УМО по образованию в области информационной безопасности

 

 

 

 

 

ПРИМЕРНАЯ ПРОГРАММА

 

Наименование дисциплины: «Криптографические протоколы»

 

 

Рекомендуется для направления подготовки специальности

 

090301 «Компьютерная безопасность»

 

Квалификация (степень) выпускника   Специалист

 

 

 

 

Москва 2011

 

 

 

 

 

 

 


1. Цели и задачи дисциплины

Дисциплина «Криптографические протоколы» имеет целью ознакомление слушателей существующими подходами к анализу и синтезу криптографических протоколов, с государственными и международными стандартами в этой области. Дисциплина обеспечивает приобретение знаний и умений в области использования криптографических протоколов для защиты информации, способствует освоению принципов корректного применения современных защищенных информационных технологий.

 

Задача дисциплины «Криптографические протоколы» – получение основополагающих знаний о свойствах, характеризующих защищенность криптографических протоколов, об основных механизмах, применяемых для обеспечения выполнения того или иного свойства безопасности протокола, а также основных уязвимостях протоколов.

 

2.     Место дисциплины в структуре ООП:

Дисциплина «Криптографические протоколы» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах: “Математическая  логика и теория алгоритмов”, “Методы программирования”, “Дискретная математика”, “Криптографические методы защиты информации”, “ Теоретико-числовые методы в криптографии ”.

В результате изучения этих дисциплин студент должен

знать:

·            основные понятия математической логики и теории алгоритмов; 

·            основные понятия и методы дискретной математики, включая дискретные функции, конечные автоматы, комбинаторный анализ;

·            основные комбинаторные и теоретико-графовые алгоритмы, а также способы их эффективной реализации и оценки сложности; 

·            основы Интернет-технологий;

·            средства и методы хранения и передачи аутентификационной информации;

·            основные протоколы идентификации и аутентификации абонентов сети;

·            основные виды симметричных и асимметричных криптографических алгоритмов;

·            математические модели шифров;

·            криптографические стандарты;

·            алгоритмы проверки чисел и многочленов на простоту, построения больших простых чисел, разложения чисел и многочленов на множители, дискретного логарифмирования в конечных циклических группах.

уметь:

·            формализовать поставленную задачу;

·             разрабатывать эффективные алгоритмы и программы;

·            корректно применять симметричные и асимметричные криптографические алгоритмы;

·            проводить оценку сложности алгоритмов.

Дисциплина «Криптографические протоколы» обеспечивает изучение следующих дисциплин: «Основы проектирования защищенных компьютерных сетей», «Защита в операционных системах». Знания и практические навыки, полученные из дисциплины «Криптографические протоколы», используются студентами при разработке курсовых и дипломных работ.

 

3. Требования к результатам освоения дисциплины

Процесс изучения дисциплины направлен на формирование следующих общекультурных , и профессиональных компетенций:

а) общекультурных (ОК):

·            способности понимать социальную значимость своей будущей профессии, цели и смысл государственной службы, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, защиты интересов личности, общества и государства, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-5);

·            способности к письменной и устной деловой коммуникации, к чтению и переводу текстов по профессиональной тематике на одном из иностранных языков  (ОК-8);

·            способностью к логическому мышлению, обобщению, анализу, критическому осмыслению, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их достижения (ОК-9);

·            способности самостоятельно применять методы и средства познания, обучения и самоконтроля для приобретения новых знаний и умений, в том числе в новых областях, непосредственно не связанных со сферой деятельности, развития социальных и профессиональных компетенций, изменения вида и характера своей профессиональной деятельности (ОК-10).

 

б) профессиональных (ПК):

общепрофессиональных:

·            способности выявлять естественнонаучную сущность проблем, возникающих в ходе профессиональной деятельности, и применять соответствующий физико-математический аппарат для их формализации, анализа и выработки решения (ПК-1);

·            способности применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач (ПК-2);

·            способности учитывать современные тенденции развития информатики и вычислительной техники, компьютерных технологий в своей профессиональной деятельности (ПК-7);

·            способности передавать результат проведенных исследований в виде конкретных рекомендаций, выраженных в терминах предметной области изучавшегося явления (ПК-10).

