close

Вход

Забыли?

вход по аккаунту

"Криптографические методы защиты информации", профиль

код для вставкиСкачать
2
УДК 681.518(075.8)
ББК 32.81.73
Составитель – Гасанова Зарема Ахмедовна, старший преподаватель
кафедры «Информационные технологии» ДГИНХ.
Внутренний рецензент – Галяев Владимир Сергеевич, к.ф.-м.н.,
зав.кафедрой кафедры «Информационные технологии» ДГИНХ.
Внешний рецензент – Абдурагимов Гусейн Эльдарханович, кандидат
физико-математических наук, доцент кафедры "Математические методы в
экономике" Дагестанского государственного университета.
Рабочая программа дисциплины « Криптографические методы защиты
информации» разработана в соответствии с требованиями федерального
государственного образовательного
стандарта высшего образования по
направлению подготовки 090900.62 «Информационная безопасность»,
утвержденного приказом Министерства образования и науки Российской
Федерации от 28 декабря 2009г., № 496.
Рабочая программа дисциплины «Криптографические методы защиты
информации» размещена на сайте www.dginh.ru
Гасанова З.А. Рабочая программа дисциплины «Криптографические
методы защиты информации» для направления подготовки 090900.62
«Информационная безопасность», профиль «Безопасность автоматизированных
систем». – Махачкала: ДГИНХ, 2014г., 12 с.
Рекомендовано к утверждению Учебнометодическим советом ДГИНХ.
Председатель Учебно-методического
совета ДГИНХ,
проректор по учебной работе,
доктор экономических наук, профессор
Казаватова Н.Ю.
5 марта 2014г.
Одобрено Советом факультета
Информационных технологий
4 марта 2014г., протокол № 7.
Председатель Совета Раджабов К.Я,
к.э.н., доцент
Одобрено на заседании кафедры
«Информационные технологии»
1 марта 2014г., протокол № 8
Зав.кафедрой Галяев В.С.
3
Содержание
1. Перечень планируемых результатов обучения по дисциплине
Стр.
4
2. Место дисциплины в структуре образовательной программы
5
3. Объем дисциплины в зачетных единицах с указанием количества
6
академических часов, выделенных на контактную работу
обучающихся с преподавателем (по видам учебных занятий) и на
самостоятельную работу обучающихся
4. Содержание дисциплины, структурированное по темам (разделам) с
6
указанием отведенного на них количества академических часов и
видов учебных занятий
5. Перечень учебно-методического обеспечения для самостоятельной
8
работы обучающихся по дисциплине
6. Фонд оценочных средств для проведения промежуточной
8
аттестации обучающихся по дисциплине
7. Перечень основной и дополнительной учебной литературы,
10
необходимой для освоения дисциплины
8. Перечень ресурсов информационно-телекоммуникационной сети
11
"Интернет", необходимых для освоения дисциплины
9. Методические указания для обучающихся по освоению дисциплины
11
10. Перечень информационных технологий, используемых при
12
осуществлении образовательного процесса по дисциплине, включая
перечень программного обеспечения и информационных справочных
систем
11. Описание материально-технической базы, необходимой для
12
осуществления образовательного процесса по дисциплине
4
1. Перечень планируемых результатов обучения по дисциплине
Задачами преподавания дисциплины являются:
− Рассмотреть наиболее распространённые криптографические
протоколы, а также основные методы криптоанализа.
− Раскрыть принципы математических и вычислительных моделей
криптографических процессов, их оптимизация и выработка
направлений совершенствования.
− Показать особенности различных криптографических протоколов и
возможностей их применения.
В результате изучения дисциплины студенты должны знать:
− теорию криптографических алгоритмов и теорию криптоанализа;
− существующие типы алгоритмов криптопреобразования;
− виды криптографических протоколов, области их применения,
достоинства и недостатки.
В результате изучения дисциплины студенты должны уметь:
− применять современные методы криптозащиты при исследовании и
проектировании защитных систем;
− реализовать прикладные задачи защиты информации на базе языков
программирования и пакетов прикладных программ криптозащиты.
В результате изучения дисциплины студенты должны иметь навыки:
− применения
алгоритмов
криптопреобразования
и
методов
криптоанализа;
− самостоятельной
практической
реализации
алгоритмов
криптопреобразования и криптоанализа.
