Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»



Скачать 186.61 Kb.
Дата08.11.2012
Размер186.61 Kb.
ТипРабочая учебная программа
Министерство науки и образования Российской Федерации

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

«Московский физико-технический институт (государственный университет)»

МФТИ (ГУ)
«Утверждаю»

Проректор по учебной работе

_______________ Д.А.Зубцов

«___»______________ 20___ г.

Рабочая УЧЕБНАЯ Программа
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях

По направлению: 010900 «Прикладные математика и физика»

магистерская программа: 010974 – Телекоммуникационные сети и системы

Факультет радиотехники и кибернетики

Кафедра проблем передачи и обработки информации

Курс: 1 (магистратура)

Семестр – осенний Экзамен: 1 семестр
Трудоёмкость: вариативная часть – 3 зач.ед.,

в том числе:

лекции: вариативная часть – 34 часа

самостоятельная работа: вариативная часть – 34 часа

подготовка к экзамену: вариативная часть – 1 зач.ед.
ВСЕГО АУДИТОРНЫХ часов 34
Программу составил к.т.н. А.Л Чмора
Программа обсуждена на заседании кафедры 28 мая 2012 года

Заведующий кафедрой А.П. Кулешов

академик РАН

Объем учетной нагрузки и виды отчетности





Вариативная часть, в том числе:

3 зач.ед.


Лекции

34 часа


Самостоятельные занятия

34 часа


Промежуточная аттестация


нет

Итоговая аттестация

экзамен во 1-м семестре магистратуры (1 зач.ед.)

ВСЕГО

3 зач.ед. (68 часа + 1 зач.ед.)



  1. Цели и задачи дисциплины



Цель дисциплиныосвоение студентами основ криптографических методов защиты информации в компьютерных системах и сетях.


Задачи:

  • фундаментальная подготовка студентов в области криптографических методов защиты информации в компьютерных системах и сетях;

  • формирование подходов к выполнению самостоятельных исследований студентами в области криптографических методов защиты информации в компьютерных системах и сетях.



  1. Место дисциплины в структуре ООП магистратуры



Дисциплина «Криптографические методы защиты информации в компьютерных системах и сетях» включает в себя разделы, которые могут быть отнесены к вариативной части цикла М.2.

Дисциплина «Криптографические методы защиты информации в компьютерных системах и сетях» базируется на материалах курсов бакалавриата: базовая и вариативная часть Б.2 и Б.3 УЦ ООП.

  1. Компетенции, формированию которых способствует освоение дисциплины



Освоение дисциплины «Криптографические методы защиты информации в компьютерных системах и сетях» способствует формированию следующих общекультурных и общепрофессиональных интегральных компетенций магистра:

а) общекультурные (ОК):

  • способность использовать на практике углубленные фундаментальные знания, полученные в области естественных и гуманитарных наук, и обладать научным мировоззрением (ОК-1);

  • способность ставить, формализовать и решать задачи, уметь системно анализировать научные проблемы, генерировать новые идеи и создавать новое знание (ОК-2);

  • способность самостоятельно приобретать и использовать в практической деятельности знания и умения, в том числе в новых областях (ОК-3);

  • способность формулировать устно и письменно свою точку зрения, владеть навыками ведения научной и общекультурной дискуссий на русском и английском языках (ОК-4);

б) профессиональные (ПК):

  • способность применять в своей профессиональной деятельности углубленные знания, полученные в соответствии с профильной направленностью (ПК-1);

  • способность ставить задачи теоретических и (или) экспериментальных научных исследований и решать их с помощью соответствующего физико-математического аппарата, современной аппаратуры и информационных технологий (ПК-2);

  • способность самостоятельно осваивать новые дисциплины и методы исследований (ПК-3);

  • способность применять современные методы анализа, представления и передачи информации, использовать пакеты прикладных программ по профилю подготовки (ПК-4);

  • способность определять вместе с коллективом исполнителей направления собственной научной, технической или инновационной деятельности, выбирать подходы к решению конкретных исследовательских и (или) инновационных задач (ПК-7);

  • способность самостоятельно и (или) в составе исследовательской группы разрабатывать, исследовать и применять математические и физические модели для качественного и количественного описания явлений и процессов и (или) разработки новых технических средств (ПК-9).