 

в проектной  деятельности:

·            способности проводить сбор и анализ исходных данных для проектирования систем защиты информации (ПК-21);

 

в контрольно-аналитической деятельности:

·            способности обосновывать правильность выбранной модели решения профессиональной задачи, сопоставлять экспериментальные данные и теоретические решения (ПК-28).

 

В результате изучения дисциплины «Криптографические протоколы»  студенты должны:

знать:

·     формулировать задачу по оцениванию безопасности криптографического протокола применительно к конкретным условиям;

·     криптографические стандарты;

·     типовые криптографические протоколы и основные требования к ним;

·     принципы построения криптографических хеш-функций;

·     основные схемы цифровой подписи; 

·     протоколы идентификации;

·     протоколы передачи и распределения ключей;

уметь:

·     использовать симметричные и асимметричные шифрсистемы для построения криптографических протоколов;

·     формулировать свойства безопасности криптографических протоколов;

·     проводить сравнительный анализ криптографических протоколов, решающих сходные задачи;

владеть:

·     криптографической терминологией;

·     простейшими подходами к анализу безопасности криптографических протоколов.

 

3.     Объём дисциплины и виды учебной работы

Общая трудоемкость дисциплины составляет ___4_______ зачетных единицы.

 

Вид занятий

Всего часов

Семестры

Общая трудоёмкость

108+36

9

 

Аудиторные занятия

60

60

 

Лекции

30

30

 

Практические занятия (ПЗ)

34

34

 

Семинары (С)

¾

¾

 

Лабораторные работы (ЛР)

¾

¾

 

Контрольные работы

2

2

 

Другие виды аудиторных занятий

(тактические занятия, учения, специальные игры, индивидуальные занятия)

¾

¾

 

Самостоятельная работа

48

48

 

Самостоятельная проработка учебного материала

18

18

 

Курсовой проект (работа)

¾

¾

 

Расчётно-графические работы

¾

¾

 

Домашняя работа ( задание)

30

30

 

Реферат

¾

¾

 

Вид итогового контроля

2+34

(Экзамен)

 

 

 

5. Содержание дисциплины

5.1. Содержание разделов (тем) дисциплины

Тема 1. Основные понятия

Понятие криптографического протокола. Роль криптографических протоколов в системах защиты информации. Понятие криптографического протокола. Свойства протоколов, характеризующие их безопасность. Основные виды уязвимостей. Подходы к классификации криптографических протоколов. Подходы к моделированию криптографических протоколов. Понятие уязвимости и атаки на криптографический протокол. Использование симметричных и асимметричных шифрсистем для построения криптографических протоколов. Примеры. Основные подходы к автоматизации анализа протоколов.

Тема 2. Схемы цифровой подписи

Схемы цифровой подписи. Схемы цифровой подписи на основе симметричных и асимметричных шифрсистем. Схемы Эль-Гамаля, Фиата-Фейга-Шамира и Шнорра, их свойства Семейство схем типа Эль-Гамаля. Стандарты США и России электронной цифровой подписи. Одноразовые подписи. Схемы конфиденциальной цифровой подписи и подписи вслепую. Подписи с обнаружением подделки.

Тема 3. Протоколы идентификации

Протоколы идентификации на основе паролей, протоколы “рукопожатия” и типа «запрос-ответ». Идентификация с использованием систем открытого шифрования. Понятие протоколов интерактивного доказательства и доказательства знания. Протоколы идентификации на основе протоколов доказательства знания с нулевым разглашением. Протоколы Фиата-Шамира,  Шаума, Шнорра и Окамото. Связь между протоколами цифровой подписи и протоколами идентификации. Протоколы с самосертифицируемыми открытыми ключами, построенными на основе идентификаторов.

