МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Криптографические методы защиты информации

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_03_01_ИБ-2020
Часов по учебному плану 144
в том числе:
аудиторные занятия 56
самостоятельная работа 61
контроль 27
Виды контроля по семестрам
экзамены: 5

Распределение часов по семестрам

Курс (семестр) 3 (5) Итого
Недель 18
Вид занятий УПРПДУПРПД
Лекции 24 24 24 24
Лабораторные 32 32 32 32
Сам. работа 61 61 61 61
Часы на контроль 27 27 27 27
Итого 144 144 144 144

Программу составил(и):
к.ф.-м.н., доцент, Лепендин Андрей Александрович

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Давыд Давыдович

Рабочая программа дисциплины
Криптографические методы защиты информации

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень бакалавриата) (приказ Минобрнауки России от 01.12.2016 г. № 1515)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 30.06.2020 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
Поляков Виктор Владимирович


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой Поляков Виктор Владимирович


1. Цели освоения дисциплины

1.1.Целью преподавания дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачи дисциплины - дать основы:
системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов
принципов синтеза и анализа шифров; математических методов, используемых в криптоанализе

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.Б.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-2 способностью применять программные средства системного, прикладного и специального назначения, инструментальные средства, языки и системы программирования для решения профессиональных задач
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.нормативные требования по административно-правовому регулированию в области криптографической защиты информации
основные задачи и понятия криптографии
этапы развития криптографии
виды информации, подлежащей шифрованию
классификацию шифров
методы криптографического синтеза и анализа
принципы построения современных шифрсистем
постановки задач криптоанализа и подходы к их решению
основные математические методы, используемые в анализе типовых криптографических алгоритмов
методы криптозащиты компьютерных систем и сетей
государственные стандарты в области криптографии
3.2.Уметь:
3.2.1.использовать типовые шифры замены и перестановки
применять частотные характеристики языков и их использование в криптоанализе
формулировать требования к шифрам и основные характеристики шифров
реализовывать типовые поточные и блочные симметричные шифры
реализовывать системы шифрования с открытыми ключами




3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.использования основных типов шифров и криптографических алгоритмов
методами криптоанализа простейших шифров
математического моделирования в криптографии
применения криптографии в решении задач аутентификации, построения систем цифровой подписи

