Закреплена за кафедрой | Кафедра информационной безопасности |
---|---|
Направление подготовки | 10.03.01. Информационная безопасность |
Профиль | Безопасность автоматизированных систем (в сфере профессиональной деятельности) |
Форма обучения | Очная |
Общая трудоемкость | 4 ЗЕТ |
Учебный план | 10_03_01_ИБ-2-2020 |
|
|
Распределение часов по семестрам
Курс (семестр) | 3 (5) | Итого | ||
---|---|---|---|---|
Недель | 19 | |||
Вид занятий | УП | РПД | УП | РПД |
Лекции | 24 | 24 | 24 | 24 |
Лабораторные | 32 | 32 | 32 | 32 |
Сам. работа | 61 | 61 | 61 | 61 |
Часы на контроль | 27 | 27 | 27 | 27 |
Итого | 144 | 144 | 144 | 144 |
Визирование РПД для исполнения в очередном учебном году
Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2020-2021 учебном году на заседании
кафедры
Кафедра информационной безопасности
Протокол от 08.06.2020 г. № 10-2019/20
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.
1.1. | Целью преподавания дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике. Задачи дисциплины - дать основы: системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов принципов синтеза и анализа шифров; математических методов, используемых в криптоанализе |
---|
Цикл (раздел) ООП: Б1.Б.05 |
ПК-2 | способностью применять программные средства системного, прикладного и специального назначения, инструментальные средства, языки и системы программирования для решения профессиональных задач |
В результате освоения дисциплины обучающийся должен | |
3.1. | Знать: |
---|---|
3.1.1. | нормативные требования по административно-правовому регулированию в области криптографической защиты информации основные задачи и понятия криптографии этапы развития криптографии виды информации, подлежащей шифрованию классификацию шифров методы криптографического синтеза и анализа принципы построения современных шифрсистем постановки задач криптоанализа и подходы к их решению основные математические методы, используемые в анализе типовых криптографических алгоритмов методы криптозащиты компьютерных систем и сетей государственные стандарты в области криптографии |
3.2. | Уметь: |
3.2.1. | использовать типовые шифры замены и перестановки применять частотные характеристики языков и их использование в криптоанализе формулировать требования к шифрам и основные характеристики шифров реализовывать типовые поточные и блочные симметричные шифры реализовывать системы шифрования с открытыми ключами |
3.3. | Иметь навыки и (или) опыт деятельности (владеть): |
3.3.1. | использования основных типов шифров и криптографических алгоритмов методами криптоанализа простейших шифров математического моделирования в криптографии применения криптографии в решении задач аутентификации, построения систем цифровой подписи |
Код занятия | Наименование разделов и тем | Вид занятия | Семестр | Часов | Компетенции | Литература |
---|---|---|---|---|---|---|
Раздел 1. Введение. Математические основы криптографии | ||||||
1.1. | История криптографии: исторические шифры, история отечественной криптографии, средства защиты информации в период перехода от древности к современности, шифры Виженера, модели шифров по К. Шеннону, обобщенная модель шифра, понятие симметричной криптосистемы, системы шифрования с открытыми ключами, блочные и поточные шифры, простейшие шифры и их свойства, композиции шифров, стойкость шифра, однонаправленные функции, современная классификация известных шифров, простые методы криптоанализа известных шифров. Характер криптографической деятельности. Виды информации, подлежащие закрытию, их модели и свойства. Модели нарушителя и безопасных систем. Модель Долева-Яо. Принципы построения криптографических алгоритмов. Понятие криптографического протокола. Протокол Нидхема-Шредера. Понятия аутентификации сущности и аутентификации сообщений. Модели шифров. Основные