• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Магистратура 2019/2020

Криптографические методы защиты информации

Статус: Курс по выбору (Управление информационной безопасностью)
Направление: 38.04.05. Бизнес-информатика
Кто читает: Кафедра информационной безопасности
Когда читается: 1-й курс, 2-4 модуль
Формат изучения: без онлайн-курса
Преподаватели: Бабаш Александр Владимирович
Прогр. обучения: Управление информационной безопасностью
Язык: русский
Кредиты: 6
Контактные часы: 72

Программа дисциплины

Аннотация

Дисциплина «Криптографические методы защиты информации» относится к вариативной части блока дисциплин, обеспечивающих подготовку магистров по программе: «Управление информационной безопасностью». Изучение данной дисциплины базируется на следующих дисциплинах: «Математический анализ»; «Общая, линейная и высшая алгебра»; «Теория вероятностей и математическая статистика»; «Теория чисел»; «Математическая логика»; «Дискретная математика».
Цель освоения дисциплины

Цель освоения дисциплины

  • Целями освоения дисциплины «Криптографические методы защиты информации» является получение знаний и выработка компетенций в области криптографической защиты информации в организациях.
  • знать: основания криптографической защиты информации в организации; основные понятия и требования криптографической защиты информации;
  • уметь: выявлять специфику криптографических угроз информационной безопасности по ряду категорий информации; выделять основания и объекты защиты информации, определять основания и процедуру осуществления криптографической защиты информации;
  • владеть: навыками определения криптографической стойкости шифрсистем; навыками обоснования выбора криптографических средств для защиты информации.
Планируемые результаты обучения

