• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Специалитет 2020/2021

Криптографические методы защиты информации

Статус: Курс обязательный (Компьютерная безопасность)
Когда читается: 4-й курс, 3, 4 модуль
Формат изучения: без онлайн-курса
Охват аудитории: для всех кампусов НИУ ВШЭ
Преподаватели: Рожков Михаил Иванович
Специальность: 10.05.01. Компьютерная безопасность
Язык: русский
Кредиты: 3
Контактные часы: 48

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 4 курсе и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями теории конечных групп, колец и полей, основными понятиями теории симметричных шифрсистем, методами оценки криптографических свойств симметричных шифрсистем. Результаты освоения дисциплины используются в дальнейшем при изучении таких дисциплин, как Криптографические методы защиты информации и Криптографические протоколы. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов навыков, необходимых для применения соответствующего математического аппарата для формализации, анализа и решения проблем, возникающих в ходе профессиональной деятельности
  • Формирование у студентов навыков, необходимых для разработки методов построения криптографических систем защиты информации (для обеспечения ее конфиденциальности, целостности, а также аутентификации источника информации)
  • Формирование у студентов навыков, необходимых для применения алгебраических, теоретико-вероятностных (статистических) и алгоритмических методов для расчета оценок качества криптографических систем
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать основные определения, понятия и свойства симметричных криптосистем
  • Знать методы построения симметричных систем шифрования (поточные шифры, блочные шифры)
  • Знать методы обеспечения конфиденциальности информации
  • Знать методы обеспечения целостности передаваемой (хранимой) информации
  • Знать принципы оценки качества (стойкости) криптосистем
  • Знать алгебраические, теоретико-вероятностные, алгоритмические методы оценки стойкости криптосистем
  • Знать отличие симметричных криптосистем от несимметричных
  • Уметь получать числовые оценки сложности решения базовых криптографических задач применительно к симметричным шифрсистемам
  • Владеть навыками выбора необходимых параметров при построении симметричны криптосистем с заданными качествами
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Задачи, решаемые в криптографии
  • Требования, предъявляемые к шифрам
  • Симметричные и асимметричные криптосистемы
  • Шифры простой замены (Цезаря, АТБАШ, Хилла, на основе слова-лозунга) и методы их вскрытия
  • Шифры (маршрутной) перестановки на основе геометрических фигур (прямоугольник, решетка Кардано) и методы их вскрытия
  • Биграммный шифр «два прямоугольника» и метод вскрытия
  • Алгебраическая и вероятностная модели шифра. Композиция шифров. Блочные шифры (на примере ГОСТ 28147-89 и ГОСТ Р 34.12-2015), ключевая система, режимы использования
  • Понятие криптографической стойкости. Теоретическая стойкость. Практическая (вычислительная) стойкость. Временная стойкость. Теоретико-информационный подход Шеннона к обоснованию теоретической стойкости. Примеры теоретически стойких шифров (с доказательством)
  • Принципы построения поточных шифров. Гаммирование. Табличное гаммирование. Шифр Вижинера и методы его вскрытия на основе индексов совпадения
  • Генераторы псевдослучайных последовательностей и требования к ним. Фильтрующие и комбинирующие генераторы. Аналитические и статистические методы их анализа
  • Криптографические характеристики булевых функций (функций к-значной логики). Аналитическая и статистическая структура, коэффициенты Уолша, бент-функции
  • Статистические аналоги булевых функций, способы их нахождения, примеры использования применительно к фильтрующим и комбинирующим генераторам
  • Универсальные методы нахождения ключей. Эффективность метода «грубой силы». Использование памяти (на примере анализа композиции шифров). Аналитические, статистические, разностные методы
  • Методы решения систем нелинейных уравнений (линеаризация, сведение к системам линейных уравнений с искаженной правой частью). Эквивалентные ключи (на примере композиции шифров простой замены)
  • Бесключевые методы анализа в условиях перекрытия гаммы, шифрования неравновероятной гаммой (протяжка вероятного слова, зигзагообразное чтение по колонкам)
  • Открытые сообщения и их энтропийные модели. Оценки Шеннона для числа открытых сообщений заданной длины и вероятностей их появления
  • Расстояние единственности. Формула его вычисления для шифра с конечным числом ключей. Примеры для шифра простой замены, блочного шифра ГОСТ 28147-89 и ГОСТ Р 34.12-2015
  • Понятие имитостойкости шифров. Методы обеспечения и обоснования имтостойкости для систем симметричного шифрования (пример на основе шифра ГОСТ 28147-89 в режиме «выработка имитовставки»)
  • Ключевая система шифра. Ключевая структура по типу «Общий ключ», «Полная матрица». Суточные, разовые, производные ключи. Системы открытого распределения ключей (на примере системы Диффи-Хеллмана)
  • Требования к криптографическим ключевым и бесключевым хэш-функциям. Итеративный метод их построения. Атаки на хэш-функции
  • Помехоустойчивость шифрующих автоматов. Описание шифров, не распространяющих искажений типа «замена знаков» (теорема А.А.Маркова)
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Контрольная работа
  • неблокирующий Курсовая работа
  • неблокирующий Экзамен
    Оценка за экзамен ставится по накопленной оценке.
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (4 модуль)
    0.1 * Аудиторная активность + 0.1 * Контрольная работа + 0.3 * Курсовая работа + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Адаменко М.В. - Основы классической криптологии: секреты шифров и кодов - Издательство "ДМК Пресс" - 2016 - 296с. - ISBN: 978-5-97060-166-2 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/82817

Рекомендуемая дополнительная литература

  • Авдошин С.М., Набебин А.А. - Дискретная математика. Модулярная алгебра, криптография, кодирование - Издательство "ДМК Пресс" - 2017 - 352с. - ISBN: 978-5-97060-408-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/93575