Основы криптографии



Скачать 192.22 Kb.
Дата26.07.2014
Размер192.22 Kb.
ТипДокументы


Цели и задачи дисциплины

Целью дисциплины "Основы криптографии" является изложение основных сведений об основах теории информации, сжатии данных, операциях отождествления символов различных групп, уменьшение избыточности сообщения, двоичном коде и шифрование с открытым ключом. В связи с крайне малым объёмом курса особое внимание уделяется не формальным доказательствам, а их интерпретации и практическому использованию, созданию основ криптографического мышления.

Задачи курса – познакомить студентов с математическими основами криптографии, защиты от несанкционированного доступа, методами по организации информационной безопасности. Сформировать взгляд на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер. Сформировать базовые теоретические понятия (возможно, на элементарном уровне), лежащие в основе процесса защиты информации. Дать представление о роли компьютера, как о центральном месте в области криптографии, взявшем на себя большинство функций традиционной компьютерной деятельности, включающей реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров.

С учётом крайней малости объёма курса важное значение приобретают самостоятельные работы студентов, в рамках которых студенты должны проявить умение решать задачи по проектированию и использованию систем с использованием современных систем

В результате изучения дисциплины студент должен знать:



  • основные понятия и теоремы теории шифрования, основные существующие на данный момент, алгоритмы шифрования;

  • методы и способы сокрытия информации;

  • способы проведения криптоанализа;

  • методы компрессии и декомпрессии информации;

  • алгоритм шифрования с открытым ключом.


В результате изучения дисциплины студент должен иметь представление о:

  • стеганографии;

  • линейном шифровании;

  • криптозащите и криптоанализе и криптостойкости алгоритмов шифрования;

  • электронной подписи;

  • кодах представления информации;

  • сжатии информации без потерь

  • знать правовые основы защиты компьютерной информации, математические основы криптографии, организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов, основы инфраструктуры систем, построенных с использованием публичных и секретных ключей

  • иметь представление об основных направлениях и перспективах развития методов и средств защиты информации и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, хранении информации (документов, баз данных), встраивании скрытой служебной информации

В результате изучения дисциплины студент должен уметь:

  • решать простые задачи по шифрованию данных;

  • использовать алгоритмы по компрессии и декомпрессии данных.

Связь с другими дисциплинами

Основы криптографии тесно связаны с такими дисциплинами как алгебра, теория чисел, теория алгоритмов и теория кодирования.



Объем дисциплины и его распределение по видам работ

Семестр 7

Лекции

18

Формы отчетности




Лабораторные занятия

18

Экзамен

1

Практические занятия

0

Зачет

0

Всего аудиторных часов

36

Курсовой проект

1

Индивидуальные занятия

0

Курсовая работа

0

Самостоятельная работа студента

69

Расчетно-графическая работа

0

Всего часов

105

Форма рубежного контроля: опрос

0


Семестр 8

Лекции

14

Формы отчетности




Лабораторные занятия

14

Экзамен

1

Практические занятия

0

Зачет

0

Всего аудиторных часов

28

Курсовой проект

0

Индивидуальные занятия

0

Курсовая работа

0

Самостоятельная работа студента

25

Расчетно-графическая работа

1

Всего часов

53

Форма рубежного контроля: опрос

0

Модульное содержания учебного материала дисциплины

Основы криптографии (5 з.е.)






















Основы криптографии

(3,5 з.е.)






Основы криптографии

(1,5 з.е.)



Криптографические системы

Симметричные криптосистемы

Теория чисел




Группы, кольца, поля

Конечные поля

Неприводимые многочлены

Тематическое содержание курса

Содержание лекционного курса (7 семестр)

Номер занятия

Содержание занятия

Кол-во часов

1

Исторические этапы развития криптографии.

