• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Специалитет 2019/2020

Криптографические протоколы

Статус: Курс обязательный (Компьютерная безопасность)
Когда читается: 5-й курс, 3, 4 модуль
Формат изучения: без онлайн-курса
Преподаватели: Рожков Михаил Иванович
Специальность: 10.05.01. Компьютерная безопасность
Язык: русский
Кредиты: 4
Контактные часы: 52

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями в области криптографии, а также теории конечных групп, колец и полей, методами оценки криптографических свойств симметричных и несимметричных шифрсистем. Результаты освоения дисциплины используются в дальнейшем при написании выпускной квалификационной работы и прохождения производственной и преддипломной практик.
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов навыков, необходимых для применения соответствующего математического аппарата для формализации, анализа и решения проблем, возникающих в ходе профессиональной деятельности
  • Формирование у студентов навыков, необходимых для разработки методов построения и расчета оценок качества криптографических протоколов, основанных на сложных математических проблемах (в том числе проблем логарифмирования и факторизации)
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать основные определения, понятия и свойства криптографических протоколов
  • Знать методы построения криптопротоколов, связанных с выработкой и передачей ключевой информации
  • Знать методы построения криптопротоколов, связанных с аутентификацией (сообщений, источника сообщений)
  • Знать методы построения систем открытого распределения ключей
  • Знать методы построения криптопротоколов совместной выработки случайной последовательности (жребий по телефону)
  • Знать методы оценки качества криптопротоколов
  • Уметь проводить вычисления в конечных группах, кольцах вычетов и полях
  • Уметь выбирать параметры криптопротоколов, обеспечивающих требуемые свойства
  • Владеть навыками проведения вычислений в конечных группах, кольцах вычетов и полях
  • Владеть навыками выбора необходимых параметров криптопротоколов, при которых обеспечиваются их заданные качества
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Протоколы выработки и передачи ключей
    Система открытого распределения ключей Диффи-Хеллмана. Протокол MTI как защита от атаки «противник в середине». Протокол Шамира на основе коммутирующего шифрпреобразования. Ключевые структуры, стойкие к компрометации заданного числа абонентов (схема Блома). Выработка ключа для конференц-связи. Выработка и передача ключей с помощью симметричных и несимметричных шифрсистем (протоколы: «запрос-ответ», ANSI X 9.17, трехсторонний протокол Кэрберос).
  • Разделение секрета
    Описание и анализ схемы Шамира. Использование криптографии с несколькими открытыми ключами.
  • Протоколы аутентификации
    Использование симметричных криптосистем. Использование несимметричных криптосистем
  • Доказательства без деталей
    Протокол (аутентификации) Фиата-Шамира. «Слепая» подпись
  • Совместная выработка случайной последовательности
    «Жребий по телефону» на основе задачи логарифмирования в конечном поле. «Жребий по телефону» на основе задачи факторизации числа n=pq. «Жребий по телефону» на основе свойств символов Якоби
  • Обзор государственных стандартов
    Обзор стандартов ГОСТ Р 34.11–2012 Функция хэширования, ГОСТ Р 34.10–2012 Процессы формирования и проверки электронной цифровой подписи и Р 50.1.113–2016 «Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования». О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.11–2012 и ГОСТ Р 34.10–2012. Обзор стандартов Р 50.1.111–2016 Парольная защита ключевой информации и Р 50.1.115–2016 Протокол выработки общего ключа с аутентификацией на основе пароля. Обзор стандартов ГОСТ Р 34.12–2015 Блочные шифры, ГОСТ Р 34.13–2015 Режимы работы блочных шифров, Р 1323565.1.004–2017 Схемы выработки общего ключа с аутентификацией на основе открытого ключа.
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Контрольная работа
  • неблокирующий Экзамен
    Оценка за экзамен ставится по накопленной оценке и равна оценке за письменную контрольную работу, которая проводилась в дистанционном формате.
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (4 модуль)
    0.2 * Аудиторная активность + 0.3 * Контрольная работа + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая дополнительная литература

  • Авдошин С.М., Набебин А.А. - Дискретная математика. Модулярная алгебра, криптография, кодирование - Издательство "ДМК Пресс" - 2017 - 352с. - ISBN: 978-5-97060-408-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/93575