 

Тема 4. Инфраструктура открытых ключей

Управление открытыми ключами. Основы организации и основные компоненты инфраструктуры открытых ключей. Сертификат открытого ключа. Стандарт X.509. Сервисы инфраструктуры открытых ключей. Удостоверяющий центр. Центр регистрации. Репозиторий. Архив сертификатов. Конечные субъекты. Архитектуры инфраструктуры открытых ключей. Проверка и отзыв сертификата открытого ключа.

 

Тема 5. Протоколы распределения ключей

          Протоколы генерации и передачи ключей на основе симметричных и асимметричных шифрсистем. Двух и трех сторонние протоколы передачи и распределения ключей. Функции доверенной третьей стороны и выполняемые ею роли. Схемы предварительного распределения ключей. Неравенство Блома. Схемы предварительного распределения ключей Блома и на основе пересечений множеств. Протокол открытого распределения ключей Диффи-Хэллмана и способы его защиты от атаки «противник в середине». Аутентифицированные  протоколы открытого распределения ключей. Групповые протоколы. Протоколы разделения секрета и распределения ключей для телеконференции.

Тема 6. Прикладные протоколы

Построение семейства протоколов KriptoKnight на основе базовых протоколов взаимной аутентификации и распределения ключей. Особенности построения семейства протоколов IPsec. Протоколы Oakley, ISAKMP, IKE. Протоколы SKIP, SSL/TLS и особенности их реализации.

 

Тема 7. Протоколы открытых сделок

Протоколы битовых обязательств и их свойства. Протоколы подбрасывания монеты и “игры в покер” по телефону. Забывающая передача информации. Протокол подписания контракта.  Протокол сертифицированной электронной почты. Протоколы электронного голосования.  Свойства неотслеживаемости и несвязывемости. Протоколы электронных платежей и цифровых денег.

 

Тема 8. Заключение

Обзор государственных стандартов и стандартов организаций в области криптографических протоколов. Проблемы автоматизации анализа криптографических протоколов. Итоги изучения дисциплины.

 

 

5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

№ п/п

Наименование обеспечиваемых (последующих) дисциплин

  разделов данной дисциплины, необходимых для изучения обеспечиваемых (последующих) дисциплин

4

5

1.

Основы построения защищенных компьютерных сетей

+

+

2.

 Основы построения защищенных баз данных

+

+

3

 

+

+

 

5.3. Разделы (темы) дисциплины и виды занятий

№ п/п

Темы дисциплины

Лекции

ПЗ

ЛР

С

КР

Всего час.

1.         

Основные понятия

2

 

¾

¾

––

2

2.         

Схемы цифровой подписи

4

6

¾

¾

––

10

3.         

Протоколы идентификации

6

6

¾

¾

––

12

4.         

Инфраструктура открытых ключей

4

4

¾

¾

––

8

5.         

Протоколы распределения ключей

8

8

¾

¾

2

16

6.         

Прикладные протоколы

4

6

¾

¾

––

10

7.         

Протоколы открытых сделок

4

4

¾

¾

––

8

8.         

Заключение

2

 

¾

¾

––

2

 

 

6. Лабораторный практикум

№ п/п

№ раздела дисциплины

Наименование лабораторных работ

Трудо-емкость

(час.)

1

 

 

 

2.

 

 

 

 

7. Практические занятия (семинары)

№ п/п

№ раздела дисциплины

Тематика практических занятий (семинаров)

Трудо-емкость

(час.)

1.

1

Примеры протоколов на основе симметричных и асимметричных криптографических систем.  

2

2.

1

Примеры схем цифровых подписей.

2

3.

1

Цифровые подписи DSA и ГОСТ.

2

4.

1

Протоколы «рукопожатия» и идентификации типа «запрос-ответ».

2

5.

1

Протоколы доказательства знания с нулевым разглашением.