  1. Знания, умения и навыки, формированию которых способствует освоение дисциплины



Освоение дисциплины «Криптографические методы защиты информации в компьютерных системах и сетях» способствует формированию комплекса знаний и навыков, благодаря которым обучающийся должен

а) знать:

  • теоретические основы криптографии и криптоанализа;

  • криптографические примитивы/протоколы, а также способы их применения;

  • принципы проектирования криптографичесеких примитивов/протоколов;

б) уметь:

  • обосновывать криптостойкость и выявлять уязвимости крпитографических протоколов и преобразований;

  • эффективно применять криптографические примитивы/протоколы для решения прикладных задач;

  • конструировать новые криптографические примитивы/протоколы, добиваться синергетического эффекта в результате объединения уже известных;

в) владеть:

  • навыком освоения большого объема информации;

  • навыками постановки научно-исследовательских задач и навыками самостоятельной работы.



  1. Структура и содержание дисциплины



Лекции

№ п.п.

Тема

Число аудиторных часов

Число часов самостоятельной работы

1

Основы информационной безопасности.

1. Общие принципы информационной безопасности:


Политика безопасности, уязвимости, угрозы, механизмы и услуги безопасности, превентивные и проактивные методы обеспечения безопасности. Принципы построения систем информационной безопасности: минимизация привилегий, минимальное число доверенных компонент, простота, скептицизм и параноидальный подход к оценке криптостойкости.

2. Услуги безопасности:


Конфиденциальность. Целостность. Подлинность. Неотрекаемость (невозможность отказа). Доступность. Анонимность.

3. Угрозы:


Фундаментальные угрозы – утечка информации, нарушение целостности, отказ в обслуживании, незаконное использование.

Первичные угрозы – проникновение (маскарад, обход защиты, нарушение полномочий) и внедрение (троянские программы, потайные ходы).

4. Механизмы:


Шифрование. Цифровая подпись. Хэш-функция. Взаимосвязь услуг безопасности, механизмов и алгоритмов.

2

2

2

Теоретические основы криптографии.


Формальное определение классической криптосистемы. Условная вероятность и теорема Байеса. Совершенная секретность и теорема Шеннона. Одноразовый блокнот (шифр Вернама). Конечные поля. Мультипликативная группа конечного поля. Дискретная логарифмическая проблема. Теоремы Эйлера и Ферма. Эллиптические кривые. Группа точек эллиптической кривой.

6

6

3

Криптографические методы защиты информации.

1. Общие принципы и модели:


Базовая модель (отправитель  злоумышленник  получатель). Терминология: секретный/общедоступный ключи, открытый текст, шифртекст, криптоалгоритм, шифр, криптосистема, атака. Одноключевая (симметричная) криптосистема. Двухключевая (асимметричная)  криптосистема или криптосистема с общедоступным ключом. Прямое криптографическое преобразование (зашифрование). Обратное криптографическое преобразование (расшифрование). Вычисление и проверка цифровой подписи. Код аутентичности сообщения (MAC). Метод цифрового конверта. Пассивные и активные атаки. Классификация атак.

2. Симметричные криптосистемы и блочные шифры:


Определение блочного шифра. Принцип итерирования. Конструкция Фейстеля. Режимы шифрования. (ECB, CBC, CFB, OFB, PCBC). Стандарты блочного шифрования – AES, ГОСТ-28147-89. Поточные шифры (на примере RC4). Схема одноразовых паролей (OTP). Минимальная длина ключа симметричной криптосистемы. Экспортные ограничения на длину ключа. Метод расширения ключевого пространства. Принцип несепарабельного шифрования. Многоуровневая криптография.

3. Асимметричные криптосистемы:


Криптосистема RSA. Практическая криптостойкость RSA: оценки и прогнозы. Криптосистема ЭльГамаля. Протокол согласования ключа Диффи-Хэллмана. Свойства цифровой подписи (подлинность, целостность, неотрекаемость). Федеральные стандарты цифровой подписи – DSS, ГОСТ Р 34.10 2001 (группа точек эллиптической кривой).

4. Хэш-функции:


Свойства хэш-функци. Функция сжатия, как основной метод построения хэш-функций. Ключевые и бесключевые хэш-функции. Алгоритм HMAC. Федеральные стандарты хэш-функций – SHS, ГОСТ Р 34.11-94. MD5 – de facto стандарт Internet. Парадокс «дней рождения». Атаки на основе парадокса «дней рождения».

7

7

4

Криптографические протоколы.

