Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).

Простые числа. Алгоритмы разложения на множители. Алгоритмы определения простоты числа (обычный, вероятностный).

Стеганография – скрытие факта передачи секретного сообщения. Методы стеганографии – использование избыточности (использование свободного места или данных, небольшое изменение которых незаметно), применение редко осматриваемых мест формата.

Скрытие сообщения в тексте. Скрытие сообщения в 24-разрядном bmp-файле.

Цифровые водяные знаки.

Алгоритм выработки секретного ключа для квантовых компьютеров.

Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»

На изучение данного модуля отводится 5 проблемно-ориентированных лекций с интерактивными фрагментами, 1 лекция в виде ролевой игры, 4 лабораторные работы. ы. В ходе модуля выполняется вторая часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.

Самостоятельно выполняется вторая часть индивидуального домашнего задания.

В данном модуле всесторонне рассматривается вопрос обеспечения подлинности информационного объекта: подтверждение авторства, обеспечение целостности. Здесь же рассматриваются вспомогательные криптографические протоколы: генерация и распределение ключей.

Темы лекций.

7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)

Электронная подпись на базе алгоритма RSA. Разбор вариантов с определением угроз, от которых обеспечена защита, и атак, которым разбираемый вариант подвержен: 1) A->B: А, КАО, КАЗ(С), где КВО-ключ В открытый, КАЗ- ключ А закрытый, КАО- ключ А открытый; 2) A->B: А, КАО, КВО(КАЗ(С)); 3) A->B: А, КАО, С, КВО(КАЗ(h(С))), где h - функция хэширования; 4) A->B: А, КАО, С, КВО(КАЗ(h(С))), (КАО, t, ttl), где КАО – открытый ключ центра сертификации.

Сертификаты, службы сертификации. Управление сертификатами.

Понятие хэш-функции как преобразования с потерей информации. Алгоритмы MD5, MD6. Коллизии при хэшировании. Атака на хэш «методом дней рождений».

На самостоятельное изучение выносятся следующие темы:

Пакет электронной подписи для участия в торгах и аукционах.

8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)

Аутентификация. Ошибки первого и второго рода: пропуск чужого и не пропуск своего.

Односторонняя аутентификация, двусторонняя аутентификация. Требования к ключам аутентификации. Протоколы с сеансовым ключом.

Криптографические протоколы. Самодостаточные протоколы, протоколы с доверенным лицом, протоколы с нотариусом.

Аутентификация на базе общего секрета, попытка уменьшения количества передач, атака «на отражение».

Аутентификация на базе хэш-функции. Протокол SKEY (база аутентификации на сервере, не нуждающаяся в серьезной защите).

Протокол взаимоблокировки.

Алгоритм Нидхэма-Шредера.

На самостоятельное изучение выносятся следующие темы:

Биометрические способы аутентификации. Протоколы, использующие комплексные методы: 1) ввод пароля с контролем скорости ввода; 2) голосовой ввод контрольной фразы и т.п. Распознавание на базе нечеткой логики, применение спектрального анализа и других математических методов.