Магистратура
2019/2020
Криптографические методы защиты информации
Статус:
Курс по выбору (Управление информационной безопасностью)
Направление:
38.04.05. Бизнес-информатика
Кто читает:
Кафедра информационной безопасности
Где читается:
Высшая школа бизнеса
Когда читается:
1-й курс, 2-4 модуль
Формат изучения:
без онлайн-курса
Преподаватели:
Бабаш Александр Владимирович
Прогр. обучения:
Управление информационной безопасностью
Язык:
русский
Кредиты:
6
Контактные часы:
72
Программа дисциплины
Аннотация
Дисциплина «Криптографические методы защиты информации» относится к вариативной части блока дисциплин, обеспечивающих подготовку магистров по программе: «Управление информационной безопасностью». Изучение данной дисциплины базируется на следующих дисциплинах: «Математический анализ»; «Общая, линейная и высшая алгебра»; «Теория вероятностей и математическая статистика»; «Теория чисел»; «Математическая логика»; «Дискретная математика».
Цель освоения дисциплины
- Целями освоения дисциплины «Криптографические методы защиты информации» является получение знаний и выработка компетенций в области криптографической защиты информации в организациях.
- знать: основания криптографической защиты информации в организации; основные понятия и требования криптографической защиты информации;
- уметь: выявлять специфику криптографических угроз информационной безопасности по ряду категорий информации; выделять основания и объекты защиты информации, определять основания и процедуру осуществления криптографической защиты информации;
- владеть: навыками определения криптографической стойкости шифрсистем; навыками обоснования выбора криптографических средств для защиты информации.
Планируемые результаты обучения
- владеть принципами шифрования, используемыми в классических шифрах
- владеть математическими основами криптографической защиты информации
- владеть методами классификации шифров по различным признакам
- владеть основами криптоанализа шифров перестановки
- владеть элементами криптоанализа поточного шифра
- знать основы шифрования с использованием шифров гаммирования
- владеть принципами имитостойкости шифров
- владеть принципами построения блочных шифров
- знать принципы построения поточных шифрсистем
- знать принципы построения криптосистем с открытым ключом
- владеть основными принципами аутентификации пользователей в информационных системах
- знать принципы построения криптографических хеш-функций
- владеть алгоритмами построения и использования цифровых подписей
- знать современные протоколы распределения ключей
- владеть общими принципами управления ключевой информацией
Содержание учебной дисциплины
- Исторический очерк развития криптографииРассматривается ряд конкретных примеров шифров и их применения, известных начиная с античных времен и до современного периода времени. Краткая характеристика рассматри-ваемых шифров.
- Математические основы криптографии. Основные понятия криптографииОперации над множествами. Бинарные отношения на множестве Бинарные операции на множестве. Алгебраические структуры (группы, кольца и т.д.). Криптография. Конфиденци-альность. Целостность. Аутентификация. Цифровая подпись. Управление секретными ключами. Предварительное распределение ключей. Пересылка ключей. Открытое распространение ключей. Схема разделения секрета. Инфраструктура открытых ключей. Сертификаты. Центры сертификации. Формальные модели шифров. Модели открытых текстов. Математические модели открытого текста. Критерии распозна-вания открытого текста.
- Классификация шифров по различным признакамМатематическая модель шифра простой замены. Классификация шифров замены.
- Шифры перестановкиМаршрутные перестановки. Элементы криптоанализа шифров перестановки.
- Шифры заменыПоточные шифры простой замены. Элементы криптоанализа поточного шифра простой за-мены. Блочные шифры простой замены. Многоалфавитные шифры замены. Многоалфавит-ные шифры замены.
- Шифры гаммированияТабличное гаммирование. О возможности восстановления вероятностей знаков гаммы. Восстановление текстов, зашифрованных неравновероятной гаммой. Повторное использо-вание гаммы. Элементы криптоанализа шифра Виженера. Ошибки шифровальщика.