2

6.

1

Протоколы идентификации на основе самосертифицируемых ключей.

2

7.

1

Сертификаты инфрастуктуры открытых ключей и их структура. Функции удостоверяющего центра.

2

8.

1

Порядок проверки сертификатов для различных архитектур инфрастуктуры открытых ключей.

2

9.

2

Протоколы генерации и передачи ключей для симметричных шифрсистем.

2

10.

2

Протоколы генерации и передачи ключей для асимметричных шифрсистем.

2

11.

2

Схема предварительного распределения ключей Блома и ее устойчивость к компрометации ключей.

2

12.

2

Схемы предварительного распределения ключей на основе пересечения множеств

2

13.

2

Протокол Kerberos.

2

14.

2

Протоколы открытого распределения ключей и их уязвимости.

2

15.

2

Протоколы семейства KriptoKnight для различных сетевых конфигураций и условий применения.

2

16.

2

Протоколы семейства IPSec.

2

17.

2

Примеры прикладных протоколов (протоколы заключения сделок, платежных систем, сертифицированная электронная почта, голосования и др.).

2

 

8. Примерная тематика курсовых проектов (работ)

Курсовые работы не предусмотрены.

 

9. Учебно-методическое и информационное обеспечение дисциплины

а) основная литература

1.     Алферов А.П, Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.  Учебное пособие. 3е изд., доп.  Допущено Минобразования. М.: АРВ  Гелиос.  2005.  – 450 с.

2.     Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. Допущено УМО. М.: Изд. центр «Академия», 2009. – 272 с.

3.     Гашков С. Б., Применко Э.А., Черепнёв М.А. Криптографические методы защиты информации: учеб. пособие: Допущено УМО. М.: Изд. центр «Академия», — 304 с.

 

б) дополнительная литература

 

1.     Под ред. Погорелова Б.А., Сачкова В.Н. Словарь криптографических терминов. М.: МЦНМО, 2006.

2.     Введение в криптографию (под общ. ред.В.В.Ященко). (3-е изд.)  - М.: МЦНМО - ЧеРо, 2000.

3.     Столлингс В., Криптография и защита  сетей: принципы и практика, 2-е издание, М.: издательский дом “Вильямс”, 2001.

4.     Столингс В. Основы защиты сетей. Приложения и стандарты. — М.: ИД «Вильямс», 2002. – 429 с.

5.     Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Московский государственный инженерно-физический институт (технический университет), Москва, 1997.

6.     Чмора А. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

7.     Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.

8.     Мао В.  Современная криптография: теория и практика. – М.: Вильямс, 2005,  768 с.  

9.     Шнайер Б. Прикладная криптография. ­ – М.: Триумф, 2002. – 816 с.

10.                                                                                                                        Stinson D.R. Cryptography, theory and practice, London etc., CRC Press, 1995.

11.                                                                                                                        Menezes A.J., van Oorcshot P.C., Vanstone S.A. Handbook of Applied Cryptography. - CRC Press, 1997. -  xxviii + 780 pp.

 

в) программное обеспечение   не предусмотрено

 

г) базы данных, информационно-справочные и поисковые системы не предусмотрены

 

10. Материально-техническое обеспечение дисциплины

Для практических занятий необходимо наличие компьютерного класса. Операционная система семейства Windows, не ниже Windows XP.

В целях сохранения результатов работы желательно, чтобы слушатели курсов имели при себе носители информации (flash-накопители).

 

11. Методические рекомендации по организации изучения дисциплины

Примерным учебным планом на изучение дисциплины отводится один семестр. В конце семестра в качестве итогового контроля предусмотрен экзамен. На подготовку и сдачу экзамена в соответствии с ФГОС и примерным учебным планом выделяется дополнительно 36 часов. В процессе изучения дисциплины проводится одна контрольная работа и выполняется одно домашнее задание. Контрольная работа, как правило, планируется на вторую половину семестра по темам, изученным к этому времени. Цель домашнего задания – приобретение студентами навыков самостоятельного решения типовых задач из соответствующих разделов дисциплины. Решения задач должны быть подготовлены, оформлены в письменном виде и представлены в установленные сроки.

