Специалитет
2020/2021
Криптографические протоколы
Лучший по критерию «Полезность курса для Вашей будущей карьеры»
Лучший по критерию «Новизна полученных знаний»
Статус:
Курс обязательный (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
5-й курс, 3, 4 модуль
Формат изучения:
без онлайн-курса
Преподаватели:
Рожков Михаил Иванович
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
5
Контактные часы:
48
Программа дисциплины
Аннотация
Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями в области криптографии, а также теории конечных групп, колец и полей, методами оценки криптографических свойств симметричных и несимметричных шифрсистем. Результаты освоения дисциплины используются в дальнейшем при написании выпускной квалификационной работы и прохождения производственной и преддипломной практик. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины
- Формирование у студентов навыков, необходимых для применения соответствующего математического аппарата для формализации, анализа и решения проблем, возникающих в ходе профессиональной деятельности
- Формирование у студентов навыков, необходимых для разработки методов построения и расчета оценок качества криптографических протоколов, основанных на сложных математических проблемах (в том числе проблем логарифмирования и факторизации)
Планируемые результаты обучения
- Знать основные определения, понятия и свойства криптографических протоколов
- Знать методы построения криптопротоколов, связанных с выработкой и передачей ключевой информации
- Знать методы построения криптопротоколов, связанных с аутентификацией (сообщений, источника сообщений)
- Знать методы построения криптопротоколов совместной выработки случайной последовательности (жребий по телефону)
- Знать методы построения систем открытого распределения ключей
- Знать методы оценки качества криптопротоколов
- Уметь проводить вычисления в конечных группах, кольцах вычетов и полях
- Уметь выбирать параметры криптопротоколов, обеспечивающих требуемые свойства
- Владеть навыками проведения вычислений в конечных группах, кольцах вычетов и полях
- Владеть навыками выбора необходимых параметров криптопротоколов, при которых обеспечиваются их заданные качества
Содержание учебной дисциплины
- Протоколы выработки и передачи ключейСистема открытого распределения ключей Диффи-Хеллмана. Протокол MTI как защита от атаки «противник в середине». Протокол Шамира на основе коммутирующего шифрпреобразования. Ключевые структуры, стойкие к компрометации заданного числа абонентов (схема Блома). Выработка ключа для конференц-связи. Выработка и передача ключей с помощью симметричных и несимметричных шифрсистем (протоколы: «запрос-ответ», ANSI X 9.17, трехсторонний протокол Кэрберос).
- Разделение секретаОписание и анализ схемы Шамира. Использование криптографии с несколькими открытыми ключами.
- Протоколы аутентификацииИспользование симметричных криптосистем. Использование несимметричных криптосистем
- Доказательства без деталейПротокол (аутентификации) Фиата-Шамира. «Слепая» подпись
- Совместная выработка случайной последовательности«Жребий по телефону» на основе задачи логарифмирования в конечном поле. «Жребий по телефону» на основе задачи факторизации числа n=pq. «Жребий по телефону» на основе свойств символов Якоби
- Обзор государственных стандартовОбзор стандартов ГОСТ Р 34.11–2012 Функция хэширования, ГОСТ Р 34.10–2012 Процессы формирования и проверки электронной цифровой подписи и Р 50.1.113–2016 «Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования». О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.11–2012 и ГОСТ Р 34.10–2012. Обзор стандартов Р 50.1.111–2016 Парольная защита ключевой информации и Р 50.1.115–2016 Протокол выработки общего ключа с аутентификацией на основе пароля. Обзор стандартов ГОСТ Р 34.12–2015 Блочные шифры, ГОСТ Р 34.13–2015 Режимы работы блочных шифров, Р 1323565.1.004–2017 Схемы выработки общего ключа с аутентификацией на основе открытого ключа.
Элементы контроля
- Аудиторная активность
- Контрольная работа
- ЭкзаменОценка за экзамен ставится по накопленной оценке и равна оценке за письменную контрольную работу, которая проводилась в дистанционном формате.
- Аудиторная активность
- Контрольная работа
- ЭкзаменОценка за экзамен ставится по накопленной оценке и равна оценке за письменную контрольную работу, которая проводилась в дистанционном формате.