УМО по образованию в области информационной безопасности
ПРИМЕРНАЯ ПРОГРАММА
Наименование дисциплины:
«Криптографические методы защиты информации»
Рекомендуется для направления подготовки специальности
090302 «Информационная безопасность телекоммуникационных систем»
Квалификация (степень) выпускника Специалист
Москва 2011
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.
Основной целью дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачи дисциплины «Криптографические методы защиты информации» - дать основы:
· системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;
· принципов синтеза и анализа криптосистем;
· математических методов, используемых для оценки стойкости криптосистем.
Изучение дисциплины «Криптографические методы защиты информации» базируется на следующих дисциплинах:
«Алгебра и геометрия», «Теория вероятностей и математическая статистика», «Дискретная математика», «Теория информации и кодирования», «Информатика», «Основы информационной безопасности».
Дисциплина «Криптографические методы защиты информации» обеспечивает изучение следующих дисциплин:
«Проектирование защищённых ТКС», «Информационная безопасность ТКС».
Знания и практические навыки, полученные из дисциплины «Криптографические методы защиты информации», используются обучаемыми при разработке курсовых и дипломных работ.
Изучение дисциплины «Криптографические методы защиты информации» обеспечивает овладение следующими компетенциями:
профессиональными (ПК):
- по видам деятельности:
научно-исследовательская деятельность:
· способностью осуществлять подбор, изучение, анализ и обобщение научно-технической информации, нормативных и методических материалов по методам обеспечения информационной безопасности телекоммуникационных систем (ПК-11);
· способностью применять современные методы исследования с использованием компьютерной техники (ПК-12);
· способностью проводить математическое моделирование процессов и объектов на базе стандартных пакетов автоматизированного проектирования и исследований (ПК-13);
· способностью выявлять тенденции развития информационной безопасности телекоммуникационных систем (ПК-14);
· способностью формулировать задачи и проводить исследования телекоммуникационных систем и оценивать их эффективность (ПК-15);
проектная деятельность:
· способностью проектировать защищённые телекоммуникационные системы и проводить анализ проектных решений по обеспечению безопасности телекоммуникационных систем (ПК-19);
· способностью применять технологии обеспечения информационной безопасности телекоммуникационных систем и нормы их интеграции в государственную и международную информационную среду (ПК-20);
· способностью прогнозировать, ранжировать, моделировать информационные угрозы телекоммуникационных систем и оценивать уровни риска (ПК-21);
контрольно-аналитическая деятельность:
· способностью проводить научно-исследовательские работы при аттестации системы защиты информации с учетом требований к обеспечению информационной безопасности (ПК-23);
· способностью оценивать эффективность систем защиты информации в телекоммуникационных системах (ПК-24);
· способностью оценки степени выполнения требований нормативной и правовой базы в области информационной безопасности и подготовки соответствующих заключений (ПК-26);
организационно-управленческая деятельность:
· способен разрабатывать предложения по совершенствованию системы управления информационной безопасностью телекоммуникационной системы (ПК-27);
· способностью оценивать затраты и результаты деятельности организации в области обеспечения информационной безопасности (ПК-30).
В результате изучения дисциплины «Криптографические методы защиты информации» студенты должны:
знать:
· основные задачи и понятия криптографии;
· требования к шифрам и основные характеристики шифров;
· типовые поточные и блочные шифры, а также асимметричные криптосистемы;
· основные криптографические протоколы системы шифрования с открытыми ключами;
· частотные характеристики открытых текстов и их применение к анализу простейших симметричных криптосистем;
уметь:
· применять математические методы описания и исследования криптосистем;
· оценивать криптографическую стойкость шифров;
владеть:
· криптографической терминологией;
· навыками использования типовых криптографических алгоритмов;
· навыками использования ПЭВМ в анализе простейших шифров;
· навыками математического моделирования в криптографии;
· научно-технической литературой в области криптографической защиты.