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Введение. Математические основы криптографии
1.1. История криптографии: исторические шифры, история отечественной криптографии, средства защиты информации в период перехода от древности к современности, шифры Виженера, модели шифров по К. Шеннону, обобщенная модель шифра, понятие симметричной криптосистемы, системы шифрования с открытыми ключами, блочные и поточные шифры, простейшие шифры и их свойства, композиции шифров, стойкость шифра, однонаправленные функции, современная классификация известных шифров, простые методы криптоанализа известных шифров. Характер криптографической деятельности. Виды информации, подлежащие закрытию, их модели и свойства. Модели нарушителя и безопасных систем. Модель Долева-Яо. Принципы построения криптографических алгоритмов. Понятие криптографического протокола. Протокол Нидхема-Шредера. Понятия аутентификации сущности и аутентификации сообщений. Модели шифров. Основные требования к шифрам. Программные реализации шифров. Особенности использования вычислительной техники в криптографии. Понятие сложности алгоритма, сложность некоторых известных алгоритмов. Недетерминированное полиномиальное время. Гипотеза P=NP. Алгоритм быстрого возведения в степень, обобщенный алгоритм Евклида. Модулярная арифметика. Теоремы Эйлера, Лагранжа, Ферма. Китайская теорема об ос-татках. Квадратичные вычеты и невычеты. Вычисление квадратного корня в модулярной арифметике по простому и по составному модулям. Понятие о конечных полях по неприводимым многочленам. Методы получения случайных и псевдослучайных последовательностей. Лекции 5 6 ПК-2 Л2.1, Л1.1
1.2. Базовые алгоритмы криптографии Лабораторные 5 4 ПК-2 Л2.1, Л1.1
1.3. Простые исторические шифры Лабораторные 5 4 ПК-2 Л2.1, Л1.1
1.4. История криптографии: исторические шифры, история отечественной криптографии, средства защиты информации в период перехода от древности к современности, шифры Виженера, модели шифров по К. Шеннону, обобщенная модель шифра, понятие симметричной криптосистемы, системы шифрования с открытыми ключами, блочные и поточные шифры, простейшие шифры и их свойства, композиции шифров, стойкость шифра, однонаправленные функции, современная классификация известных шифров, простые методы криптоанализа известных шифров. Характер криптографической деятельности. Виды информации, подлежащие закрытию, их модели и свойства. Модели нарушителя и безопасных систем. Модель Долева-Яо. Принципы построения криптографических алгоритмов. Понятие криптографического протокола. Протокол Нидхема-Шредера. Понятия аутентификации сущности и аутентификации сообщений. Модели шифров. Основные требования к шифрам. Программные реализации шифров. Особенности использования вычислительной техники в криптографии. Понятие сложности алгоритма, сложность некоторых известных алгоритмов. Недетерминированное полиномиальное время. Гипотеза P=NP. Алгоритм быстрого возведения в степень, обобщенный алгоритм Евклида. Модулярная арифметика. Теоремы Эйлера, Лагранжа, Ферма. Китайская теорема об ос-татках. Квадратичные вычеты и невычеты. Вычисление квадратного корня в модулярной арифметике по простому и по составному модулям. Понятие о конечных полях по неприводимым многочленам. Методы получения случайных и псевдослучайных последовательностей. Сам. работа 5 24 ПК-2 Л2.1, Л1.1
Раздел 2. Симметричные методы
2.1. Шифры замены, перестановки, шифры гаммирования. композиционные шифры, сети Файстеля. Блочные шифры: проблема выравнивания, требования к по-строению блочных шифров. Поточные шифры: синтез поточных шифров, тре-бования к поточным шифрам, режимы использования поточных шифров, син-хронизация поточных шифров, опознавание, контроль целостности данных, управление ключами. Криптосистемы DES и отечественного ГОСТа. Стандарт криптографической защиты АЕS-Rijndael. Криптографическая стойкость шифров. Основные атаки на симметричные шифры. Совершенные шифры. Теоретико-информационный подход к оценке криптостойкости шифров. Вопросы практической стойкости. Имитостойкость и помехоустойчивость шифров. Различие между программными и аппаратными реализациями. Криптографические параметры узлов и блоков шифраторов. Синтез шифров. Лекции 5 8 ПК-2 Л2.1, Л1.1
2.2. Потоковое шифрование Лабораторные 5 4 ПК-2 Л2.1, Л1.1
2.3. Потоковое шифрование. Часть 2 Лабораторные 5 4 ПК-2 Л2.1, Л1.1
2.4. Блочные методы шифрования Лабораторные 5 4 ПК-2 Л2.1, Л1.1
2.5. Шифры замены, перестановки, шифры гаммирования. композиционные шифры, сети Файстеля. Блочные шифры: проблема выравнивания, требования к по-строению блочных шифров. Поточные шифры: синтез поточных шифров, тре-бования к поточным шифрам, режимы использования поточных шифров, син-хронизация поточных шифров, опознавание, контроль целостности данных, управление ключами. Криптосистемы DES и отечественного ГОСТа. Стандарт криптографической защиты АЕS-Rijndael. Криптографическая стойкость шифров. Основные атаки на симметричные шифры. Совершенные шифры. Теоретико-информационный подход к оценке криптостойкости шифров. Вопросы практической стойкости. Имитостойкость и помехоустойчивость шифров. Различие между программными и аппаратными реализациями. Криптографические параметры узлов и блоков шифраторов. Синтез шифров. Сам. работа 5 12 ПК-2 Л2.1, Л1.1
Раздел 3. Асимметричные методы
3.1. Вопросы организации сетей засекреченной связи. Ключевые системы. Схема открытого распределения ключей Диффи-Хеллмана. К5А. Криптосистема Рабина. криптосистема Эль Гамаль. Сравнение двух классов криптосистем, гиб-ридные криптосистемы. Принципы криптоанализа, критерии распознавания от-крытого текста, универсальные методы криптоанализа: Дифференциальный криптоанализ, дифференциальный криптоанализ DES и трехраундового DES. Битовая стойкость алгоритма RSA. Понятие оракула четности. Битовая стойкость дискретного логарифма Лекции 5 6 ПК-2 Л2.1, Л1.1
3.2. Ассиметричные методы шифрования Лабораторные 5 4 ПК-2 Л2.1, Л1.1
3.3. Вопросы организации сетей засекреченной связи. Ключевые системы. Схема открытого распределения ключей Диффи-Хеллмана. К5А. Криптосистема Рабина. криптосистема Эль Гамаль. Сравнение двух классов криптосистем, гиб-ридные криптосистемы. Принципы криптоанализа, критерии распознавания от-крытого текста, универсальные методы криптоанализа: Дифференциальный криптоанализ, дифференциальный криптоанализ DES и трехраундового DES. Битовая стойкость алгоритма RSA. Понятие оракула четности. Битовая стойкость дискретного логарифма Сам. работа 5 13 ПК-2 Л2.1, Л1.1
Раздел 4. Методы контроля целостности
4.1. Симметричные средства. Криптографические хеш-функции. Электронная цифровая подпись, цифровая подпись на основе RSA, криптосистемы Рабина и Эль Гамаля. Существующие уязвимости системы Эль-Гамаля. Лекции 5 4 ПК-2 Л2.1, Л1.1
4.2. Функции хэширования Лабораторные 5 4 ПК-2 Л2.1, Л1.1
4.3. Электронная цифровая подпись Лабораторные 5 4 ПК-2 Л2.1, Л1.1
4.4. Симметричные средства. Криптографические хеш-функции. Электронная цифровая подпись, цифровая подпись на основе RSA, криптосистемы Рабина и Эль Гамаля. Существующие уязвимости системы Эль-Гамаля. Сам. работа 5 12 ПК-2 Л2.1, Л1.1
Раздел 5. Экзамен
5.1. Экзамен 5 27 ПК-2 Л2.1, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=9066
ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ
ПК-2: способностью применять программные средства системного, прикладного и специального назначения, инструментальные средства, языки и системы программирования для решения профессиональных задач

ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА

Вопрос 1. Для системы Диффи–Хеллмана с параметрами p = 30803, g = 2, x = 1000, y = 2000. Проведите необходимые вычисления и ответьте на следующие вопросы.
Чему равны открытые ключи пользователей?
a) 11971, 9285
b) 3, 30802
c) 999, 1999
d) 2000, 4000
Ответ - а

Вопрос 2. Чему равен общий секретный ключ?
a) 2000000
b) 5
c) 6830
d) 21768
Ответ - с

Вопрос 3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислите следующие параметры.
Найдите параметр y.
a) 21759
b) 1524
c) 29737
d) 59333
Ответ - a

Вопрос 4. Вычислите параметр a зашифрованного сообщения.
a) 42299
b) 29380
c) 15365
d) 17324
Ответ - c

Вопрос 5. Укажите наименее безопасный режим работы блочного шифра.
a) CBC
b) OFB
c) ECB
d) GCM
Ответ - c

Вопрос 6. Какие ограничения должны быть наложены на учетную запись пользователя базы данных?
a. Должна быть уникальна и иметь доступ только к данным сервера баз данных
b. Иметь удаленный доступ к операционной системе.
c. Можно использовать учетную запись администратора операционной системы.
d. Нет ограничений.
Ответ - а

Вопрос 7. Выберите из списка полиалфавитный шифр.
a. Шифр Цезаря
b. Шифр Виженера
c. AES-CBC
d. RC4
Ответ - b

Вопрос 8. Бинарное сложение по модулю 2 двух единичных битов равно.
a. 1
b. 0
c. 2
d. Не определено
Ответ - b

Вопрос 9. Разновидность симметричного шифра использующего для шифрования блоки фиксированной длины.
a. Ассиметричный шифр.
b. Сдвиговый шифр.
c. Поточный шифр.
d. Блочный шифр.
Ответ - d

Вопрос 10. Какой из перечисленных шифров не является блочным?
a. 3DES
b. AES
c. RSA
d. IDEA
Ответ - c

Вопрос 11. Какой размер ключа использует отечественный симметричный алгоритм блочного шифрования стандарта ГОСТ Р 34.12-2015?
a. 64 бит
b. 128 бит
c. 512 бит
d. 256 бит
Ответ - d

Вопрос 12. Какие из перечисленных алгоритмов не основаны на криптографии с открытым ключем?
a. RSA
b. DSA
c. ГОСТ Р 34.10-2012
d. AES
Ответ - d

Вопрос 13. Какая из перечисленных хеш-функций более безопасна с криптографической точки зрения?
a. MD5
b. SHA-512
c. SHA1
d. MD4
Ответ - b

Вопрос 14. Выберите два протокола, которыми можно обеспечить шифрование сетевого подключения клиентских программ.
a. Telnet и SSH
b. Radius и Tacacs
c. Telnet и HTTP
d. SSL и SSH
Ответ - d

Вопрос 15. Выберите набор протоколов, обеспечивающих безопасную передачу данных по каналам связи.
a. IPSec
b. VPN
c. DUAL
d. NIST
Ответ - a

КРИТЕРИИ ОЦЕНИВАНИЯ:
Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом:
- «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
- «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА

Вопрос 1. Дайте определение простому числу
Ответ: Число является простым, если у него два делителя, такие как единица и само это число.

Вопрос 2. Приведите пример простого числа.
Ответ: Например, число 13 – простое число, так как у него есть только два делителя 1 и 13 или, что эквивалентно записи 1|13 и 13|13.