Процесс изучения дисциплины направлен на формирование следующих
компетенций:
Общекультурные компетенции, включающие в себя способность:
− способен логически верно, аргументировано и ясно строить устную и
письменную речь, публично представлять собственные и известные
научные результаты, вести дискуссии (ОК-9);
− способен к саморазвитию, самореализации, приобретению новых
знаний, повышению своей квалификации и мастерства (ОК-11);
− способен критически оценивать свои достоинства и недостатки,
определять пути и выбрать средства развития достоинств и
устранения недостатков (ОК-12);
Профессиональные компетенции, включающие в себя способность:
− способен использовать основные естественнонаучные законы,
применять
математический
аппарат
в
профессиональной
деятельности, выявлять сущность проблем, возникающих в ходе
профессиональной деятельности (ПК – 1);
− способен формировать комплекс мер по информационной
безопасности
с
учетом
его
правовой
обоснованности,
5
−
−
−
−
−
−
−
−
−
−
административно-управленческой и технической реализуемости и
экономической целесообразности (ПК-4);
способен определять виды и формы информации, подверженной
угрозам, виды и возможные методы и пути реализации угроз на
основе анализа структуры и содержания информационных процессов
предприятия, целей и задач деятельности предприятия (ПК – 8);
способен участвовать в разработке подсистемы управления
информационной безопасностью (ПК – 12);
способен применять программные средства системного, прикладного
и специального назначения (ПК – 15);
способен к программной реализации алгоритмов решения типовых
задач обеспечения информационной безопасности (ПК – 17);
способен составить обзор по вопросам обеспечения информационной
безопасности по профилю своей деятельности (ПК – 19);
способен принимать участие в проведении экспериментальноисследовательских работ системы защиты информации с учетом
требований по обеспечению информационной безопасности (ПК – 23);
способен осуществлять подбор, изучение и обобщение научнотехнической литературы, нормативных и методических материалов по
вопросам обеспечения информационной безопасности (ПК – 24);
способен формировать комплекс мер (правила, процедуры,
практические приемы и пр.) для управления информационной
безопасностью (ПК – 26);
способен принимать участие в организации контрольных проверок
работоспособности и эффективности применяемых программноаппаратных, криптографических и технических средств защиты
информации (ПК – 27);
способен применять комплексный подход к обеспечению
информационной безопасности в различных сферах деятельности (ПК
– 30).
2. Место дисциплины в структуре образовательной программы
Дисциплина «Криптографические методы защиты информации» относится
к базовой части профессионального цикла Учебного плана по направлению
подготовки «Информационная безопасность», профилю «Безопасность
автоматизированных систем».
Для освоения курса «Криптографические методы защиты информации»
студент должен изучить дисциплины: «Алгебра», «Теория чисел», «Дискретная
математика», «Теория информация», «Языки программирования» и «Технологии
и методы программирования».
Освоение данной дисциплины необходимо обучающемуся для изучения
дисциплин «Техническая защита информации», «Программно-аппаратные
средства защиты информации», «Комплексное обеспечение информационной
безопасности автоматизированных систем», «Безопасность электронного
6
бизнеса», «Технология построения защищенных автоматизированных систем»,
успешного прохождения производственной практики и выполнения выпускной
квалификационной работы.
3. Объем дисциплины в зачетных единицах с указанием количества
академических часов, выделенных на контактную работу обучающихся с
преподавателем (по видам учебных занятий) и на самостоятельную работу
обучающихся
Объем дисциплины в зачетных единицах составляет 4 зачетные единицы.
Количество академических часов, выделенных на контактную работу
обучающихся с преподавателем (по видам учебных занятий), составляет 144
часа, в том числе:
лекционного типа – 34 ч.
семинарского типа – 34 ч.
самостоятельная работа обучающихся – 40 ч.
4. Содержание дисциплины, структурированное по темам (разделам) с
указанием отведенного на них количества академических часов и видов
учебных занятий.
№
п/п
Раздел
дисциплины
1.
Введение в
криптографию.
Основные понятия
и определения.
2.
Модели шифров.
Основы
криптоанализа.
3.
Основные
криптоаналитические
методы.
4.
Основные типы
шифров.
5.
Структура и
Всего
академ
ически
х часов
В том числе:
Лекцион Семин
На
ного
арског самосто
типа
о типа ятельну
ю
работу
11
4
4
3
7
2
2
3
11
4
4
3
7
2
2
3
7
2
2
3
Количест
Форма
во часов
текущего
в
контроля
интеракт успеваемости.
ивной
Форма
форме
промежуточн
ой
аттестации
Модульнорейтинговая
система
оценки знаний
2
Модульнорейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
2
Модульнорейтинговая
система
оценки знаний
2
Модульно7
режимы работы
симметричных
шифров.
6.
7.
8.
9.
10.
11.
12.
13.
7
2
2
3
2
7
2
2
3
2
11
4
4
3
2
Методы взлома
шифров,
основанных на
дискретном
логарифмировании.
7
2
2
3
2
Методы
криптоанализа,
основанные
факторизации
целых чисел.
