Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 1 Прик. крип. НП ПКР БІКС 2012.doc
Скачиваний:
66
Добавлен:
14.04.2015
Размер:
149.5 Кб
Скачать

Харківський національний університет імені В.Н. Каразіна

Кафедра безпеки інформаційних систем і технологій

По чинному закону Про віщу освіту

затверджую

Ректор ХНУ ім. В.Н.Каразіна

професор В. Багіров

" " ____________2012р.

По проекту закону Про віщу освіту

затверджую

затверджую

Співголова науково-методичні комісії Науково-методичної Ради Міносвіти України з "Інформаційної безпеки" – директор ФТІ КПІ

Співголова науково-методичні комісії Науково-методичної Ради Міносвіти України з "Інформаційної безпеки" – заступник голови Дежспецзв'язку

Новіков О.М.

Скринник О.П.

" " ____________2010 р.

" " ____________2010 р.

Навчальна програма

дисципліни

"Прикладна криптологія"

Бакалавр:

“Безпека інформаційних і комунікаційних систем»

Цикл:

професійної та практичної підготовки;

нормативна частина

Обсяг ЄКТС:

8,5 кредитів

Види навчальних занять:

лекції;

практичні;

лабораторні.

консультації

Індивідуальні завдання:

розрахункові роботи;

курсова робота

Контрольні заходи:

поточний контроль;

підсумковий контроль (екзамен);

державна атестація (бакалаврська робота, тестовий екзамен)

  1. Місце й значення навчальної дисципліни в реалізації Освітньо Професійної Програми

Навчальна дисципліна „ Прикладна криптологія ” входить до циклу фахових дисциплін професійно – практичної підготовки. Її вивчення розпочинає теоретичну та практичну підготовку студентів щодо вивчення дисциплін професійно – практичної підготовки в частині криптографічного захисту інформації, оцінки її вразливості та якості криптографічного захисту.

Основною метою дисципліни є отримання студентами необхідної компетенції та необхідних знань і умінь щодо оцінки вразливості інформації та інформаційних ресурсів, застосування методів, механізмів, протоколів, алгоритмів та засобів, спрямованих на криптографічний захист інформації на об’єктах інформаційної діяльності, в тому числі в інформаційно-комунікаційних системах, з урахуванням можливих впливів порушників та прогнозу розвитку методів, систем та засобів криптографічного аналізу, стійкості криптографічних систем та безпечності криптографічних протоколів.

Дисципліна формує базові знання з проблем теорії та практики криптографічного захисту інформації, оцінки її криптографічної захищенності (стійкості), забезпечення та оцінки безпечності криптографічних протоколів і є одним із основних (механізмів) засобів захисту інформації та інформаційних ресурсів.

  1. Тематичний зміст й послідовність вивчення дисципліни

По проекту закону Про віщу освіту

(виклад змісту навчальної дисципліни)

Математичні основи криптології( 5.ПФ.Д.04 ПП О 01.01 Б, Т).

Основні задачі та застосування в криптології: теорії чисел та груп; простих та розширень полів Галуа; еліптичних та гіпереліптичних груп; спарювання точок еліптичних груп; спец розділів теорії ймовірностей та мат статистики.

1Математичні основи прикладної криптології. Класифікація та загальна характеристика математичних методів в криптографії та крипто аналізі. Постановка та формальний аналіз математичних задач стосовно криптографії та крипто аналізу.

Симетричні криптосистеми ( 5.ПФ.Д.04 ПП О 01.02 Б, Т).

Основні поняття криптології. Криптографічні перетворення, класифікація та основні властивості. Основні послуги криптографічних систем захисту інформації. Математичні моделі джерел відкритих повідомлень та криптограм. Загальні умови реалізації та класифікація крипто аналітичних атак. Теоретично (безумовно) стійкі криптографічні системи (шифри) та умови їх реалізації. Обчислювально-стійкі та імовірно-стійкі криптосистеми та умови їх реалізації. Математичні моделі основних криптографічних перетворень. Симетричні та асиметричні криптографічні перетворення.

