• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
2020/2021

Криптографические основы информационной безопасности

Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Лучший по критерию «Новизна полученных знаний»
Статус: Майнор
Когда читается: 1, 2 модуль
Преподаватели: Еремин Евгений Александрович
Язык: русский
Кредиты: 5
Контактные часы: 58

Программа дисциплины

Аннотация

Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов, изучающих дисциплину «Криптографические основы информационной безопасности» образовательным стандартом федерального государственного автономного образовательного учреждения высшего профессионального образования национального исследовательского университета «Высшая школа экономики» по направлению 38.03.05 Бизнес-информатика, утвержденным Ученым советом Национального исследовательского университета «Высшая школа экономики»
Цель освоения дисциплины

Цель освоения дисциплины

  • Изучение математических методов, которые используются при разработке, анализе и обосновании современных систем шифрования и криптографических протоколов обмена информацией
Планируемые результаты обучения

Планируемые результаты обучения

  • Знает основы систем шифрования.
  • Выполняет математическую постановку задач шифрования данных.
  • Владеет современными алгоритмами шифрования.
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Раздел 1. Классификация систем шифрования
    Тема 1. История криптографии, «докомпьютерные» системы шифрования. Основные определения, понятия, термины. Исторический обзор древних систем шифрования. Шифры Цезаря, Полибия, Виженера. Тема 2. Подстановочные шифры. Примеры древних и современных подстановочных шифров. Атаки на подстановочные шифры, методы взлома, частотный анализ. Тема 3. Перестановочные шифры. Примеры древних и современных перестановочных шифров. Атаки на перестановочные шифры, методы взлома, частотный анализ биграмм. Тема 4. Системы шифрования с ключом. Ключ шифрования. Симметричные и асимметричные системы шифрования. Проблемы генерации и передачи ключей. Типы атак на системы шифрования. Атаки при наличии дополнительной информации.
  • Раздел 2. Математические основы криптографии
    Тема 5. Элементы теории информации. Информация и энтропия. Условная информация. Избыточность языка, первая теорема Шеннона. Избыточность кода. Канал с шумом. Вторая теорема Шеннона. Абсолютно стойкий шифр. Тема 6. Простые числа. Элементарные методы проверки простоты чисел: метод проб, решето Эратосфена, метод Ферма. Числа Мерсенна и Ферма. Теорема Чебышева о распределении простых чисел. Тема 7. Модулярная арифметика. Сравнения, классы вычетов. Функция Эйлера, теоремы Эйлера и Ферма. Мультипликативный обратный элемент, решение системы сравнений, китайская теорема об остатках. Тема 8. Функции хеширования. Определение, свойства, типы хеш-функций. Требования к функциям хеширования. Стойкость хеш-функций. Тема 9. «Труднорешаемые» математические задачи в криптографии. Теория сложности. Сложность алгоритмов. Сложность задач. NP-полные задачи. Система шифрования на основе задачи о рюкзаке.
  • Раздел 3. Современные алгоритмы шифрования и крипографические протоколы
    Тема 10. Проверка чисел на простоту. Построение больших простых чисел. Методы проверки чисел на простоту: критерий Вильсона, тест на основе малой теоремы Ферма, тест Соловея-Штрассена, тест Рабина-Миллера. Построение больших простых чисел: метод Мауера, метод Михалеску. Критерий Люка. Теорема Поклингтона. Теорема Диемитко. Тема 11. Методы разложения чисел на множители. Алгоритм дискретного логарифмирования в конечном поле. Методы факторизации: метод Полларда, алгоритм Полларда-Штрассена, факторизация Ферма, алгоритм Диксона, алгоритм Брилхарта-Моррисона, метод квадратичного решета. Тема 12. Американский стандарт шифрования DES. Разработка и принятие стандарта. Схема алгоритма. Подстановки и перестановки. Расшифрование. Аппаратные и программные реализации. Тема 13. Алгоритм RSA. Описание RSA-криптосистемы. Возможные атаки и стойкость RSA. Поиск секретного ключа и факторизация модуля. Методы ускорения вычислений в асимметричных системах шифрования. Тема 14. Криптографические протоколы разделения секрета. Идея разделения секрета. Модулярная арифметика в протоколах Шамира и Фельдмана. Пороговые схемы. Тема 15. ЭЦП и протоколы аутентификации. Электронная цифровая подпись. Протоколы аутентификации. Протоколы распределения и управления ключевой информацией.
Элементы контроля

Элементы контроля

  • неблокирующий Контрольная работа
  • неблокирующий Контактная работа
  • неблокирующий Самостоятельная работа
  • неблокирующий Письменный экзамен
    Накопленная оценка за текущий контроль учитывает результаты студента по текущему контролю следующим образом: Онакопленная= 0,5* Отекущая + 0,3* Оаудиторная + 0,2* Осамостоятельная
  • неблокирующий Контрольная работа
  • неблокирующий Контактная работа
  • неблокирующий Самостоятельная работа
  • неблокирующий Письменный экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (2 модуль)
    0.2 * Контактная работа + 0.2 * Контрольная работа + 0.4 * Письменный экзамен + 0.2 * Самостоятельная работа
Список литературы

Список литературы

Рекомендуемая основная литература

  • Криптографические методы защиты информации.Т.1:Уч.-метод.пос./Бабаш А. В., 2-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2019. - 413 с.: - (Высшее образование: Бакалавриат) - Режим доступа: http://znanium.com/catalog/product/1022055
  • Лось А. Б., Нестеренко А. Ю., Рожков М. И. - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИЗУЧАЮЩИХ КОМПЬЮТЕРНУЮ БЕЗОПАСНОСТЬ 2-е изд. Учебник для академического бакалавриата - М.:Издательство Юрайт - 2019 - 473с. - ISBN: 978-5-534-12474-3 - Текст электронный // ЭБС ЮРАЙТ - URL: https://urait.ru/book/kriptograficheskie-metody-zaschity-informacii-dlya-izuchayuschih-kompyuternuyu-bezopasnost-447581

Рекомендуемая дополнительная литература

  • Информационная безопасность: Учебное пособие / Партыка Т. Л., Попов И. И. - 5-е изд., перераб. и доп. - М.: Форум, НИЦ ИНФРА-М, 2016. - 432 с.: 60x90 1/16. - (Профессиональное образование) (Переплёт) ISBN 978-5-91134-627-0 - Режим доступа: http://znanium.com/catalog/product/516806
  • Информационная безопасность. История специальных методов криптографической деятельности: Учебное пособие / Баранова Е.К., Бабаш А.В., Ларин Д.А. - М.:ИЦ РИОР, НИЦ ИНФРА-М, 2019. - 236 с.: - Режим доступа: http://znanium.com/catalog/product/987215