4

3

Основные понятия и определения криптографии. Требования к криптографическим системам

2

4

Симметричные криптосистемы. Перестановки. Блочные шифры, общие сведения

2

5

Алгоритмы блочного шифрования: DES

2

6

Элементы теории чисел. Теория сравнения

2

7

Полная система вычетов

2

8

Приведенная система вычетов

2

9

Цепные дроби. Свойства

2




Всего:

18

Содержание лекционного курса (8 семестр)

Номер занятия

Тема и содержание лекций

Кол-во часов

1

Конечные группы

2

2

Бинарные отношения. Алгебраические приложения

2

3

Простое разложение поля. Поле разложения многочлена

2

4

Конечное разложение полей. Поле разложения многочлена

2

5

Конечные расширения. Степень конечного расширения. Характеры конечной группы

2

6

Существование конечного поля. Мультипликативная группа конечного поля

2

7

Неприводимые и приводимые над конечным полем многочлены

2




Всего:

14

Содержание практического курса (7 семестр)

Номер занятия

Содержание занятия

Кол-во часов

1

Лабораторная работа 1: шифр Цезаря, лозунговый шифр, полибианский квадрат, шифрующая система Трисемуса, система омофонов, система шифрования Виженера.

2

2

Лабораторная работа 2: шифр простой одинарной перестановки, шифр блочной одинарной перестановки, шифр табличной маршрутной перестановки.

2

3

Лабораторная работа 3: шифр вертикальной перестановки, шифр поворотной решетки, шифр двойной перестановки.

2

4

Лабораторная работа 4: сложение по модулю n, сложение по модулю 2.

2

5

Лабораторная работа 5: алгоритм DES-ECB.

2

6

Лабораторная работа 6: алгоритм RSA, Эль-Гамаля, на основе задачи об укладе ранца

2

7

Решение сравнений

2

8

Цепные дроби. Решение сравнений первой степени

2

9

Защита курсового проекта

2




Всего:

18

Содержание практического курса (8 семестр)

Номер занятия

Содержание занятия

Кол-во часов

1

Лабораторная работа 1

2

2

Лабораторная работа 2

2

3

Лабораторная работа 3. РГР (часть 1) Шифрование файлов

2

4

Лабораторная работа 4

2

5

Лабораторная работа 5. РГР (часть 2) Защита изображения

2

6

Лабораторная работа 6

2

7

Лабораторная работа 7

2




Всего:

14

Формы текущего контроля знаний

Контроль осуществляется путем приема лабораторных работ на каждом лабораторном занятии и письменно по результатам контрольных проверок, по самостоятельным работам студентов.



Темы заданий для курсового проекта

  1. Шифрование методом Цезаря.

  2. Преобразование Барроуза-Уиллера.

  3. Классический алгоритм Зива-Лемпела.

  4. Сжатие методом контекстного моделирования

  5. Свободный выбор (на усмотрение преподавателя).

Вопросы к экзамену (7 семестр)

  1. Алгоритм DES и его модификации

  2. Алгоритм RC6.

  3. Алгоритмы SAFER+, SAFER++.

  4. Анонимное распределение ключей

  5. Генерация ключей

  6. Генерация простых чисел

  7. Генерирование блочных шифров.

  8. Защита от навязывания ложной информации.

  9. Использование сертификатов при распределении открытых ключей

  10. Криптосистема Ривеста-Шамира-Адлемана.

  11. Криптосистема Эль-Гамаля

  12. Криптосистема, основанная на проблеме Диффи-Хеллмана.

  13. Криптосистемы Меркля-Хеллмана и Хора-Ривеста.

  14. Криптосистемы, основанные на эллиптических кривых.

  15. Общие положения асимметричных криптосистем.

  16. Общие сведения о блочных шифрах

  17. Общие сведения о потоковых шифрах

  18. Обычная система управления ключами.

  19. Односторонние функции и функции-ловушки.

  20. Основные классы симметричных криптосистем.

  21. Основные понятия и определения криптографии

  22. Построение имитозащищенного канала связи.

  23. Проблемы реализации криптосистем

  24. Протокол обмена секретным ключом.

  25. Протоколы аутентификации

  26. Режимы применения блочных шифров.

  27. Российский стандарт шифрования ГОСТ 28147-89.

  28. Самосинхронизирующиеся шифры.

  29. Стандарт AES. Алгоритм Rijndael

  30. Стандарт цифровой подписи DSS.

  31. Стандарт цифровой подписи ГОСТ Р34.10-2001.

  32. Стандарт цифровой подписи ГОСТ Р34.10-94.

  33. Требования к криптографическим системам.

  34. Управление ключами, основанное на системах с открытым ключом.