требования к шифрам. Программные реализации шифров. Особенности использования вычислительной техники в криптографии. Понятие сложности алгоритма, сложность некоторых известных алгоритмов. Недетерминированное полиномиальное время. Гипотеза P=NP. Алгоритм быстрого возведения в степень, обобщенный алгоритм Евклида. Модулярная арифметика. Теоремы Эйлера, Лагранжа, Ферма. Китайская теорема об ос-татках. Квадратичные вычеты и невычеты. Вычисление квадратного корня в модулярной арифметике по простому и по составному модулям. Понятие о конечных полях по неприводимым многочленам. Методы получения случайных и псевдослучайных последовательностей. | Лекции | 5 | 6 | ПК-2 | Л2.5, Л2.2, Л1.1 |
1.2. | Базовые алгоритмы криптографии | Лабораторные | 5 | 4 | ПК-2 | Л2.1, Л2.3, Л1.2, Л1.3 |
1.3. | Простые исторические шифры | Лабораторные | 5 | 4 | ||
1.4. | История криптографии: исторические шифры, история отечественной криптографии, средства защиты информации в период перехода от древности к современности, шифры Виженера, модели шифров по К. Шеннону, обобщенная модель шифра, понятие симметричной криптосистемы, системы шифрования с открытыми ключами, блочные и поточные шифры, простейшие шифры и их свойства, композиции шифров, стойкость шифра, однонаправленные функции, современная классификация известных шифров, простые методы криптоанализа известных шифров. Характер криптографической деятельности. Виды информации, подлежащие закрытию, их модели и свойства. Модели нарушителя и безопасных систем. Модель Долева-Яо. Принципы построения криптографических алгоритмов. Понятие криптографического протокола. Протокол Нидхема-Шредера. Понятия аутентификации сущности и аутентификации сообщений. Модели шифров. Основные требования к шифрам. Программные реализации шифров. Особенности использования вычислительной техники в криптографии. Понятие сложности алгоритма, сложность некоторых известных алгоритмов. Недетерминированное полиномиальное время. Гипотеза P=NP. Алгоритм быстрого возведения в степень, обобщенный алгоритм Евклида. Модулярная арифметика. Теоремы Эйлера, Лагранжа, Ферма. Китайская теорема об ос-татках. Квадратичные вычеты и невычеты. Вычисление квадратного корня в модулярной арифметике по простому и по составному модулям. Понятие о конечных полях по неприводимым многочленам. Методы получения случайных и псевдослучайных последовательностей. | Сам. работа | 5 | 24 | ПК-2 | Л2.5, Л2.2, Л1.1 |
Раздел 2. Симметричные методы | ||||||
2.1. | Шифры замены, перестановки, шифры гаммирования. композиционные шифры, сети Файстеля. Блочные шифры: проблема выравнивания, требования к по-строению блочных шифров. Поточные шифры: синтез поточных шифров, тре-бования к поточным шифрам, режимы использования поточных шифров, син-хронизация поточных шифров, опознавание, контроль целостности данных, управление ключами. Криптосистемы DES и отечественного ГОСТа. Стандарт криптографической защиты АЕS-Rijndael. Криптографическая стойкость шифров. Основные атаки на симметричные шифры. Совершенные шифры. Теоретико-информационный подход к оценке криптостойкости шифров. Вопросы практической стойкости. Имитостойкость и помехоустойчивость шифров. Различие между программными и аппаратными реализациями. Криптографические параметры узлов и блоков шифраторов. Синтез шифров. | Лекции | 5 | 8 | ПК-2 | Л2.1, Л2.3, Л2.4, Л1.3, Л1.1 |
2.2. | Потоковое шифрование | Лабораторные | 5 | 4 | ПК-2 | Л2.5, Л2.2, Л1.1 |
2.3. | Потоковое шифрование. Часть 2 | Лабораторные | 5 | 4 | ПК-2 | Л2.1, Л2.3, Л2.4, Л1.3, Л1.1 |
2.4. | Блочные методы шифрования | Лабораторные | 5 | 4 | ПК-2 | Л2.1, Л2.3, Л2.4, Л1.3, Л1.1 |
