Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
«Утверждаю»
Проректор по УМР
_ Л.О. Штриплинг
«»_ 20 год
РАБОЧАЯ ПРОГРАММА
по дисциплине «Основы криптографии»210700.62 - "Инфокоммуникационные технологии и системы связи" (Б.3.02.03.) профиль подготовки - "Защищенные системы и сети связи" Разработана в соответствии с ФГОС ВПО, ООП по направлению подготовки бакалавриата 210700.62 «Инфокоммуникационные технологии и системы связи»
Программу составил: д.ф.-м.н., профессор _/И.В.Широков/ Обсуждена на заседании кафедры от «»201 г. № Зав. кафедрой _/В.А. Майстренко/ «_»201г.
Согласовано:
Руководитель ООП _/ В.А. Майстренко / «_»201г.
Ответственный за методическое обеспечение ООП _/И.В. Богачков/ «_»201г.
1. Цели и задачи дисциплины Целью дисциплины является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачами изучения дисциплины является изложение студентам основ системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов; принципов синтеза и анализа шифров; математических методов, используемых в криптоанализе.
2. Место дисциплины в структуре ООП Дисциплина «Основы криптографии» относится к числу дисциплин базовой части профессионального цикла.
Для успешного усвоения данной дисциплины необходимо, чтобы у студента были сформированы компетенции и студент владел знаниями, умениями и навыками, выработанными в процессе изучения дисциплин: теория вероятностей и математическая статистика; дискретная математика; математическая логика и теория алгоритмов;
дополнительные главы математики; история отрасли.
В свою очередь обеспечивает изучение дисциплины: программно-аппаратные средства защиты информации; безопасность систем баз данных; информационная безопасность открытых систем; криптографические протоколы, а также подготовку выпускных квалификационных работ.
3. Требования к результатам освоения дисциплины 3.1. В результате освоения дисциплины «Основы криптографии» должны быть сформированы следующие компетенции:
– владеть культурой мышления, способностью к обобщению, анализу, восприятию информации, постановке цели и выбору путей ее достижения (ОК–1);
– использовать основные законы естественнонаучных дисциплин в профессиональной деятельности, применять методы математического анализа и моделирования, теоретического и экспериментального исследования (ОК–9);
– обладать способностью понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны; владеть основными методами, способами и средствами получения, хранения, переработки информации (ПК–1);
– иметь навыки самостоятельной работы на компьютере и в компьютерных сетях;
осуществлять компьютерное моделирование устройств, систем и процессов с использованием универсальных пакетов прикладных компьютерных программ (ПК–2).
3.2. В результате освоения дисциплины студент должен демонстрировать освоение указанными компетенциями по дескрипторам «знания, умения, владения», соответствующие тематическим модулям дисциплины, и применимые в их последующем обучении и профессиональной деятельности:
- Знать:
– З.1. Основные законы естественнонаучных дисциплин в области защищенных систем связи;
- З.2. Основные математические методы и алгоритмы шифрования, зашифрования и расшифрования сообщений;
- З.3. Математические программы для использования компьютеров при исследовании математических моделей защищенных систем связи;
- Уметь:
– У.1. Использовать основные законы естественнонаучных дисциплин в области защищенных систем связи;
– У.2. Применять методы математического анализа и моделирования, теоретического и экспериментального исследования для защищенных систем связи;
– У.3. Рассчитывать основные характеристики и параметры криптографических алгоритмов защиты информации;
– У.4.,Оценивать теоретическую и практическую стойкость шифров;
- Владеть:
– В.1. Методами моделирования алгоритмов шифрования и расшифрования сообщений;
– В.2. Навыками экспериментального исследования данных алгоритмов;
– В.3. Методами оценки криптостойкости систем защиты информации;.
3.3. Проектируемые результаты и признаки формирования компетенций.
Проектируемые результаты освоения Индекс криптографии» и индикаторы компетенции формирования компетенций 4. Объем дисциплины и виды учебной работы в часах и зачетных единицах Очная форма обучения Всего аудиторных занятий:
Лекции Практические занятия Лабораторные работы Самостоятельное изучение материала дисциплины и подготовка к зачетам Курсовой проект (работа) Расчетно-графическая работа Количество часов на экзамен Вид аттестации за семестр (зачет, 5. Содержание дисциплины по модулям и видам учебных занятий 5.1. Содержание дисциплины по модулям 1. Введение в криптографию.
2. Основные классы шифров и их свойства.
3. Надёжность шифров.
4. Методы синтеза и анализа симметричных шифрсистем.
5. Методы синтеза и анализа асимметричных криптосистем.
6. Хеш-функции и их криптографические приложения История криптографии. Примеры ручных шифров. Основные этапы Л, пр.