- Надежность шифровЭнтропия и избыточность языка. Расстояние единственности. Стойкость шифров. Теоретическая стойкость шифров. Практическая стойкость шифров. Вопросы имитостойкости шифров. Шифры, не распространяющие искажений.
- Блочные системы шифрованияПринципы построения блочных шифров. Примеры блочных шифров – американский стан-дарт шифрования данных DES, стандарт шифрования данных ГОСТ 28147-89. Режимы ис-пользования блочных шифров. Комбинирование алгоритмов блочного шифрования. Элементы криптоанализа алгоритмов блочного шифрования. Рекомендации по использованию алгоритмов блочного шифрования.
- Поточные системы шифрованияСинхронизация поточных шифрсистем. Принципы построения поточных шифрсистем. При-меры поточных шифрсистем – шифрсистема А5, шифрсистема Гиффорда. Линейные регистры сдвига. Алгоритм Берлекемпа-Месси. Усложнение линейных рекуррентных последовательностей. Фильтрующие генераторы. Комбинирующие генераторы. Композиции линейных регистров сдвига. Схемы с динамиче-ским изменением закона рекурсии. Схемы с элементами памяти. Элементы криптоанализа поточных шифров.
- Системы шифрования с открытыми ключамиШифрсистема RSA. Шифрсистема Эль-Гамаля. Шифрсистема Мак-Элиса. Шифрсистемы на основе «проблемы рюкзака».
- ИдентификацияФиксированные пароли (слабая идентификация). Правила составления паролей. Усложнение процедуры проверки паролей. «Подсоленные» пароли. Парольные фразы. Атаки на фиксированные пароли. Повторное использование паролей. Тотальный перебор паролей. Атаки с помощью словаря. Личные идентификационные номера. Одноразовые па-роли. «Запрос-ответ» (сильная идентификация). «Запрос-ответ» с использованием симметричных алгоритмов шифрования. «Запрос-ответ» с использованием асимметричных алгоритмов шифрования. Протоколы с нулевым разглашением. Атаки на протоколы идентификации.
- Криптографические хеш-функцииФункции хеширования и целостность данных. Ключевые функции хеширования. Бесключевые функции хеширования. Целостность данных и аутентификация сообщений. Возможные атаки на функции хеширования.
- Цифровые подписиОбщие положения. Цифровые подписи на основе шифрсистем с открытыми ключами. Циф-ровая подпись Фиата-Шамира. Цифровая подпись Эль-Гамаля. Одноразовые цифровые подписи.
- Протоколы распределения ключейПередача ключей с использованием симметричного шифрования. Двусторонние протоколы. Трехсторонние протоколы. Передача ключей с использованием асимметричного шифрова-ния. Протоколы без использования цифровой подписи. Протоколы с использованием циф-ровой подписи. Сертификаты открытых ключей.Открытое распределение ключей. Предварительное распределение ключей. Схемы предварительного распределения ключей в сети связи. Схемы разделения секрета. Способы установления ключей для конференц-связи. Возможные атаки на протоколы распределения ключей.
- Управление ключамиЖизненный цикл ключей. Услуги, предоставляемые доверенной третьей стороной. Уста-новка временных меток. Нотаризация цифровых подписей.
Промежуточная аттестация
- Промежуточная аттестация (4 модуль)0.6 * письменный экзамен + 0.4 * самостоятельные работы, рефераты
Список литературы
Рекомендуемая основная литература
- Дискретная математика. Модулярная алгебра, криптография, кодирование, Авдошин, С. М., Набебин, А. А., 2017
- Криптография, Смарт, Н., Кулешова, С. А., 2005
Рекомендуемая дополнительная литература
- Авдошин С.М., Набебин А.А. - Дискретная математика. Модулярная алгебра, криптография, кодирование - Издательство "ДМК Пресс" - 2017 - 352с. - ISBN: 978-5-97060-408-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/93575