  35. Функции хеширования SHA-256, SHA-512 и SHA-384.

  36. Функция хеширования MD5.

  37. Функция хеширования ГОСТ Р34.11-94.

  38. Цифровые подписи, основанные на симметричных криптосистемах.

  39. Этапы развития криптографии.


Вопросы к экзамену (8 семестр)

  1. Алгебра последовательностей над конечным полем

  2. Аннулирующие многочлены

  3. Вычисление дискретного логарифма

  4. История криптографии

  5. Классы вычетов

  6. Конечное расширение поля.

  7. Конечные группы. Теорема Лагранжа

  8. Конструкция конечного поля из pn элементов.

  9. Криптография во время второй мировой войны

  10. Криптография и археология

  11. Криптосистема без передачи ключей

  12. Криптосистема с открытым ключом

  13. Линейные рекуррентные последовательности над конечным полем

  14. Максимальные линейные рекуррентные последовательности как псевдослучайные последовательности

  15. Мультипликативная группа конечного поля

  16. Неприводимые многочлены

  17. НОД и НОК многочленов над полем

  18. НОД и НОК целых чисел

  19. Поле разложения многочлена

  20. Порядок многочлена над конечным полем

  21. Примитивные многочлены над конечным полем

  22. Принцип обращения Мебиуса

  23. Проверка числа на простоту

  24. Простое расширение поля

  25. Простые числа Мерсенна

  26. Псевдопростые числа

  27. Псевдослучайные последовательности и их применение в криптографии

  28. Решение сравнений 1 степени

  29. Свойства решений линейного рекуррентного уравнения

  30. Сравнение арифметических операций по их трудоемкости.

  31. Сравнения целых чисел и их свойства

  32. Суммы с характерами

  33. Существование конечного поля

  34. Тайнопись в России

  35. Теоремы Эйлера и Ферма о сравнениях

  36. Факторизация целых чисел.

  37. Характеристика поля

  38. Характеры конечной группы

  39. Цепные дроби и их свойства

  40. Число появлений наборов фиксированных знаков на полном периоде максимальной линейной рекуррентной последовательности

  41. Экспоненциальный открытый ключ

  42. Электронная подпись

Перечень обязательной литературы

  1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия-Телеком, 2001. – 120с.

  2. Баричев С.Г. Криптография без секретов. – М.: Горячая линия-Телеком, 2001. – 43с.

  3. Виноградов И.М. Основы теории чисел

  4. Коблиц Н. Курс теории чисел и криптографии. – М.: ТВП, 2001. – 254с.

  5. Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптографии. Учебное пособие. – М.: Гелиос APB, 2002. – 480с.

  6. Анисимов В.В. Криптография: методические указания. – Хабаровск: Изд. ДВГУПС, 2004. – 33с.

  7. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию: алгебраические и алгоритмические основы. М.: КомКнига, 2006. – 328с.

  8. Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля. М.: КУДИЦ-ОБРАЗ, 2002. – 176с.

  9. Коробейников А.Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. – 41с.

Перечень дополнительной литературы

  1. ГОСТ №28147-89.

  2. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – Высшая школа, 1999. – 108с.

  3. Кнут Д. Искусство программирования для ЭВМ – М.: Мир, 1977г.

  4. Ященко В.В. Введение в криптографию. М.: МЦНМО, 2000. – 288с.

  5. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2003. – 104с.

  6. Фомичев В.М. Дискретная математика и криптология: курс лекций/ под общ. ред. Н.Д. Подуфалова. – М.: Диалог-МИФИ, 2003. – 397с.

  7. Смарт Н. Криптография – М.: Техносфера, 2005. – 528с.

  8. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учебное пособие для вузов. М.: Горячая линия–Телеком, 2005. – 229с.

  9. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. СП: НПО-Профессионал, 2005. – 485с.

  10. Осипян В.О., Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2004. – 144с.


Технологическая карта изучения дисциплины


Направление 010500 – Прикладная математика и информатика

Специальность 01050165 – Прикладная математика и информатика

Семестр 7






Трудоемкость дисциплины 3,5 зач.ед.