Общая трудоемкость дисциплины составляет 4 зачетные единицы
Вид учебной работы |
Всего часов |
Семестры |
|||
7 |
8 |
- |
- |
||
Аудиторные занятия (всего) |
78 |
38 |
40 |
- |
- |
В том числе: |
- |
- |
- |
- |
- |
Лекции |
46 |
18 |
28 |
- |
- |
Практические занятия (ПЗ) |
32 |
20 |
12 |
- |
- |
Семинары (С) |
- |
- |
- |
- |
- |
Лабораторные работы (ЛР) |
- |
- |
- |
- |
- |
Самостоятельная работа (всего) |
64 |
34 |
30 |
|
|
В том числе: |
- |
- |
- |
- |
- |
Курсовой проект (работа) |
- |
- |
- |
- |
- |
Расчетно-графические работы |
- |
- |
- |
- |
- |
Реферат |
- |
- |
- |
- |
- |
Другие виды самостоятельной работы |
- |
- |
- |
- |
- |
|
|
|
|
|
|
Вид промежуточной аттестации (зачет, экзамен) |
38 |
2 |
36 |
- |
- |
Общая трудоемкость час зач. ед. |
180 |
74 |
106 |
- |
- |
5 |
- |
- |
- |
- |
Раздел 1. Введение в криптографию
Тема 1.1. Исторический обзор. Открытые сообщения и их характеристики
История криптографии. Примеры ручных шифров. Основные этапы становления криптографии как науки. Частотные характеристики открытых текстов. k-граммная модель открытого текста. Критерии распознавания открытого текста.
Тема 1.2. Основные задачи и понятия криптографии
Перечень угроз. Симметричное и асимметричное шифрование в задачах защиты информации. Шифры с открытым ключом и их использование. Классификация шифров. Модели шифров. Основные требования к шифрам. Простейшие криптографические протоколы.
Раздел 2. Основные классы шифров и их свойства
Тема 2.1. Шифры перестановки
Разновидности шифров перестановки: маршрутные и геометрические перестановки. Элементы криптоанализа шифров перестановки.
Тема 2.2. Поточные шифры замены
Шифры простой замены и их анализ. Многоалфавитные шифры замены. Шифры гаммирования и их анализ. Использование неравновероятной гаммы, повторное использование гаммы, криптоанализ шифра Виженера. Тесты У.Фридмана.
Тема 2.3. Блочные шифры замены
Блочные шифры простой замены и особенности их анализа. Современные блочные шифры. Криптоалгоритм DES. Криптоалгоритм ГОСТ-28147-89. Криптоалгоритм RIJNDAEL.
Раздел 3. Надёжность шифров
Тема 3.1. Основы теории К.Шеннона
Криптографическая стойкость шифров. Теоретически стойкие шифры. Шифры, совершенные при нападении на открытый текст. Шифры, совершенные при нападении на ключ. О теоретико-информационном подходе в криптографии. Энтропия и количество информации. “Ненадёжность шифра”, “ложные ключи” и “расстояние единственности”. Практически стойкие шифры.
Тема 3.2. Вопросы имитозащиты
Имитостойкость шифров. Характеристики имитостойкости шифров и их оценки. Примеры имитостойких и неимитостойких шифров. Методы имитозащиты неимитостойких шифров. Имитовставки. Коды аутентификации.
Тема 3.3. Помехоустойчивость шифров
Понятие о помехоустойчивости шифра. Шифры, не размножающие искажений типа замены знаков. Шифры, не размножающие искажений типа пропуск-вставка знаков.
Раздел 4. Методы синтеза и анализа криптографических алгоритмов с секретным ключом
Тема 4.1. Принципы построения криптографических алгоритмов
Принципы построения алгоритмов блочного шифрования. Выбор базовых преобразований. Режимы использования блочных шифров и их особенности. Принципы построения алгоритмов поточного шифрования. Режимы использования поточных шифров. Строение поточных шифрсистем.
Тема 4.2. Типовые генераторы псевдослучайных последовательностей
Конгруэнтные генераторы. Генераторы Фибоначчи. Генераторы, основанные на сложнорешаемых задачах теории чисел.
Тема 4.3. Генераторы на основе линейных регистров сдвига
Линейные рекуррентные последовательности (ЛРП) над полем. Свойства ЛРП максимального периода. Линейная сложность псевдослучайной последовательности. Алгоритм Берлекемпа-Месси.
Тема 4.4. Методы усложнения ЛРП
Фильтрующие и комбинирующие генераторы, и их свойства. Композиции линейных регистров сдвига.
Тема 4.5. Методы анализа криптографических алгоритмов
Подходы к анализу криптографических алгоритмов. Метод перебора. Корреляционный метод анализа поточных шифров. Линейный и дифференциальный методы анализа блочных шифров.
Раздел 5. Методы синтеза и анализа криптографических алгоритмов с открытым ключом
Тема 5.1. Системы шифрования с открытым ключом
Шифрсистема RSA. Шифрсистема Эль-Гамаля. Шифрсистема на основе задачи об “укладке рюкзака”. Анализ шифрсистемы RSA. Практические аспекты использования шифрсистем с открытым ключом.