2.5. | Шифры замены, перестановки, шифры гаммирования. композиционные шифры, сети Файстеля. Блочные шифры: проблема выравнивания, требования к по-строению блочных шифров. Поточные шифры: синтез поточных шифров, тре-бования к поточным шифрам, режимы использования поточных шифров, син-хронизация поточных шифров, опознавание, контроль целостности данных, управление ключами. Криптосистемы DES и отечественного ГОСТа. Стандарт криптографической защиты АЕS-Rijndael. Криптографическая стойкость шифров. Основные атаки на симметричные шифры. Совершенные шифры. Теоретико-информационный подход к оценке криптостойкости шифров. Вопросы практической стойкости. Имитостойкость и помехоустойчивость шифров. Различие между программными и аппаратными реализациями. Криптографические параметры узлов и блоков шифраторов. Синтез шифров. | Сам. работа | 5 | 12 | ПК-2 | Л2.1, Л2.3, Л2.4, Л1.3, Л1.1 |
Раздел 3. Асимметричные методы | ||||||
3.1. | Вопросы организации сетей засекреченной связи. Ключевые системы. Схема открытого распределения ключей Диффи-Хеллмана. К5А. Криптосистема Рабина. криптосистема Эль Гамаль. Сравнение двух классов криптосистем, гиб-ридные криптосистемы. Принципы криптоанализа, критерии распознавания от-крытого текста, универсальные методы криптоанализа: Дифференциальный криптоанализ, дифференциальный криптоанализ DES и трехраундового DES. Битовая стойкость алгоритма RSA. Понятие оракула четности. Битовая стойкость дискретного логарифма | Лекции | 5 | 6 | ПК-2 | Л2.2, Л2.4, Л1.1 |
3.2. | Ассиметричные методы шифрования | Лабораторные | 5 | 4 | ПК-2 | Л2.3, Л2.4, Л1.1 |
3.3. | Вопросы организации сетей засекреченной связи. Ключевые системы. Схема открытого распределения ключей Диффи-Хеллмана. К5А. Криптосистема Рабина. криптосистема Эль Гамаль. Сравнение двух классов криптосистем, гиб-ридные криптосистемы. Принципы криптоанализа, критерии распознавания от-крытого текста, универсальные методы криптоанализа: Дифференциальный криптоанализ, дифференциальный криптоанализ DES и трехраундового DES. Битовая стойкость алгоритма RSA. Понятие оракула четности. Битовая стойкость дискретного логарифма | Сам. работа | 5 | 13 | ПК-2 | Л2.3, Л2.4, Л1.1 |
Раздел 4. Методы контроля целостности | ||||||
4.1. | Симметричные средства. Криптографические хеш-функции. Электронная цифровая подпись, цифровая подпись на основе RSA, криптосистемы Рабина и Эль Гамаля. Существующие уязвимости системы Эль-Гамаля. | Лекции | 5 | 4 | ПК-2 | Л2.1, Л2.3, Л2.4, Л1.1 |
4.2. | Функции хэширования | Лабораторные | 5 | 4 | ||
4.3. | Электронная цифровая подпись | Лабораторные | 5 | 4 | ||
4.4. | Симметричные средства. Криптографические хеш-функции. Электронная цифровая подпись, цифровая подпись на основе RSA, криптосистемы Рабина и Эль Гамаля. Существующие уязвимости системы Эль-Гамаля. | Сам. работа | 5 | 12 | ПК-2 | Л2.1, Л2.3, Л2.4, Л1.1 |
Раздел 5. Экзамен | ||||||
5.1. | Экзамен | 5 | 27 | ПК-2 |
5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины |
см. Приложение |
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.) |
см. Приложение |
5.3. Фонд оценочных средств для проведения промежуточной аттестации |
см. Приложение |
6.1. Рекомендуемая литература | ||||
6.1.1. Основная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л1.1 | В.М. Фомичев, Д.А. Мельников | Криптографические методы защиты информации в 2 ч. Часть 1. Математические аспекты: Учебник | Юрайт, 2018//ЭБС Юрайт | www.biblio-online.ru |
Л1.2 | М. В. Адаменко | Основы классической криптологии: секреты шифров и кодов: | ДМК Пресс, 2016//ЭБС издательства «Лань» | e.lanbook.com |
Л1.3 | Л.К. Бабенко, Е.А. Ищукова | Криптографическая защита информации: симметричное шифрование: Учебное пособие | Юрайт, 2018//ЭБС Юрайт | www.biblio-online.ru |
6.1.2. Дополнительная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л2.1 | С. Б. Гашков, Э. А. Применко, М. А. Черепнев | Криптографические методы защиты информации: учеб. пособие для вузов | М.: Академия, 2010 | |