становления криптографии как науки. Частотные характеристики открытых текстов. k-граммная модель открытого текста. Критерии распознавания открытого текста 2 Модуль 2. Основные классы шифров и их свойства.
Разновидности шифров перестановки: маршрутные и геометрические перестановки. Поточные шифры замены Шифры гаммирования и их анализ. Использование неравновероятной гаммы, повторное использование гаммы, криптоанализ шифра Виженера. Тесты У.Фридмана. Блочные шифры замены. Современные блочные шифры. Криптоалгоритм DES. Криптоалгоритм ГОСТКриптоалгоритм RIJNDAEL.
3 Модуль 3. Надёжность шифров Основы теории К.Шеннона. Криптографическая стойкость шифров.
Теоретически стойкие шифры. Шифры, совершенные при нападении на открытый текст. Шифры, совершенные при нападении на ключ.
Практически стойкие шифры. Вопросы имитозащиты.
Имитостойкость шифров. Характеристики имитостойкости шифров и их оценки. Примеры имитостойких и неимитостойких шифров.
Методы имитозащиты неимитостойких шифров. Помехоустойчивость шифров. Шифры, не размножающие искажений типа замены знаков.
Шифры, не размножающие искажений типа пропуск-вставка знаков.
4 Модуль 4. Методы синтеза и анализа симметричных шифрсистем Принципы построения криптографических алгоритмов. Режимы использования блочных шифров и их особенности. Принципы построения алгоритмов поточного шифрования. Режимы использования поточных шифров. Строение поточных шифросистем.
Типовые генераторы псевдослучайных последовательностей Конгруэнтные генераторы. Генераторы Фибоначчи. Генераторы, основанные на сложнорешаемых задачах теории чисел. Генераторы на основе линейных регистров сдвига. Линейные рекуррентные последовательности (ЛРП) над полем. Свойства ЛРП максимального периода. Линейная сложность псевдослучайной последовательности.
Алгоритм Берлекемпа-Месси. Методы усложнения ЛРП.
Фильтрующие и комбинирующие генераторы, и их свойства.
Композиции линейных регистров сдвига. Методы анализа криптографических алгоритмов. Подходы к анализу алгоритмов шифрования.
5 Модуль 5. Методы синтеза и анализа асимметричных криптосистем Системы шифрования с открытым ключом. Шифрсистема RSA.
Шифросистема Эль-Гамаля. Шифрсистема на основе задачи об “укладке рюкзака”. Анализ шифрсистемы RSA. Алгоритмы цифровых подписей. Общие положения. Цифровые подписи на основе шифросистем с открытым ключом. Цифровая подпись Фиата-Шамира.
Цифровая подпись Эль-Гамаля. Алгоритмы идентификации.
Протоколы типа запрос-ответ. Протоколы, использующие цифровую подпись. Протоколы с нулевым разглашением. Алгоритмы распределения ключей. Алгоритмы передачи ключей (с использованием и без использования цифровой подписи).
6 Модуль 6. Хеш-функции и их криптографические приложения Хеш-функции и аутентификация сообщений. Общие сведения о хешфункциях. Ключевые и бесключевые хеш-функции. Итеративные способы построения хеш-функций. Понятие о стойкости хешфункции. Коды аутентичности сообщений: HMAC, UMAC.
Конструкции MAC на основе симметричного шифрования. Система CBC-MAC. Другие системы: EMAC, XOR-MAC, PCS-MAC. Системы, совмещающие конфиденциальность и аутентификацию на одном ключе: ССМ, ОСВ.
5.2. Содержание практических и лабораторных занятий 5.2.1. Содержание практических занятий Модуль 1. Модуль 1. Введение в криптографию Практическая работа 1. Моделирование процессов шифрования, дешифрования с помощью криптографического алгоритма замены.
Практическая работа 2. Шифрование, дешифрование информации с применением криптографических алгоритмов перестановок.
Модуль 2. Основные классы шифров и их свойства.
Практическая работа 3. Разработка и реализация варианта симметричного криптографического алгоритма с AES – подобной структурой.
Модуль 5. Методы синтеза и анализа асимметричных криптосистем Практическая работа 4. Асимметричные системы шифрования: схема ДиффиХеллмана, схема Эль-Гамаля. Схема RSA: алгоритм шифрования 5.2.2. Содержание лабораторных работ Лабораторная работа 1. Протокол открытого распределения ключей Диффи-Хеллмана..
Лабораторная работа 2. Протокол взаимоблокировки на основе криптоалгоритма Эль-Гамаля..
Лабораторная работа 3. Типичные атаки на протоколы аутентификации Лабораторная работа 4. Протокол взаимоблокировки на основе 6. Образовательные технологии.