Планируемые результаты обучения

  • владеть принципами шифрования, используемыми в классических шифрах
  • владеть математическими основами криптографической защиты информации
  • владеть методами классификации шифров по различным признакам
  • владеть основами криптоанализа шифров перестановки
  • владеть элементами криптоанализа поточного шифра
  • знать основы шифрования с использованием шифров гаммирования
  • владеть принципами имитостойкости шифров
  • владеть принципами построения блочных шифров
  • знать принципы построения поточных шифрсистем
  • знать принципы построения криптосистем с открытым ключом
  • владеть основными принципами аутентификации пользователей в информационных системах
  • знать принципы построения криптографических хеш-функций
  • владеть алгоритмами построения и использования цифровых подписей
  • знать современные протоколы распределения ключей
  • владеть общими принципами управления ключевой информацией
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Исторический очерк развития криптографии
    Рассматривается ряд конкретных примеров шифров и их применения, известных начиная с античных времен и до современного периода времени. Краткая характеристика рассматри-ваемых шифров.
  • Математические основы криптографии. Основные понятия криптографии
    Операции над множествами. Бинарные отношения на множестве Бинарные операции на множестве. Алгебраические структуры (группы, кольца и т.д.). Криптография. Конфиденци-альность. Целостность. Аутентификация. Цифровая подпись. Управление секретными ключами. Предварительное распределение ключей. Пересылка ключей. Открытое распространение ключей. Схема разделения секрета. Инфраструктура открытых ключей. Сертификаты. Центры сертификации. Формальные модели шифров. Модели открытых текстов. Математические модели открытого текста. Критерии распозна-вания открытого текста.
  • Классификация шифров по различным признакам
    Математическая модель шифра простой замены. Классификация шифров замены.
  • Шифры перестановки
    Маршрутные перестановки. Элементы криптоанализа шифров перестановки.
  • Шифры замены
    Поточные шифры простой замены. Элементы криптоанализа поточного шифра простой за-мены. Блочные шифры простой замены. Многоалфавитные шифры замены. Многоалфавит-ные шифры замены.
  • Шифры гаммирования
    Табличное гаммирование. О возможности восстановления вероятностей знаков гаммы. Восстановление текстов, зашифрованных неравновероятной гаммой. Повторное использо-вание гаммы. Элементы криптоанализа шифра Виженера. Ошибки шифровальщика.
  • Надежность шифров
    Энтропия и избыточность языка. Расстояние единственности. Стойкость шифров. Теоретическая стойкость шифров. Практическая стойкость шифров. Вопросы имитостойкости шифров. Шифры, не распространяющие искажений.
  • Блочные системы шифрования
    Принципы построения блочных шифров. Примеры блочных шифров – американский стан-дарт шифрования данных DES, стандарт шифрования данных ГОСТ 28147-89. Режимы ис-пользования блочных шифров. Комбинирование алгоритмов блочного шифрования. Элементы криптоанализа алгоритмов блочного шифрования. Рекомендации по использованию алгоритмов блочного шифрования.
  • Поточные системы шифрования
    Синхронизация поточных шифрсистем. Принципы построения поточных шифрсистем. При-меры поточных шифрсистем – шифрсистема А5, шифрсистема Гиффорда. Линейные регистры сдвига. Алгоритм Берлекемпа-Месси. Усложнение линейных рекуррентных последовательностей. Фильтрующие генераторы. Комбинирующие генераторы. Композиции линейных регистров сдвига. Схемы с динамиче-ским изменением закона рекурсии. Схемы с элементами памяти. Элементы криптоанализа поточных шифров.
  • Системы шифрования с открытыми ключами
    Шифрсистема RSA. Шифрсистема Эль-Гамаля. Шифрсистема Мак-Элиса. Шифрсистемы на основе «проблемы рюкзака».
  • Идентификация
    Фиксированные пароли (слабая идентификация). Правила составления паролей. Усложнение процедуры проверки паролей. «Подсоленные» пароли. Парольные фразы. Атаки на фиксированные пароли. Повторное использование паролей. Тотальный перебор паролей. Атаки с помощью словаря. Личные идентификационные номера. Одноразовые па-роли. «Запрос-ответ» (сильная идентификация). «Запрос-ответ» с использованием симметричных алгоритмов шифрования. «Запрос-ответ» с использованием асимметричных алгоритмов шифрования. Протоколы с нулевым разглашением. Атаки на протоколы идентификации.
  • Криптографические хеш-функции
    Функции хеширования и целостность данных. Ключевые функции хеширования. Бесключевые функции хеширования. Целостность данных и аутентификация сообщений. Возможные атаки на функции хеширования.
  • Цифровые подписи
    Общие положения. Цифровые подписи на основе шифрсистем с открытыми ключами. Циф-ровая подпись Фиата-Шамира. Цифровая подпись Эль-Гамаля. Одноразовые цифровые подписи.
  • Протоколы распределения ключей
    Передача ключей с использованием симметричного шифрования. Двусторонние протоколы. Трехсторонние протоколы. Передача ключей с использованием асимметричного шифрова-ния. Протоколы без использования цифровой подписи. Протоколы с использованием циф-ровой подписи. Сертификаты открытых ключей.Открытое распределение ключей. Предварительное распределение ключей. Схемы предварительного распределения ключей в сети связи. Схемы разделения секрета. Способы установления ключей для конференц-связи. Возможные атаки на протоколы распределения ключей.
  • Управление ключами
    Жизненный цикл ключей. Услуги, предоставляемые доверенной третьей стороной. Уста-новка временных меток. Нотаризация цифровых подписей.
Элементы контроля

Элементы контроля

  • неблокирующий самостоятельные работы, рефераты
  • неблокирующий письменный экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (4 модуль)
    0.6 * письменный экзамен + 0.4 * самостоятельные работы, рефераты
Список литературы

Список литературы

Рекомендуемая основная литература

  • Дискретная математика. Модулярная алгебра, криптография, кодирование, Авдошин, С. М., Набебин, А. А., 2017
  • Криптография, Смарт, Н., Кулешова, С. А., 2005

Рекомендуемая дополнительная литература

  • Авдошин С.М., Набебин А.А. - Дискретная математика. Модулярная алгебра, криптография, кодирование - Издательство "ДМК Пресс" - 2017 - 352с. - ISBN: 978-5-97060-408-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/93575