Симетричні перетворення, класифікація та їх властивості. Афінні шифри та їх властивості. Основні елементарні симетричні криптографічні перетворення та їх властивості. Складність симетричних криптографічних перетворень. Методи оцінки криптографічної стійкості симетричних крипто перетворень. Блокові симетричні шифри та їх властивості. Потокові симетричні шифри та їх властивості. Модель криптографічно захищеної інформаційно – телекомунікаційної системи на основі застосування блокових симетричних шифрів. Модель криптографічно захищеної інформаційно – телекомунікаційної системи на основі застосування потокових симетричних шифрів.

Джерела ключів та ключової інформації, вимоги до них. Випадкові та псевдовипадкові послідовності та їх властивості. Генерування випадкових та псевдовипадкових послідовностей. Критерії та показники оцінки властивостей випадкових та псевдовипадкових послідовностей. Вимоги відносно необоротності, непередбачуваності, нерозрізнюваності та складності генерування ключів та ключової інформації.

Основні прикладні задачі, проблемні питання та напрями розвитку теорії та практики симетричних крипто перетворень.

Асиметричні криптосистеми ( 5.ПФ.Д.04 ПП О 01.03 Б, Т).

Асиметричні крипто перетворення. Класифікація та загальна характеристика. Направлені шифри, що реалізуються в кільцях та простих полях Галуа. Загальні підходи та оцінка складності та стійкості крипто перетворень в кільцях та простих полях Галуа.

Асиметричні перетворення в групі точок еліптичних кривих та гіпереліптичних кривих, їх основні властивості. Базиси представлення та метрики операцій скалярного множення. Афінний та проективні базиси, порівняльний аналіз складності виконання операцій. Направлені шифри, що реалізуються в групі точок еліптичних кривих. Сертифікати відкритих ключів шифрування. Оцінка стійкості та складності криптографічних перетворень в групі точок еліптичних кривих та гіпереліптичних кривих.

Асиметричні крипто перетворення на основі парного відображення (спарювання) точок еліптичних кривих. Криптографічні системи на ідентифікаторах та умови їх реалізації. Методи оцінки криптографічної стійкості та складності реалізації крипто перетворення на основі парного відображення (спарювання) точок еліптичних кривих.

Джерела ключів асиметричних криптосистем та вимоги до них. Двох ключові криптографічні (асиметричні) перетворення. Простір ключів. Методи та засоби генерування ключів для асиметричних крипто перетворень в кільцях, полях, групах точок еліптичних кривих та парних відображень. Критерії та показники оцінки властивостей ключів. Вимоги відносно необоротності, непередбачуваності, нерозрізнюваності та складності генерування ключів та ключової інформації.

Основні прикладні задачі, проблемні питання та напрями розвитку теорії та практики асиметричних крипто перетворень.

Методи автентифікації інформації ( 5.ПФ.Д.04 ПП О 01.04 Б, Т).

Ідентифікація та автентифікація. Основні загрози порушення автентичності. Моделі взаємної довіри, взаємної недовіри та взаємного захисту. Критерії та показники оцінки якості автентифікації. Інформаційний підхід до оцінки та забезпечення автентичності. Класи гарантій та умови їх реалізації. Досконалі та практично реалізуємо системи автентифікації та умови їх реалізації. Методи автентифікації на основі використанням симетричних крипто систем. Прості та суворі системи(протоколи) автентифікації. Порівняльний аналіз методів автентифікації. Проблемні питання теорії та практики автентифікації.

Канали НСД до інформації та ресурсів. Методи захисту від НСД. Авторизація. Методи ідентифікації та автентифікації. Сертифікати відкритих ключів атрибутів. Управління повноваженнями. Управління ролями Основні вимоги та принципи реалізації.

Іміто захист в радіоканалах та його реалізація. Моделі захищених радіо систем. Критерії та показники оцінки якості іміто захисту. Методи та засоби забезпечення іміто захисту в стільникових радіосистемах. Синтез та аналіз систем іміто захисту. Комбіновані системи (протоколи) сумісної автентифікації та шифрування. Основні прикладні задачі, проблемні питання теорії та практики забезпечення іміто захисту.

Цифровий підпис ( 5.ПФ.Д.04 ПП О 01.05 Б, Т).

Цифровий підпис. Електронний та електронний цифровий підпис. Основні послуги та застосування цифрового підпису. Класифікація та вимоги до цифрового підпису. Критерії та показники оцінки якості цифрових підписів. Основні види атак на цифровий підпис. Основні загрози цифровому підпису. Функції гешування, вимоги до функцій гешування, методи побудування та властивості. Сертифікати відкритих ключів цифрового підпису.