Л2.2 | О. Н. Василенко | Теоретико-числовые алгоритмы в криптографии : | М. : МЦНМО, 2006 | biblioclub.ru |
Л2.3 | В. М. Фомичев | Дискретная математика и криптология. Курс лекций : | М. : Диалог-МИФИ, 2003 | biblioclub.ru |
Л2.4 | А. В. Бабаш, Е. К. Баранова | Криптографические методы защиты информации: Учебник | КноРус, 2016 | |
Л2.5 | Ю. Н. Мальцев, Е. П. Петров | Элементы дискретной математики: Элементы комбинаторики, теории графов, теории кодирования и криптографии: [учеб. пособие] | Барнаул: Изд-во АлтГУ, 2004 | |
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет" | ||||
Название | Эл. адрес | |||
Э1 | www.gpntb.ru/ Государственная публичная научно-техническая библиотека. | |||
Э2 | www.nlr.ru/ Российская национальная библиотека. | |||
Э3 | www.nns.ru/ Национальная электронная библиотека. | |||
Э4 | www.rsl.ru/ Российская государственная библиотека. | |||
Э5 | www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ». | |||
Э6 | www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана. | |||
Э7 | www.intuit.ru/ Образовательный сайт | |||
Э8 | www.window.edu.ru/ Библиотека учебной и методической литературы | |||
Э9 | www.osp.ru/ Журнал «Открытые системы» | |||
Э10 | www.ihtika.lib.ru/ Библиотека учебной и методической литературы | |||
Э11 | http://ru.wikipedia.org/wiki/Портал:Криптография wiki Портал Криптография | |||
Э12 | Криптографические методы защиты информации | portal.edu.asu.ru | ||
6.3. Перечень программного обеспечения | ||||
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная); Office 2010 Professional, № 49464762 от 14.12.2011 (бессрочная); Open Office, http://www.openoffice.org/license.html Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html FAR, http://www.farmanager.com/license.php?l=ru 7-Zip, http://www.7-zip.org/license.txt AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf Chrome; http://www.chromium.org/chromium-os/licenses DjVu reader, http://djvureader.org/ | ||||
6.4. Перечень информационных справочных систем | ||||
Профессиональные базы данных: 1. Электронная база данных «Scopus» (http://www.scopus.com); 2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/); 3. Научная электронная библиотека elibrary (http://elibrary.ru) |
Аудитория | Назначение | Оборудование |
---|---|---|
106Л | помещение для хранения и профилактического обслуживания учебного оборудования | Стеллажи – 3 шт. осциллограф, паяльная станция, источник тока, переносные ноутбуки |
408К | лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP". |
Помещение для самостоятельной работы | помещение для самостоятельной работы обучающихся | Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ |
001вК | склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования | Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032 |
Учебная аудитория | для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик | Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное) |
Рекомендации по подготовке к лекционным занятиям - перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции. - бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины; - обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений. Рекомендации по подготовке к лабораторным работам - руководствоваться графиком лабораторных работ РПД; - накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы; - на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности; - обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы; - при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником. Рекомендации по подготовке к самостоятельной работе - руководствоваться графиком самостоятельной работы; - выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы; - подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам - при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию. |