По основным разделам и темам дисциплины преподавателю важно придерживаться следующих методических рекомендаций.

В теме «Схемы цифровой подписи» следует обратить внимание на правильную  терминологию, акцентировав внимание на различие между терминами «электронная цифровая подпись», «электронная подпись» и «цифровая подпись». На практических занятиях можно разобрать особенности построения протоколов для схем конфиденциальной, групповой подписи и подписи вслепую.

В теме «Протоколы идентификации» важно акцентировать внимание на  различие между протоколами, основанными на паролях, слабой и сильной идентификацией. Важно правильно понимать назначение и возможности таких протоколов, а также представлять уровень защищенности, предоставляемый протоколами этих классов. Важно правильно формулировать свойства и требования к протоколам идентификации, основанным на протоколах доказательства знания с нулевым разглашением.

В теме «Инфраструктура открытых ключей» важно правильно понимать различие между техническими и юридическими проблемами, возникащими при работе удостоверяющих центров. Важно также уяснить порядок проведения проверки актуальности сертификатов для каждого из участников в зависимости от конкретной архитектуры  инфраструктуры открытых ключей.

В теме «Протоколы распределения ключей» важно показать сильную взаимосвязь и комплексность решаемых задач, требующих анализа практически всех аспектов обеспечения безопасности протоколов, предполагающих аутентификацию сторон, сеанса, сообщений, источника данных, ключей и т.д. Важно понимать различие между видами аутентификации, а также последствия невнимания к отдельным вопросам, приводящим к возможности проведения успешных атак.

В теме «Прикладные протоколы» важно акцентировать внимание на особенностях построения прикладных промышленных протоколов, каждый из которых на самом деле образует целое семейство протоколов. Поэтому при рассмотрении протоколов IPsec, SSL/TLS и др. следует явно рассмотреть и объяснить необходимость выбора тех или иных протоколов и особенности их реализации.

В теме «Протоколы открытых сделок» важно уяснить роль базового  протокола битовых обязательств и его применение для построения игровых протоколов по телефону, протоколов электронного голосования и др. Особые свойства протоколов, такие как свойства неотслеживаемости и несвязывемости, можно обсудить на примере протоколов электронных платежей. Следует пояснить принципиальное отличие цифровых денег от обычных платежей и платежей с использованием пластиковых карт, а также уяснить суть понятий цифровая монета и электронный бумажник.

В заключение можно проиллюстрировать важность и сложность проблемы автоматизации анализа протоколов, используя в качестве примера такие общедоступные в Интернет автоматизированные системы анализа, как AVISPA, Scyther  или ProVerif.

При проведении части практических занятий целесообразно использовать форму семинара, формулируя задания на самостоятельную работу в виде подготовки сообщений и докладов. В качестве тем докладов могут быть выбраны, например, следующие:

1.     Изучение особенностей построения конкретных криптографических протоколов.

2.     Виды прикладных протоколов и их классификация по области применения (протоколы заключения сделок, платежных систем, сертифицированная электронная почта, голосования и др.).

3.     Примеры конкретных прикладных криптографических протоколов.

4.     Основные уязвимости криптографических протоколов и связанные с ними атаки.

5.     Изучение особенностей реализации протоколов (на примере IPsec, SSL/TLS, Kerberos, SIP и т.п.).

6.     Аппаратные методы защиты и технология TPM.

7.     Изучение стандартов цифровой подписи и хеш-функции.

В качестве средств для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуются:

·                    Индивидуальные долгосрочные задания. Студенту предлагается реализовать протокол, или один или несколько алгоритмов, применяемых в рассматриваемом протоколе. По итогам выполнения работы преподавателю предоставляется работающая программа и оформленный отчёт с полученными результатами.