Цифрові підписи з додатком та відновленням повідомлень. Кільцеві та групові підписи. Цифрові підписи на основі асиметричних крипто перетворень. Сутність та властивості цифрових підписів на основі криптографічних перетворень в кільцях, полях Галуа, групах точок еліптичних та гіпереліптичних кривих та основі парних відображень(спарювання) точок еліптичних кривих.

Методи оцінки криптографічної стійкості та складності цифрових підписів. Стандартизація цифрових підписів та функцій гешування. Поняття сертифіката відкритого ключа. Основні прикладні задачі та проблемні питання теорії та практики цифрових підписів.

Криптографічні протоколи та механізми ( 5.ПФ.Д.04 ПП О 01.06 Б, Т).

Визначення криптографічного протоколу. Класифікація криптографічних протоколів. Інтерактивні та протоколи з нульовими знаннями ( PVSпротоколи). Криптографічні протоколи на основі застосування ЕЦП. Протоколи з ЕЦП та шифруванням. Методи та приклади доведення безпечності криптографічних протоколів.

Протоколи встановлення та узгодження ключів. Протоколи автентифікації. Автентифікація та встановлення ключів. Синтез та аналіз криптографічних протоколів автентифікації та встановлення ключів. Методи ідентифікації та автентифікації з нульовими розголошеннями. Підписання контракту та обмін ключами на основі проколів з нульовими знаннями.

Протоколи розподілу таємниці. Класифікація та вимоги до протоколів розподілу таємниці. Методи розподілу та підтвердження таємниці. Синтез та аналіз протоколів розподілу таємниці. Порогові протоколи. Доведення з нульовими розголошеннями.

Протоколи таємного голосування. Таємні багатосторонні протоколи. Протоколи „ цифрові гроші ” та „ анонімні кредитні картки ”. Інтерактивні протоколи та протоколи з нульовими знаннями. Методи синтезу та аналізу. Протоколи електронного цифрового голосування.

Вступ в фізику квантових обчислень. Основні поняття та визначення. Квантова криптографія та крипто аналіз. Квантовий розподіл ключів. Модель системи з квантовим розподілом ключів. Протоколи квантового розподілу ключів з використанням поодиноких пасток та за допомогою переплутаних станів. Оцінка стійкості квантових криптографічних протоколів.

Криптографічний крипто аналіз ( 5.ПФ.Д.04 ПП О 02.01 Б, Т)

Основні положення крипто аналізу. Класифікація методів крипто аналізу. Складність виконання криптоаналізу. Методи криптоаналізу асиметричних та симетричних криптосистем. Критерії та показники оцінки процесів крипто аналізу.

Методи та алгоритми крипто аналізу асиметричних криптосистем в кільцях, полях та групах точок еліптичних і гіпереліптичних кривих. Оцінка складності та вартості. Квадратичне та решето загального числового поля. Методи розв’язання дискретних логарифмів та їх застосування при крипто аналізі в полях.

Методи та алгоритми крипто аналізу криптографічних перетворень в групі точок еліптичних кривих. Математична модель системи крипто аналізу в групі точок еліптичних кривих. Методики порівняльного аналізу асиметричних крипто перетворень. Особливості крипто аналізу асиметричних крипто перетворень. Методи підвищення швидкодії. Проблемні питання теорії та практики крипто аналізу асиметричних крипто перетворень.

Методи крипто аналізу в симетричних криптосистемах. Методи брутальної сили та на основі створення колізій. Алгебраїчні методи. Складність складання та розв’язку систем рівнянь. Статистичні та ймовірнісні методи. Розв’язок систем рівнянь з випадковою правою частиною.

Диференційний та лінійний крипто аналіз. Методи крипто аналізу потокових шифрів. Практичні приклади здійснення та оцінки складності проведення крипто аналізу блокових та потокових шифрів.

Сучасний стан захисту інформації в комп’ютерних системах та мережах. Основні протиріччя та їх можливе розв’язання. Концепції та Політики забезпечення безпеки інформації. Основні проблеми забезпечення інформаційної безпеки України.

1 В дужках шифри змістовних модулів, що входять до блоку змістових модулів; у кінці – форма державної атестації: літера Т – державний тестовий екзамен, Б – бакалаврська атестаційна робота

По проекту закону Про віщу освіту