Вопрос 3. Приведите лемму о делимости.
Ответ: Если a|b и b|c, тогда a|c.

Вопрос 4. Приведите лемму о простом числе.
Ответ: Пусть n – положительное число, большее единицы. Пусть d – наименьший делитель числа n, больший единицы. Тогда d – простое число.

Вопрос 5. Расскажите о теореме Евклида о бесконечном количестве простых чисел.
Ответ: Согласно теоремае Евклида о бесконечном количестве простых чисел. Количество простых чисел бесконечно.
Из данной теоремы, кроме основного доказательства о бесконечном числе простых чисел, вытекает важное следствие, что криптосистемы, которые оперируют простыми числами, неограничены в их выборе.

Вопрос 6. Приведите основную теорему арифметики.
Ответ: Любое натуральное число, большее 1, может быть представлено в виде произведения простых чисел и такое представление будет однозначным. Если не учитывать порядок, в котором записываются простые числа.

Вопрос 7. Дайте определение операции взятия по модулю целого числа.
Ответ: Пусть m – целое число. Операция взятия по модулю целого числа p может быть вычислена, как вычисления остатка от деления m на p. В виде символьного выражения записывается m mod p.

Вопрос 8. Дайте определение наибольшего общего делителя двух чисел a и b.
Ответ: Наибольшим общим делителем двух чисел a и b называют наибольшее число k такое, что k делит a без остатка, и k делит b без остатка, или что эквивалентно записи k|a и k|b.

Вопрос 9. Дайте определение наибольшего общего кратного двух чисел a и b.
Ответ: Наименьшее общее кратное (НОК) двух чисел а и b – это наименьшее число, которое делится на a и b.

Вопрос 10. Приведите пример НОК двух чисел.
Ответ: Например, НОК(6,8)=24, то есть наименьшее число, которое можно поделить на 6 и 8, является числом 24.

Вопрос 11. Приведите примеры мер для обеспечения безопасности сетевых устройств.
Ответ: Конфигурирование безопасного административного доступа. Конфигурирование усовершенствованных функций безопасности для виртуального входа в систему. Конфигурирование SSH.

Вопрос 12. Назовите метода обеспечения аутентификации при передачи данных.
Ответ: В криптографии код аутентификации на основе хеш-функции с ключом (HMAC или KHMAC) относится к кодам аутентификации сообщений (MAC).

Вопрос 13. Методы обеспечения целостности данных.
Ответ: Алгоритм MD5 – это алгоритм хеширования, разработанный Роном Ривестом (Ron Rivest), который сегодня используется во многих интернет-приложениях. Национальный институт стандартов и технологий (NIST) США разработал алгоритм SHA, закрепленный в стандарте Secure Hash Standard (SHS).

Вопрос 14. Симметричные методы обеспечения конфиденциальности.
Ответ: Симметричные алгоритмы – В этих алгоритмах для шифрования и дешифрования данных используется одинаковый предварительно согласованный ключ, который иногда называется секретным ключом. Предварительно согласованный ключ известен отправителю и получателю до начала обмена зашифрованными сообщениями. Поскольку обе стороны стоят на страже общего секрета, в таких алгоритмах шифрования могут использоваться более короткие ключи. Более короткие ключи означают более быстрое исполнение.

Вопрос 15. Криптография открытых ключей, ее применение в защите локальной сети.
Ответ: Асимметричные алгоритмы, которые также называются алгоритмами с открытыми ключами, разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа, используемого для дешифрования. В течение разумного периода времени ключ дешифрования не может быть вычислен как ключ шифрования, и наоборот.

Вопрос 16. Компоненты сети IPsec VPN и их функционирование.
Ответ: IPsec – это стандарт IETF (RFC 2401-2412), который определяет способ защиты сетей VPN в IP-сетях. Протокол IPsec обеспечивает защиту и аутентификацию IP-пакетов между источником и местом назначения. IPsec может защищать практически весь трафик от уровня 4 до уровня 7.

Вопрос 17. Расскажите про тестирование безопасности сети.
Ответ: Тестирование безопасности позволяет получать больше данных для разнообразных административных задач, включая анализ рисков и аварийное планирование. Очень важно документировать результаты тестирования безопасности и предоставлять их персоналу, занятому в других областях ИТ.

Вопрос 18. Для чего используется криптосситема Диффи-Хеллмана.
Ответ: Для согласования общего ключа, используемого при шифровании данных.

Вопрос 19. Какой пораметр сдвига использова Ю. Цезарь при шифровании сообщений.
Ответ: Для шифрования и дешифрования данных использоваля параметр сдвига к=3.