Тема 5.2. Алгоритмы цифровых подписей
Общие положения. Цифровые подписи на основе шифрсистем с открытым ключом. Цифровая подпись Фиата-Шамира. Цифровая подпись Эль-Гамаля. Стандарты цифровой подписи.
Тема 5.3. Алгоритмы идентификации
Протоколы типа запрос-ответ. Протоколы, использующие цифровую подпись. Протоколы с нулевым разглашением.
Тема 5.4. Алгоритмы распределения ключей
Алгоритмы передачи ключей (с использованием и без использования цифровой подписи). Алгоритмы открытого распределения ключей. Алгоритмы предварительного распределения ключей.
Раздел 6. Хеш-функции и их криптографические приложения
Тема 6.1. Хеш-функции и аутентификация сообщений
Общие сведения о хеш-функциях. Ключевые и бесключевые хеш-функции. Итеративные способы построения хеш-функций. Понятие о стойкости хеш-функции. Целостность данных и аутентификация источника данных. Конструкции систем аутентификации на основе хеш-функций. Коды аутентичности сообщений: HMAC, UMAC.
Тема 6.2. Конструкции MAC на основе симметричного шифрования
Система CBC-MAC. Основы анализа CBC-MAC: атака на основе наличия коллизий, использование CBC-MAC для аутентификации сообщений переменной длины. Другие системы: EMAC, XOR-MAC, PCS-MAC. Системы, совмещающие конфиденциальность и аутентификацию на одном ключе: ССМ, ОСВ.
5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
№ п/п |
Наименование обеспечиваемых (последующих) дисциплин |
№№ разделов данной дисциплины, необходимых для изучения обеспечиваемых (последующих) дисциплин |
|||||
1. |
«Проектирование защищённых ТКС», |
1 |
2 |
3 |
4 |
5 |
6 |
- |
- |
- |
+ |
+ |
+ |
||
|
«Информационная безопасность ТКС» |
1 |
2 |
3 |
4 |
5 |
6 |
- |
- |
- |
+ |
+ |
+ |
№ п/п |
Наименование раздела дисциплины |
Лекц. |
Практ. зан. |
Лаб. зан. |
Семин. |
СРС |
Всего час. |
I |
Введение в криптографию |
4 |
- |
- |
- |
2 |
6 |
1 |
Исторический обзор. Открытые сообщения и их характеристики |
2 |
- |
- |
- |
2 |
4 |
2 |
Основные задачи и понятия криптографии |
2 |
- |
- |
- |
- |
2 |
II |
Основные классы шифров и их свойства |
6 |
16 |
- |
- |
20 |
42 |
1 |
Шифры перестановки |
2 |
4 |
- |
- |
6 |
12 |
2 |
Поточные шифры замены |
2 |
6 |
- |
- |
8 |
16 |
3 |
Блочные шифры замены |
2 |
6 |
- |
- |
6 |
14 |
III |
Надёжность шифров |
8 |
4 |
- |
- |
14 |
26 |
1 |
Основы теории К.Шеннона |
4 |
2 |
- |
- |
6 |
12 |
2 |
Вопросы имитозащиты |
2 |
- |
- |
- |
2 |
4 |
3 |
Помехоустойчивость шифров |
2 |
2 |
- |
- |
6 |
10 |
IV |
Методы синтеза и анализа криптографических алгоритмов с секретным ключом |
14 |
4 |
- |
- |
16 |
34 |
1 |
Принципы построения криптографических алгоритмов |
4 |
- |
- |
- |
4 |
8 |
2 |
Типовые генераторы псевдослучайных последовательностей |
2 |
- |
- |
- |
2 |
4 |
3 |
Генераторы на основе линейных регистров сдвига |
2 |
2 |
- |
- |
4 |
8 |
4 |
Методы усложнения ЛРП |
2 |
2 |
- |
- |
4 |
8 |
5 |
Методы анализа криптографических алгоритмов |
4 |
- |
- |
- |
2 |
6 |
V |
Методы синтеза и анализа криптографических алгоритмов с открытым ключом |
10 |
6 |
- |
- |
10 |
26 |
1 |
Системы шифрования с открытым ключом |
4 |
4 |
- |
- |
4 |
12 |
2 |
Алгоритмы цифровых подписей |
2 |
2 |
- |
- |
2 |
6 |
3 |
Алгоритмы идентификации |
2 |
- |
- |
- |
2 |
4 |
4 |
Алгоритмы распределения ключей |
2 |
- |
- |
- |
2 |
4 |
VI |
Хеш-функции и их криптографические приложения |
4 |
2 |
- |
- |
- |
8 |
1 |
Хеш-функции и аутентификация сообщений |
2 |
- |
- |
- |
2 |
4 |
2 |
Конструкции MAC на основе симметричного шифрования |
2 |
2 |
- |
- |
- |
4 |
Курсовые работы не предусмотрены.