1. Базовые принципы:


Принципы проектирования криптографических протоколов по Нидхему-Шредеру. Протокол «запрос-ответ».

2. Финансовая криптография:


Анонимность и неотслеживаемость. Проблема «ужинающих криптографов». Протоколы для анонимных чеков на основе «слепой» подписи. Свойства идеальной системы электронных наличных. Платежных систем Payword и Micromint.

3. Электронные аукционы:


Протокол электронного аукциона, отвечающий требованиям Федерального Закона № 94 от 21 июля 2005 года «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд».

4. Квантовая криптография:


Принципы квантовой криптографии. Квантовый протокол распределения ключей.

8

8

5

Биометрия.


Обзор биометрических методов. Метод биометрической «вуали».

2

2

6

Управление ключами.

1. Общие принципы:


Генерация ключей. Неравносильные ключи. Распределение. Проверка. Использование. Обновление. Хранение и резервирование. Уничтожение. Жизненный цикл ключа.

2. Депонирование ключей:


Проекты Clipper и Capstone. Стандарт EES. Криптоалгоритм Skipjack.

3. Предварительное распределение ключей:


Метод полной матрицы. Проблема «квадратного корня». Облегченная схема предварительного распределения ключей KEDYS. Облегченная схема предварительного распределения ключей для кластерной архитектуры EKSYD. Схема предварительного распределения ключей Baffine.

5

5

7

Инфраструктура открытых ключей.

1. Назначение PKI:


Проблема подлинности открытых ключей – на примере атаки «человек посередине» (man-in-the-middle-attack). Цифровой сертификат (по Конфелдеру).

2. Основные понятия:


Сертификат, подписчик, пользователь, выпуск сертификата, аннулирование открытого ключа, отзыв сертификата, список отозванных сертификатов (СОС), приостановление действия сертификата, Удостоверяющий Центр (УЦ), Центр регистрации (ЦР), взаимная (перекрестная) сертификация. Жизненный цикл сертификата. Архитектура PKI. Понятие сертификационного пути. Преимущества PKI.

3. Принципы взаимодействия с УЦ:


Непосредственный контакт. Удаленный доступ. Разделение функциональности. Расширение функциональности.

4. Список отозванных сертификатов:


Проблематика. Промежуточные СОС (Delta CRL). Сегментированные СОС. Система отзыва сертификатов (CRS). Проверка статуса сертификата при помощи дерева Меркля. Протокол проверки статуса сертификата OCSP.

4

4

ВСЕГО

34 часа

34 часа

ИТОГО

68 часов



Виды самостоятельной работы

№ п.п.

Темы

Количество часов

1

Изучение теоретического курса – выполняется самостоятельно каждым студентом по итогам каждой из лекций, результаты контролируются преподавателем на лекционных занятиях, используются конспект (электронный) лекций, учебники, рекомендуемые данной программой.

17

2

Решение задач по заданию (индивидуальному где требуется) преподавателя – решаются задачи, выданные преподавателем по итогам лекционных занятий и сдаются в конце семестра, используются конспект (электронный) лекций, учебники, рекомендуемые данной программой, а также сборники задач, включая электронные.

17

3

Подготовка к экзамену

1 зач.ед.

ВСЕГО

34 часа +

1 зач.ед.



  1. Образовательные технологии




п/п

Вид занятия

Форма проведения занятий

Цель

1

Лекция

Изложение теоретического материала

Получение теоретических знаний по дисциплине

2

Самостоятельная работа студента

Самостоятельная работа

Получение дополнительных знаний и подготовка к экзамену



  1. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы студентов



Перечень контрольных вопросов для сдачи экзамена в 1-ом семестре магистратуры

п.п.

Тема

1

Дать содержательное объяснения таких услуг безопасности как конфиденциальность, целостность, подлинность, неотрекаемость и доступность.

2

Перечислить известные механизмы обеспечения безопасности. Объяснить взаимосвязь услуг безопасности, механизмов и алгоритмов.

3

Объяснить, что такое совершенная секретность, привести пример совершенного шифра. Объяснить смысл теоремы Шеннона.

4

Сжато, но осмысленно, пояснить те аспекты алгебры и теории чисел, которые используются в современной криптографии. Мультипликативная группа конечного поля, по модулю составного числа. Теоремы Эйлера и Ферма. Эллиптические кривые. Группа точек эллиптической кривой.