7
Алгоритм DES.
Российский
стандарт
шифрования ГОСТ
28147-89.
Криптосистемы с
открытым ключом.
Электронные
цифровые подписи.
Модульнорейтинговая
система
оценки знаний
2
2
3
2
Модульнорейтинговая
система
оценки знаний
11
4
4
3
2
7
2
2
3
2
8
2
2
4
2
Криптографические
протоколы.
Псевдослучайные
последовательност
и.
Линейные
рекуррентные
последовательност
как
и
псевдослучайные
последовательност
и
ИТОГО:
рейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
Модульнорейтинговая
система
оценки знаний
108
34
34
40
20
Экзамен
8
5. Перечень учебно-методического обеспечения для самостоятельной работы
обучающихся по дисциплине
№
п/п
1.
автор
Гасанова З.А.
Название учебно-методической
литературы для
самостоятельной работы
обучающихся по дисциплине
Выходные
данные по
стандарту
Методические рекомендации по Махачкала:
самостоятельной работе студента ДГИНХ, 2011.
по
дисциплине
«Криптографические
методы
защиты
информации»
для
направления
подготовки
«Информационная безопасность»,
профиля
«Безопасность
информационных систем»
Количество
экземпляров
в
библиотеке
ДГИНХ
50
6. Фонд оценочных средств для проведения промежуточной аттестации
обучающихся по дисциплине
Цель промежуточного контроля знаний – установить уровень
сформированности знаний по окончанию изучения раздела. Проводится на
предпоследнем занятии при изучении раздела. Результат контроля используется
для корректировки организации деятельности учащихся по обобщению и
систематизации знаний. Итоговые знания будут оцениваться в баллах.
Оценивание студента на экзамене
Баллы
(рейтинговой
оценки)
85 – 100
Оценка экзамена
(стандартная)
«отлично»
70 - 84
«хорошо»
Требования к знаниям
Оценка «отлично» выставляется студенту, если он
глубоко и прочно усвоил программный материал,
исчерпывающе, последовательно, четко и логически
стройно его излагает, умеет тесно увязывать теорию с
практикой, свободно справляется с задачами,
вопросами и другими видами применения знаний,
причем не затрудняется с ответом при видоизменении
заданий, использует в ответе материал различной
литературы, правильно обосновывает принятое
нестандартное решение, владеет разносторонними
навыками и приемами выполнения практических задач
по формированию общепрофессиональных
компетенций.
Оценка «хорошо» выставляется студенту, если он
9
51 – 69
«удовлетворительно»
менее 51
«неудовлетвор
ительно»
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
твердо знает материал, грамотно и по существу
излагает его, не допуская существенных неточностей в
ответе на вопрос, правильно применяет теоретические
положения при решении практических вопросов и
задач, владеет необходимыми навыками и приемами
их выполнения, а также имеет достаточно полное
представление о значимости знаний по дисциплине.
Оценка «удовлетворительно» выставляется студенту,
если он имеет знания только основного материала, но
не усвоил его деталей, допускает неточности,
недостаточно правильные формулировки, нарушения
логической последовательности в изложении
программного материала, испытывает сложности при
выполнении практических работ и затрудняется
связать теорию вопроса с практикой.
Оценка «неудовлетворительно» выставляется
студенту, который не знает значительной части
программного материала, неуверенно отвечает,
допускает серьезные ошибки, не имеет представлений
по методике выполнения практической работы. Как
правило, оценка «неудовлетворительно» ставится
студентам, которые не могут продолжить обучение без
дополнительных занятий по данной дисциплине.
Этапы развития криптографии.
Основные задачи криптографии.
Модель криптографической защиты.
Алгебраические и вероятностные модели шифров.
Основные понятия криптоанализа.
Типы криптоаналитических атак.
Классификация методов криптографического
закрытия
информации.
Элементарные шифры.
Потоковые шифры.
Гаммирование. Качество и периодичность гаммы.
Блочные шифры.
Частотный криптоанализ.
Криптоанализ шифров с помощью теста Казиски.
Сеть Фейстеля.
Алгоритмы на основе подстановочно-перестановочных сетей.
Структура «Квадрат».
Режимы работы алгоритмов.
Основные характеристики и структура алгоритма DES
Процедура расширения ключа DES.
Криптостойкость алгоритма DES.
Описание алгоритма ГОСТ 28147-89.
10
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
Режимы работы алгоритма ГОСТ 28147-89.
Криптостойкость алгоритма ГОСТ 28147-89.
Модификации алгоритма ГОСТ 28147-89 и их анализ.
Метод «грубой силы».
Атаки класса «встреча посередине».
Дифференциальный криптоанализ.
Линейный криптоанализ.