·                    Проведение на практических занятиях письменных 10 минутных контрольных опросов или тестирования по темам программы для всех студентов.

Для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуется использовать вопросы и задания, подобные перечисленным ниже:

1.     Коды аутентификации сообщений, вероятности навязывания, критерии оптимальности.

2.     Связь кодов аутентификации с ортогональными массивами.

3.     Схемы цифровых подписей на основе симметричного шифрования.

4.     Схемы цифровой подписи на основе систем с открытыми ключами.

5.     Схема цифровой подписи Фиата-Шамира и ее свойства.

6.     Схема цифровой подписи Эль-Гамаля и ее свойства.

7.     Схемы цифровых подписей семейства Эль-Гамаля.  Стандарты циф­ровой подписи ГОСТ P.34.10-94 и DSA.

8.     Протокол идентификации Шнорра и его связь с цифровой подписью.

9.     Протокол идентификации Фиата-Шамира и его связь с цифровой подписью.

10.                                                                                                                                             Протокол идентификации Окамото и его безопасность.

11.                                                                                                                                             Протокол идентификации Guillou-Quisquater  и его безопасность.

12.                                                                                                                                             Протокол идентификации на основе самосертифицируемых открытых ключей, зависящих от идентификаторов.

13.                                                                                                                                             Схемы битовых обязательств. Протокол подбрасывания монеты по телефону.

14.                                                                                                                                             Двусторонние протоколы передачи ключей с использованием симметричного шифрования.

15.                                                                                                                                             «Бесключевой» протокол Шамира и его свойства.

16.                                                                                                                                             Трехсторонние протоколы распределения ключей с использованием симметричного шифрования.

17.                                                                                                                                             Протокол распределения ключей NSPK и его уязвимость.

18.                                                                                                                                             Протокол  аутентификации и распределения ключей Kerberos V5.

19.                                                                                                                                             Протоколы  аутентификации и распределения ключей KriptoKnight фирмы IBM.

20.                                                                                                                                             Передача ключей с использованием систем с открытыми ключами.

21.                                                                                                                                             Протокол распределения ключей EKE с использованием пароля.

22.                                                                                                                                             Протокол аутентификации/распределения ключей SPX.

23.                                                                                                                                             Сертификаты открытых ключей и протоколы их выдачи. Протокол обмена сертификатами Х.509.

24.                                                                                                                                             Протокол открытого распределения ключей Диффи – Хеллмана и его свойства.

25.                                                                                                                                             Протокол открытого распределения ключей MTI. Пример атаки.

26.                                                                                                                                             Протокол открытого распределения ключей на основе самосертифицируемых ключей, зависящих от идентификаторов.

27.                                                                                                                                             Протокол открытого распределения ключей KEA.

28.                                                                                                                                             Протокол открытого распределения ключей STS. Пример атаки.

29.                                                                                                                                             Однопроходные версии протоколов открытого распределения ключей.

30.                                                                                                                                             Предварительное распределение ключей. Нижняя оценка на объем ключевых материалов для схем предварительного распределения ключей.

31.                                                                                                                                             Схема предварительного распределения ключей Блома и ее устойчивость к компрометации и оптимальность.

32.                                                                                                                                             Схемы предварительного распределения ключей на основе пересечений множеств. Способ построения.

33.                                                                                                                                             Пороговая схема разделения секрета.

34.                                                                                                                                             Групповой протокол распределения ключей для телеконференции.

35.                                                                                                                                             Аппаратные способы защиты главного ключа. Принципы построения криптографического адаптера в системе TSS фирмы IBM. Основные протоколы.

36.                                                                                                                                             Протоколы  аутентификации и распределения ключей, входящие в  IPsec.

В соответствии со спецификой ВУЗа в процессе преподавания дисциплины методически целесообразно в каждом разделе выделить наиболее важные темы и акцентировать на них внимание обучаемых.