5

Определение блочного шифра. Принцип итерирования. Конструкция Фейстеля.

6

Режимы шифрования. Перечислить и объяснить различия.

7

Минимальная длина ключа симметричной криптосистемы. Экспортные ограничения на длину ключа.

8

Метод расширения ключевого пространства. Принцип несепарабельного шифрования. Многоуровневая криптография.

9

Методы управления ключами. Предварительное распределение ключей. Пояснить возникающие задачи и возможные способы их решения. Депронирование ключей. Проекты Clipper и Capstone. Стандарт EES.

10

Инфраструктура открытых ключей (PKI). Обосновать необходимость подобной инфраструктуры. Пречислить и объяснить назначение составляющих компонент.

11

Хэш-функции. Какие типы существуют, в чем их различие. Объяснить свойства. Перечислить области применения. Атаки на хэш-функции. Что такое парадокс «дней рождения»?

12

Базовые принципы построения криптографичсеских пролтоколов.

13

Анонимность и неотслеживаемость. Проблема «ужинающих криптографов». «Слепая» подпись Чаума. Объяснить принцип построения протокола для анонимных чеков на основе «слепой» подписи.

14

Элетронный аукцион. Объяснить принцип построения протокола.

15

Электронное голосование. Объяснить принцип построения протокола.

16

Принципы квантовой криптографии. Объяснить квантовый протокол распределения ключей.



  1. Материально-техническое обеспечение дисциплины




Необходимое оборудование для лекций и практических занятий: доска, ноутбук и мультимедийное оборудование (проектор или плазменная панель).
Обеспечение самостоятельной работы: http://www.cacr.math.uwaterloo.ca/hac/

  1. Учебно-методическое и информационное обеспечение дисциплины



Основная литература





  1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: «Триумф», 2002.

  2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. – М.: «Гелиос АРВ», 2001.

  3. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2002.

  4. Введение в криптографию / Под общ. ред. В.В. Ященко. – 3-е изд., доп. – М.: МЦНМО, «ЧеРо», 2000.

  5. Саломаа А. Криптография с открытым ключом / Пер. с англ. – М.: Мир, 1996.

  6. Столингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. – М.: Издательский дом «Вильямс», 2001.


Дополнительная литература


  1. Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. – М.: МЦНМО, 2006.

  2. Лидл Р., Нидеррайтер Г. Конечные поля, т. 1,2. – М.: Мир, 1998.

  3. Menezes A.J., van Oorcshot P.C., Vanstone S.A. Handbook of Applied Cryptography. – CRC Press, 1997. (http://www.cacr.math.uwaterloo.ca/hac/).

Похожие:

Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Технологии канального уровня беспроводных сетей По направлению: 010900 «Прикладные математика и физика»

Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Технологии цифровой сотовой связи и телевидения По направлению: 010900 «Прикладные математика и физика»

Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Математическая статистика По направлению: 010900 «Прикладные математика и физика»
Цель дисциплины – освоение студентами основных понятий и методов математической статистики
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Математические методы оценки производительности беспроводных сетей По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Математические методы оценки производительности беспроводных сетей
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Избранные главы теории кодирования По направлению: 010900 «Прикладные математика и физика»
Цель дисциплины – освоение студентами избранных глав современной теории информации и современной теории кодирования
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Имитационное моделирование сетей и систем беспроводной связи По направлению: 010900 «Прикладные математика и физика»
Цель дисциплины – освоение студентами избранных глав теории моделирования и элементов статистической обработки результатов
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Теория оптимизации По направлению: 010900 «Прикладные математика и физика»
Дисциплина «Теория оптимизации» включает в себя разделы, которые могут быть отнесены к вариативной части цикла
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Проектирование и архитектура программных систем По направлению: 010900 «Прикладные математика и физика»
Цель дисциплины – получение теоретических знаний о принципах, технологии, методах и средствах проектирования архитектуры программных...
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Основы управления проектами По направлению: 010900 «Прикладные математика и физика»
Дисциплина «Основы управления проектами» включает в себя разделы, которые могут быть отнесены к вариативной части цикла
Рабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика» iconРабочая учебная программа По дисциплине: Основы проектирования на fpga по направлению: 010900 «Прикладные математика и физика»
Дисциплина «Основы проектирования на fpga» включает в себя разделы, которые могут быть отнесены к вариативной части цикла
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org