Метод бумеранга.
Сдвиговая атака.
Метод интерполяции.
Основные понятия асимметричных систем.
Процедура открытого распределения ключей Диффи–
Хеллмана.
Криптосистема RSA.
Шифр Эль-Гамаля.
Способы увеличения стойкости шифров
Постановка задачи.
Метод взлома «шаг младенца, шаг великана».
Алгоритм взлома исчисления порядка.
(P-1) Метод факторизации Полларда.
Po Метод факторизации Полларда.
Задача аутентификации и цифровая подпись.
Электронная подпись RSA.
Электронная подпись на базе шифра Эль-Гамаля.
Российский стандарт на электронную подпись ГОСТ P34.10-94.
Американский стандарт на электронную подпись FIP 186.
Линейные конгруэнтные генераторы
Сдвиговые регистры с линейной обратной связью
Проектирование и анализ потоковых шифров
Потоковые шифры на базе LFSR
7. Перечень основной и дополнительной учебной литературы, необходимой
для освоения дисциплины
№
п/п
Автор
1. Черёмушкин
А.В.
Название основной и
Выходные
дополнительной учебной
данные по
литературы, необходимой
стандарту
для освоения дисциплины
Основная учебная литература
Криптографические
протоколы. Основные
свойства и уязвимости.
Москва:
Академия.
2009.
Количество
экземпляров в
библиотеке
ДГИНХ
6 экз.
11
2.
Гашков С.Б.
3. Фороузан
Б.А.
Учебное пособие. Гриф УМО.
Криптографические
методы Москва:
защиты информации. Учебное Академия. 2010.
пособие Допущено УМО
Криптография и безопасность
Москва:
сетей: Учебное пособие.
ИУИТ. 2010.
8 экз.
1 экз.
Дополнительная учебная литература
криптография: Москва 2009 г.
1. Аграновский Практическая
А.В.,
Хади алгоритмы
и
их
Р.А.
программирование
СОЛОНПРЕСС.
Ресурс
ЭБС
«Книгафонд»
8. Перечень ресурсов информационно-телекоммуникационной сети
"Интернет", необходимых для освоения дисциплины
1.
2.
3.
4.
www.intuit.ru
www.Citforum.ru
www.habrahabr.ru
http://stackoverflow.com/
9. Методические указания для обучающихся по освоению дисциплины
Изучение дисциплины следует начинать с проработки рабочей программы,
особое внимание, уделяя целям и задачам, структуре и содержанию курса.
При подготовке к занятиям необходимо просмотреть конспекты лекций,
рекомендованную литературу по данной теме; подготовиться к ответу на
контрольные вопросы.
Успешное изучение курса требует посещения лекций, активной работы на
семинарах, выполнения всех учебных заданий преподавателя, ознакомления
основной и дополнительной литературой. Работа с конспектом лекций
предполагает просмотр конспекта в тот же день после занятий, пометку материала
конспекта, который вызывает затруднения для понимания. Попытайтесь найти
ответы на затруднительные вопросы, используя рекомендуемую литературу. Если
самостоятельно не удалось разобраться в материале, сформулируйте вопросы и
обратитесь за помощью к преподавателю на консультации или ближайшей
лекции. Регулярно отводите время для повторения пройденного материала,
проверяя свои знания, умения и навыки по контрольным вопросам.
Для выполнения письменных домашних заданий необходимо внимательно
прочитать соответствующий раздел учебника и проработать аналогичные задания,
рассматриваемые преподавателем на лекционных занятиях.
Основным методом обучения является самостоятельная работа с учебнометодическими материалами, научной литературой, статистическими данными, в
том числе из сети Интернет.
12
10. Перечень информационных технологий, используемых при
осуществлении образовательного процесса по дисциплине, включая
перечень программного обеспечения и информационных справочных систем
Технические средства: компьютерная техника и средства связи:
персональные компьютеры, проектор, интерактивная доска.
Методы обучения с использованием информационных технологий:
компьютерное тестирование, демонстрация мультимедийных материалов,
компьютерный лабораторный практикум.
Перечень программного обеспечения: система тестирования АСУ
«СПРУТ», Borland Delphi 2010, Visual Studio 2010, Lazarus.
11. Описание материально-технической базы, необходимой для
осуществления образовательного процесса по дисциплине
Лекционные занятия проводятся в аудитории, оснащенной проектором,
экраном и персональным компьютером.
Лабораторные работы проводятся в аудитории, оснащенной современными
персональными компьютерами, программным обеспечением в соответствии с
тематикой изучаемого материала. Аудитория оснащена отдельным компьютером
с подключенным к нему проектором и настенным экраном.
13
1/--страниц
Пожаловаться на содержимое документа