Вопрос 20. Какой тип ключа используется при цифровой подписи алгоритмом RSA.
Ответ: При применении криптограифческого алгоритма RSA для цифровой подписи используется закрытый ключ.

КРИТЕРИИ ОЦЕНИВАНИЯ ОТКРЫТЫХ ВОПРОСОВ.
«Отлично» (зачтено): Ответ полный, развернутый. Вопрос точно и исчерпывающе передан, терминология сохранена, студент превосходно владеет основной и дополнительной литературой, ошибок нет.
«Хорошо» (зачтено): Ответ полный, хотя краток, терминологически правильный, нет существенных недочетов. Студент хорошо владеет пройденным программным материалом; владеет основной литературой, суждения правильны.
«Удовлетворительно» (зачтено): Ответ неполный. В терминологии имеются недостатки. Студент владеет программным материалом, но имеются недочеты. Суждения фрагментарны.
«Неудовлетворительно» (не зачтено): Не использована специальная терминология. Ответ в сущности неверен. Переданы лишь отдельные фрагменты соответствующего материала вопроса. Ответ не соответствует вопросу или вовсе не дан.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
не предусмотрены
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра экзамена по всему изученному курсу. Экзамен проводится в устной форме по билетам. В билет входит 2 вопроса: как правило, 1 вопрос теоретического характера и 1 вопрос практико-ориентированного характера.

ВОПРОСЫ ТЕОРЕТИЧЕСКОГО ХАРАКТЕРА
1. История криптографии. Классические алгоритмы шифрования. Стойкость классических шифров.
2. Симметричное и ассиметричное шифрование.
3. Модель угрозы Долева-Яо.
4. Ассиметричная версия протокола Нидхема-Шредера.
5. Понятие группы. Фактор-группа. Теорема Лагранжа. Порядок группы.
6. Циклические группы.
7. Мультипликативные группы.
8. Конечные поля. Поле с простым числом элементов.
9. Поле неприводимых полиномов.
10. Поля, построенные с помощью полиномиального базиса.
11. Модулярная арифметика в фактор-группе Zn.
12. Решение линейного уравнения в фактор-группе Zn.
13. Китайская теорема об остатках.
14. Функция Эйлера. Теоремы Ферма и Эйлера.
15. Понятие квадратичных вычетов. Символы Лежандра-Якоби.

ВОПРОСЫ ПРАКТИКО-ОРИЕНТИРОВАННОГО ХАРАКТЕРА
1. Протокол Нидхема-Шредера. Возможные атаки. Понятия аутентификации сущности и аутентификации сообщений.
2. Обобщенный алгоритм Евклида.
3. Алгоритм модулярного возведения в степень. Аддитивные цепочки.
4. Вычисление квадратных корней по простому модулю.
5. Вычисление квадратных корней по составному модулю.
6. Симметричные алгоритмы шифрования. Сеть Файстеля.
7. Алгоритм DES. Тройной DES.
8. Дифференциальный криптоанализ. Понятие характеристик.
9. Алгоритм AES. Основные принципы.
10. Основные режимы шифрования (электронная кодовая книга, сцепление блоков, обратная связь по шифртексту, обратная связь по выходу).
11. Протокол обмена ключами Диффи-Хеллмана. Возможные атаки.
12. Криптосистема RSA. Стойкость системы RSA. Задача о разложении чисел на простые множители.
13. Алгоритмы генерации больших простых чисел (Соловэй-Штрассен, Миллер-Рабин, ГОСТ 34.10-94).
14. Криптосистема Эль-Гамаля. Описание. Возможные атаки.
15. Битовая стойкость алгоритма RSA. Понятие оракула.
16. Методы защиты целостности данных. Хэш-функции.
17. Ассиметричные методы защиты целостности. Электронная цифровая подпись. Подпись RSA.
18. Цифровая подпись Эль-Гамаля. Потенциальные уязвимости.

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 В.М. Фомичев, Д.А. Мельников Криптографические методы защиты информации в 2 ч. Часть 1. Математические аспекты: Учебник Юрайт, 2018//ЭБС Юрайт www.biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 М. В. Адаменко Основы классической криптологии: секреты шифров и кодов: ДМК Пресс, 2016//ЭБС издательства «Лань» e.lanbook.com
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Криптографические методы защиты информации portal.edu.asu.ru
6.3. Перечень программного обеспечения
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Professional, № 49464762 от 14.12.2011 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
DjVu reader, http://djvureader.org/


Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
106Л помещение для хранения и профилактического обслуживания учебного оборудования Стеллажи – 3 шт. осциллограф, паяльная станция, источник тока, переносные ноутбуки

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.