6.1. Для достижения планируемых результатов освоения дисциплины «Криптографические методы защиты информации» используются следующие образовательные технологии:
6.1.1. Информационно-развивающие технологии:
– лекционно-семинарский метод;
– самостоятельное изучение литературы;
– использование электронных средств информации.
6.1.2. Деятельностные практико-ориентированные технологии:
– анализ конкретных производственных ситуаций;
– контекстное обучение;
6.1.3. Развивающие проблемно-ориентированные технологии:
– проблемные лекции;
– проектная деятельность в группах.
Проблемное обучение Контекстное обучение Опережающая работа Индивидуальное обучение 6.1. Интерактивные формы обучения (в соответствии с положением П ОмГТУ 75.03-2012. «Об использовании в образовательном процессе активных и интерактивных форм проведения учебных занятий») № Семестр, Применяемые технологии интерактивного Кол-во Объем часов, запланированный на проведение занятий в интерактивной форме, согласуется с руководителем ООП.
7. Самостоятельная работа студентов (указываются все виды работ в соответствии с учебным планом) Самостоятельная работа направлена на закрепление и углубление полученных теоретических и практических знаний, развитие навыков практической работы.
7.1. Объем СРС и распределение по видам учебных работ в часах 1. Работа с лекционным материалом, самостоятельное изучение отдельных тем дисциплины; поиск и обзор литературы и электронных источников; чтение и изучение учебников и учебных пособий.
Объем и распределение часов на выполнение СРС произведено на основании опроса студентов.
7.2. Темы курсовых работ (проектов) Курсовой работы по дисциплине «Основы криптографии» не предусмотрено 7.3. Расчетно-графическая работа по модулям:
Расчетно-графической работы по дисциплине «Основы криптографии» не предусмотрено 7.4. Домашнее задание.
1. Методом статистического криптоанализа дешифровать предложенный шифротекст. (модуль №1) 2. Используя известную длину ключа дешифровать предложенный шифротекст, зашифрованный шифром Вижинера. (модуль №2) 8. Методическое обеспечение системы оценки качества освоения программы дисциплины К промежуточной аттестации студентов по «Основы криптографии»могут привлекаться в качестве внешних экспертов преподаватели последующих дисциплин «Техническая защита информации», «Инженерно-технические средства защиты информации».
8.1. Фонды оценочных средств (в соответствии с П ОмГТУ 73.05 «О фонде оценочных средств по дисциплине») Фонд оценочных средств позволяет оценить знания, умения и уровень приобретенных компетенций.
Фонд оценочных средств по дисциплине «Криптографические методы защиты информации» включает:
– экзаменационные билеты;
– экзаменационные вопросы;
– вопросы к итоговому заданию по лабораторному практикуму;
– набор вариантов контрольных работ;
– тестовый комплекс.
Оценка качества освоения программы дисциплины «Криптографические методы защиты информации» включает текущий контроль успеваемости, промежуточную аттестацию (по модулям), итоговую аттестацию.
8.2. Контрольные вопросы по дисциплине 1. Основные этапы становления криптографии как науки.
2. Виды информации, подлежащие закрытию, их модели и свойства 3. Модели шифров.
4. Блочные и поточные шифры.
5. Понятие криптосистемы.
6. Ручные и машинные шифры.
7. Разновидности шифров перестановки: маршрутные, вертикальные перестановки, решетки и лабиринты.
8. Криптоанализ шифров перестановок.
9. Одноалфавитные и многоалфавитные замены.
10. Вопросы криптоанализа простейших шифров замены.
11. Стандартные алгоритмы криптографической защиты данных.
12. Табличное и модульное гаммирование.
13. Случайные и псевдослучайные гаммы.
14. Криптограммы, полученные при повторном использовании ключа.
15. Теоретико-информационный подход к оценке криптостойкости шифров.
16. Криптографическая стойкость шифров.
17. Имитация и подмена сообщения.
18. Характеристика имитостойкости шифров.
19. Коды аутентификации.
20. Характеристики помехоустойчивости.
21. Характеризация шифров, не размножающих искажений типа замены и пропуска букв.
22. Основные способы реализации криптографических алгоритмов и требования, предъявляемые к ним.
23. Методы получения случайных и псевдослучайных последовательностей.
24. Методы усложнения последовательностей псевдослучайных чисел.
25. Понятие криптоатаки.
26. Классификация криптоатак.
27. Классификация методов анализа криптографических алгоритмов.
28. Криптосистемы RSA и Эль-Гамаля.
29. Преимущества асимметричных систем шифрования.
30. Криптографические хэш-функции.
31. Характеристики и алгоритмы выработки хэш-функций.