8. Учебно-методическое и информационное обеспечение дисциплины:
1. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. - М.: Гелиос АРВ, 2005.
2. Зубов А.Ю., Овчинников В.Н., Зязин А.В., Рамоданов С.В. Олимпиады по математике и криптографии. М.: МЦНМО, 2006.
3. Коблиц Н. Курс теории чисел и криптографии. - М.: Научное изда-тельство ТВП, 2001.
4. Мао В. Современная криптография. Теория и практика. М.: Издательский дом “Вильямс”, 2005.
5. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: АСТ - Астрель, 2006.
6. Столингс В. Криптография и защита сетей. Принципы и практика. М.: Издательский дом “Вильямс”, 2001.
7. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии. Минск: ООО “Новое знание”, 2003.
8. Харин Ю.С., Агиевич С.В. Компьютерный практикум по математическим методам защиты информации. - Минск: БГУ, 2001.
9. Шнайер Б. Прикладная криптография.- М.: ТРИУМФ, 2002.
10. Черёмушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002.
11. Черчхауз Р. Коды и шифры. Юлий Цезарь, “Энигма” и Интернет. М.: ВЕСЬ МИР, 2005.
12. Под ред. Погорелова Б.А., Сачкова В.Н. Словарь криптографических терминов. М.: МЦНМО, 2006.
в) программное обеспечение: Microsoft Office Excel 2003 или Open Office Calc v.3;
г) базы данных, информационно-справочные и поисковые системы: не предусмотрено.
9. Материально-техническое обеспечение дисциплины:
Класс ПЭВМ с современным программным обеспечением. Из расчёта одна ПЭВМ на одного человека.
Примерным учебным планом на изучение дисциплины отводится два семестра. В конце первого семестра в качестве промежуточного контроля предусмотрен зачёт, в конце второго семестра в качестве итогового контроля предусмотрен экзамен. На подготовку и сдачу экзамена в соответствии с госстандартом и примерным учебным планом выделяется дополнительно 36 часов.
В процессе преподавания дисциплины методически целесообразно в каждом разделе выделить наиболее важные моменты и акцентировать на них внимание обучаемых:
- в первом разделе акцентировать внимание на математических моделях шифров и использовании шифрования для решения основных задач защиты информации;
- во втором разделе показать важность знания основных классов шифров и подходах к их анализу;
- в третьем разделе обратить внимание на противоречивость требований к шифрам и концепции теоретической и практической стойкости шифров;
- в четвёртом и пятом разделах акцентировать внимание на математические методы решения задач синтеза и анализа криптосистем;
- в шестом разделе показать значимость хеш-функций в конструкциях современных криптографических алгоритмов.
10.1. Рекомендуемый перечень тем практических занятий
Раздел 2. Основные классы шифров и их свойства
Свойства исторических шифров.
Критерии распознавания открытого текста.
Криптоанализ шифра однобуквенной простой замены.
Криптоанализ шифра Виженера.
Криптоанализ шифра Вернама.
Свойства аффинных и ручных шифров.
Криптоанализ шифра «решетка Кардано».
Криптоанализ шифра «диск Альберти».
Раздел 3. Надёжность шифров
Свойства линейных и билинейных шифров.
Расчет параметров надежности для одного шифра.
Раздел 4. Методы синтеза и анализа криптографических алгоритмов с секретным ключом
Расчет параметров линейных регистров сдвига и трудоемкости вскрытия шифров на основе ЛРС.
Расчет параметров конгруэнтных генераторов.
Раздел 5. Методы синтеза и анализа криптографических алгоритмов с открытым ключом
Свойства шифров RSA, Меркля и Эль-Гамаля.
Криптоанализ системы шифрования RSA при неправильном выборе модуля.
Свойства алгоритмов цифровой подписи.
Раздел 6. Хеш-функции и их криптографические приложения
Свойства хеш-функций.