качестве результата прохождения курса практических занятий выступают умения студентов, выражающиеся в знаниях основных понятий и методов криптографической защиты информации.

СОДЕРЖАНИЕ ЛЕКЦИЙ

Раздел I. Основные криптографические примитивы. Криптография донаучного периода.

Лекция 1. Подстановки. Перестановки. Гаммирование. Нелинейное преобразование с помощью S-боксов. Комбинированные методы.

Раздел II. Алгоритмы симметричного шифрования.

Лекция 2. Криптография. Сеть Фейштеля.

Лекция 3. Криптоанализ. Используемые критерии при разработке алгоритмов симметричного шифрования.

Лекция 4. Алгоритм DES.

Лекция 5. Алгоритм ГОСТ 28147. Режимы выполнения алгоритмов симметричного шифрования. Создание случайных чисел.

Раздел III. Алгоритмы ассиметричного шифрования.

Лекция 6. Основные требования к алгоритмам ассиметричного шифрования.

Лекция 7. Алгоритм RSA.

Раздел IV. Хэш-функции.

Лекция 8. Требования к хэш-функциям. Простые хэш-функции.

Лекция 9. Хэш-функция MD5.

Раздел V. Электронная цифровая подпись.

Лекция 10. Требования к цифровой подписи. Прямая и арбитражная цифровые подписи.

Лекция 11. Стандарт цифровой подписи DSS и ГОСТ 3410.

Раздел VI. Криптография с использованием эллиптических кривых.

Лекция 12. Математические понятия. Аналог алгоритма Диффи-Хеллмана обмена ключами. Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.

Шифрование и дешифрование с использованием эллиптических кривых.

Лекция 13.

Применение криптографических методов и алгоритмов в комплексной защите вычислительных систем.

10.Рейтинг-план дисциплины по семестрам


6 семестр

       ______________Криптографическая защита информации        _____  __ 

специальность         090915.65 Безопасность информационных технологий в правоохранительной сфере____                         ___

курс        3        , семестр        6        20__ / 20__  гг.

Количество часов по учебному плану 216  ,в т. ч. аудиторная работа  62  , самостоятельная работа 116

Преподаватель:         к. ф.-м. н., доцент___  __

Кафедра:        прикладной информатики и программирования  .

Виды учебной деятельности студентов

Балл за конкретное задание

Число заданий за семестр

Баллы

Минимальный

Максимальный

Модуль 1

Текущий контроль

0

20

Частотные характеристики открытых сообщений

2

1

0

2

Алгоритм DES

4

1

0

4

Алгоритм ГОСТ

10

1

0

10

Основные алгоритмы донаучного периода

2

1

0

2

Алгоритм IDEA

2

1

0

2

Рубежный контроль

15

1

0

15

  Контрольная работа по модулю 1

15

1

0

15

Модуль 2

Текущий контроль

0

20

Алгоритм RSA

8

1

0

8

Хэш-функция MD5

4

1

0

4

Электронная цифровая подпись

4

1

0

4

Алгоритм SHA-1

2

1

0

2

Алгоритм ГОСТ 34.11

2

1

0

2

Рубежный контроль

15

1

0

15

Тестирование по модулю 2

15

1

0

15

Штрафные баллы за пропущенные занятия

Лекционные занятия

-6

Лабораторные занятия

-10

Поощрительные баллы

1.  Студенческая олимпиада

5

1

0

5

2. Решение задач повышенной сложности

5

1

0

5

Итоговый контроль

Экзамен

30



Из за большого объема этот материал размещен на нескольких страницах:
1 2 3