Число часов в семестре 36

Число часов в неделе 4

лекций 18

лабораторных работ 18

практических (семинарских) занятий 0

самостоятельной работы 52

Форма отчетности опрос






Наименование

элемента модуля



Неделя начала изучения элемента модуля

Номера разделов

основных учебников



Аудиторная работа

Самостоятельная

работа


Рубежный

контроль


Лекции

Лабораторные работы

Практические (семинарские)

занятия


Затраты времени

в часах


Учебно-методическая

литература



Неделя рубежного контроля

Рейтинговый балл

Номер лекции

Затраты времени

в часах


ТСО

Учебно-методическая

литература



Номер

лабораторной

работы


Затраты времени

в часах


ТСО

Учебно-методическая

литература



Номер практического

(семинарского)

занятия


Затраты времени

в часах


ТСО

Учебно-методическая

литература



Криптографические системы

1

1[1]

1,2[5]


1-3

6



[1,2]

1-3

6

ПК

[1,5,6]









13

[1,5,6]

4

12

Симметричные криптосистемы

7

2[1]

4-5

4



[1,2]

4-5

4

ПК

[1,5,6]









13

[1,5,6]

6

18

Теория чисел

11

1[4]

1[3]


6-9

8



[3,4]

6-9

8

ПК

[3,4]









26

[3,4]

18

60




Направление 010500 – Прикладная математика и информатика

Специальность 01050165 – Прикладная математика и информатика

Семестр 8







Трудоемкость дисциплины 1,5 зач. ед.

Число часов в семестре 28

Число часов в неделе 4

лекций 14

лабораторных работ 14

практических (семинарских) занятий 0

самостоятельной работы 25

Форма отчетности опрос






Наименование элемента модуля

Неделя начала изучения

элемента модуля



Номера разделов

основных учебников



Аудиторная работа

Самостоятельная

работа


Рубежный

контроль


Лекции

Лабораторные работы

Практические (семинарские)

занятия


Затраты времени

в часах


Учебно-методическая

литература



Неделя рубежного контроля

Рейтинговый балл

Номер лекции

Затраты времени

в часах


ТСО

Учебно-методическая

литература



Номер

лабораторной

работы


Затраты времени

в часах


ТСО

Учебно-методическая

литература



Номер практического

(семинарского)

занятия


Затраты времени

в часах


ТСО

Учебно-методическая

литература



Группы, кольца, поля

1

1[7]

4-6[9]


1-3

6



[7,9]

1-3

6

ПК

[7,9]









11

[7,9]

6

27

Конечные поля

7

3[8]

4-6

6



[8]

4-6

6

ПК

[8]









11

[8]

12

55

Неприводимые многочлены

13

3[7]

8[9]


7

2



[7,9]

7

2

ПК

[7,9]









3

[7,9]

14

60



Похожие:

Основы криптографии icon1. Теоретические основы криптографии 9 Общие сведения по классической криптографии 9
Цель: дать методы обеспечения конфиденциальности и аутентичности информации, а также методы ее криптоанализа. Задача: подать информацию...
Основы криптографии iconЗанятие 5 Теоретико-числовые алгоритмы в криптографии
Цель. Изучение применяемых в криптографии базовых алгоритмов работы с большими числами
Основы криптографии iconАлферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. М.: “Гелиос арв”, 2001

Основы криптографии iconНосов В. А. Краткий исторический очерк развития криптографии
Интернет. В данном очерке делается попытка проследить историю криптографии и присутствия в ней математиков. Основное внимание уделено...
Основы криптографии icon9. Использование криптографии для обеспечения безопасности передачи данных по сети
Самым распространенным средством для решения этой задачи является использование криптографии. В языке C# для этих целей предусмотрено...
Основы криптографии iconПсевдослучайные последовательности. Криптографические методы защиты информации
Данный ном относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические...
Основы криптографии iconЛитература по математическим основам криптологии и криптографии
Новиков Ф. А. Дискретная математика для программистов. – Спб.: Питер, 2004. – 302 с
Основы криптографии iconГалилей галилео
Любопытен опыт использования криптографии при составлении астрономических анаграмм. Одно из таких применений связано с открытием...
Основы криптографии iconТеоретико-числовые методы в криптографии
Автор: к ф м н., доцент, доцент кафедры алгебры и математической логики С. И. Яблокова
Основы криптографии iconКраткий обзор стеганографических программ 23 Дестеганография 24
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org