32. Понятие криптографического протокола.
33. Основные примеры.
34. Классификация криптографических протоколов.
35. Понятие электронной цифровой подписи.
36. Стандарты ЭЦП.
37. Протоколы установления подлинности.
38. Взаимосвязь между протоколами аутентификации и цифровой подписи.
39. Протоколы управления ключами.
40. Протоколы сертификации ключей.
41. Протоколы распределения ключей.
42. Вопросы организации сетей засекреченной связи.
43. Ключевые системы.
9. Ресурсное обеспечение дисциплины.
9.1. Материально-техническое обеспечение дисциплины 9.1.1 Компьютерный класс 8-404: ПК на базе процессора IntelCoreI5-2400 – 15шт., мультимедиапроектор EIKILC-XBL-25 – 1 шт.; экран на треноге MWCombiflex – 1 шт.
Программное обеспечение: операционная система Windows 7 Professional, MicrosoftOffice 2010, пакет символьных вычислений Mathematica, среда программирования MicrosoftVisualStudioC++ ExpressEdition.
9.1.2.Технические средства обучения и контроля.
9.1.2.1. Демонстрация учебных кино- и видеофильмов.
9.1.2.2. Использование презентаций на лекционных занятиях.
9.1.2.3. Использование тестовых заданий для текущего контроля знаний.
9.1.3 Вычислительная техника.
9.1.3.1. При изучении теоретического курса – работа студентов с обучающееконтролирующими программами, содержащими учебный материал по отдельным вопросам курса.
9.1.3.2. При проведении лабораторных работ – применение расчетных программ по обработке результатов эксперимента, а также обучающее-контролирующих программ по проверке усвоения студентом знаний, полученных при выполнении лабораторной работы 9.2. Учебно-методическое и информационное обеспечение 9.2.1. Основная литература 1. Основы криптографии : учеб. пособие для вузов по группе специальностей в обл.
информ. безопасности/ А. Л. Алферов [и др.]. -3-е изд., испр. и доп.. -М.: Гелиос АРВ, 2005.-479, [1] с. (гриф) 2. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб.
пособие для вузов по направлению 230100 (654600) "Информатика и вычислительная техника"/ П. Б. Хорев. -4-е изд., стер.. -М.: Академия, 2008.-254, [1] c. (гриф) 3. Черемушкин, А. В. Криптографические протоколы. Основные свойства и уязвимости :
учеб. пособие для вузов по специальности "Компьютерная безопасность"/ А. В.
Черемушкин. -М.: Академия, 2009.-271, [1] c. (гриф) 4. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов по специальностям "Компьютерная безопасность", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Информационная безопасность телекоммуникационных систем"/ С. П. Расторгуев. -М.: Академия, 2007.c. (гриф) 5. Гашков, С. Б. Криптографические методы защиты информации : учеб. пособие для вузов по направлению "Прикладная математика и информатика" и "Информационные технологии"/ С. Б. Гашков, Э. А. Применко, М. А. Черепнев. -М.: Академия, 2010.c. (гриф) 9.2.2. Дополнительная литература 1. Зубов, А. Ю. Криптографические методы защиты информации. Совершенные шифры :
учеб. пособие для вузов по специальностям группы "Информационная безопасность"/ А. Ю. Зубов. -М.: Гелиос АРВ, 2005.-190, [1] с.
2. Никонов, А. В. Методы и средства защиты информации : конспект лекций/ А. В.
Никонов; ОмГТУ. -Омск: Изд-во ОмГТУ, 2006.-136 с. ЭБС 3. Ростовцев, А. Г. Теоретическая криптография/ А. Г. Ростовцев, Е. Б. Маховенко. СПб.: Профессионал, 2005.-478 с.
4. Ефимов С. С. Основы информационной безопасности персонального компьютера :
Учеб. пособие для вузов по специальности 351400 "Прикладная информатика (по областям)" и др. междисциплинар. специальностям/ С. С. Ефимов; ОмГТУ. -Омск:
Изд-во ОмГТУ, 2005.-83 c. ЭБС 5. Новожилов О. П. Информатика : учеб. пособие для вузов по специальностям группы "Экономика и управление " и направлению "Информатика и вычислительная техника"/ О. П. Новожилов. -М.: Юрайт, 2011.-564 с. ЭБС 9.2.3. Периодические издания 1. Омский научный вестник. Сер. Приборы, машины и технологии. 2006-2013.
2. Известия высших учебных заведений. Математика. 1985-2013.
3. Электронная библиотека диссертаций РГБ 9.2.4. Информационные ресурсы 1. ЭБС «АРБУЗ»
2. Научная электронная библиотека elibrary.ru 3. Интегрум