• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Специалитет 2021/2022

Криптографические методы защиты информации

Статус: Курс обязательный (Компьютерная безопасность)
Когда читается: 5-й курс, 1, 2 модуль
Формат изучения: без онлайн-курса
Охват аудитории: для всех кампусов НИУ ВШЭ
Специальность: 10.05.01. Компьютерная безопасность
Язык: русский
Кредиты: 5
Контактные часы: 40

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями в области криптографии, а также теории конечных групп, колец и полей, методами оценки криптографических свойств симметричных и несимметричных шифрсистем. Результаты освоения дисциплины используются в дальнейшем при написании выпускной квалификационной работы и прохождения производственной и преддипломной практик. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов навыков, необходимых для применения соответствующего математического аппарата для формализации, анализа и решения проблем, возникающих в ходе профессиональной деятельности
  • Формирование у студентов навыков, необходимых для разработки методов построения и расчета оценок качества криптографических протоколов, основанных на сложных математических проблемах (в том числе проблем логарифмирования и факторизации)
  • Формирование у студентов навыков, необходимых для разработки методов построения криптографических систем защиты информации (для обеспечения ее конфиденциальности, целостности, а также аутентификации источника информации)
  • Формирование у студентов навыков, необходимых для применения алгебраических, теоретико-вероятностных (статистических) и алгоритмических методов для расчета оценок качества криптографических систем
Планируемые результаты обучения

Планируемые результаты обучения

  • Владеть навыками выбора необходимых параметров криптопротоколов, при которых обеспечиваются их заданные качества
  • Владеть навыками выбора необходимых параметров при построении симметричны криптосистем с заданными качествами
  • Владеть навыками проведения вычислений в конечных группах, кольцах вычетов и полях
  • Знать алгебраические, теоретико-вероятностные, алгоритмические методы оценки стойкости криптосистем
  • Знать методы обеспечения конфиденциальности информации
  • Знать методы обеспечения целостности передаваемой (хранимой) информации
  • Знать методы обеспечения целостности передаваемой (хранимой) информации
  • Знать методы оценки качества криптопротоколов
  • Знать методы построения криптопротоколов совместной выработки случайной последовательности (жребий по телефону)
  • Знать методы построения криптопротоколов, связанных с аутентификацией (сообщений, источника сообщений)
  • Знать методы построения криптопротоколов, связанных с выработкой и передачей ключевой информации
  • Знать методы построения симметричных систем шифрования (поточные шифры, блочные шифры)
  • Знать методы построения систем открытого распределения ключей
  • Знать основные определения, понятия и свойства криптографических протоколов
  • Знать основные определения, понятия и свойства симметричных криптосистем
  • Знать основные определения, понятия и свойства симметричных криптосистем
  • Знать отличие симметричных криптосистем от несимметричных
  • Знать отличие симметричных криптосистем от несимметричных
  • Знать принципы оценки качества (стойкости) криптосистем
  • Уметь выбирать параметры криптопротоколов, обеспечивающих требуемые свойства
  • Уметь получать числовые оценки сложности решения базовых криптографических задач применительно к симметричным шифрсистемам
  • Уметь проводить вычисления в конечных группах, кольцах вычетов и полях
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Задачи, решаемые в криптографии
  • Протоколы выработки и передачи ключей
  • Требования, предъявляемые к шифрам
  • Разделение секрета
  • Симметричные и асимметричные криптосистемы
  • Протоколы аутентификации
  • Шифры простой замены (Цезаря, АТБАШ, Хилла, на основе слова-лозунга) и методы их вскрытия
  • Доказательства без деталей
  • Шифры (маршрутной) перестановки на основе геометрических фигур (прямоугольник, решетка Кардано) и методы их вскрытия
  • Совместная выработка случайной последовательности
  • Биграммный шифр «два прямоугольника» и метод вскрытия
  • Обзор государственных стандартов
  • Алгебраическая и вероятностная модели шифра. Композиция шифров. Блочные шифры (на примере ГОСТ 28147-89 и ГОСТ Р 34.12-2015), ключевая система, режимы использования
  • Понятие криптографической стойкости. Теоретическая стойкость. Практическая (вычислительная) стойкость. Временная стойкость. Теоретико-информационный подход Шеннона к обоснованию теоретической стойкости. Примеры теоретически стойких шифров (с доказательством)
  • Принципы построения поточных шифров. Гаммирование. Табличное гаммирование. Шифр Вижинера и методы его вскрытия на основе индексов совпадения
  • Генераторы псевдослучайных последовательностей и требования к ним. Фильтрующие и комбинирующие генераторы. Аналитические и статистические методы их анализа
  • Криптографические характеристики булевых функций (функций к-значной логики). Аналитическая и статистическая структура, коэффициенты Уолша, бент-функции
  • Статистические аналоги булевых функций, способы их нахождения, примеры использования применительно к фильтрующим и комбинирующим генераторам
  • Универсальные методы нахождения ключей. Эффективность метода «грубой силы». Использование памяти (на примере анализа композиции шифров). Аналитические, статистические, разностные методы
  • Методы решения систем нелинейных уравнений (линеаризация, сведение к системам линейных уравнений с искаженной правой частью). Эквивалентные ключи (на примере композиции шифров простой замены)
  • Бесключевые методы анализа в условиях перекрытия гаммы, шифрования неравновероятной гаммой (протяжка вероятного слова, зигзагообразное чтение по колонкам)
  • Открытые сообщения и их энтропийные модели. Оценки Шеннона для числа открытых сообщений заданной длины и вероятностей их появления
  • Расстояние единственности. Формула его вычисления для шифра с конечным числом ключей. Примеры для шифра простой замены, блочного шифра ГОСТ 28147-89 и ГОСТ Р 34.12-2015
  • Понятие имитостойкости шифров. Методы обеспечения и обоснования имтостойкости для систем симметричного шифрования (пример на основе шифра ГОСТ 28147-89 в режиме «выработка имитовставки»)
  • Ключевая система шифра. Ключевая структура по типу «Общий ключ», «Полная матрица». Суточные, разовые, производные ключи. Системы открытого распределения ключей (на примере системы Диффи-Хеллмана)
  • Требования к криптографическим ключевым и бесключевым хэш-функциям. Итеративный метод их построения. Атаки на хэш-функции
  • Помехоустойчивость шифрующих автоматов. Описание шифров, не распространяющих искажений типа «замена знаков» (теорема А.А.Маркова)
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Контрольная работа
  • неблокирующий Курсовая работа
  • неблокирующий Экзамен
    Оценка за экзамен ставится по накопленной оценке.
  • неблокирующий Аудиторная активность
  • неблокирующий Контрольная работа
  • неблокирующий Экзамен
    Оценка за экзамен ставится по накопленной оценке и равна оценке за письменную контрольную работу, которая проводилась в дистанционном формате.
Промежуточная аттестация

Промежуточная аттестация

  • 2020/2021 учебный год 4 модуль
    0.1 * Контрольная работа + 0.5 * Экзамен + 0.1 * Аудиторная активность + 0.3 * Курсовая работа
  • 2021/2022 учебный год 2 модуль
    0.25 * Аудиторная активность + 0.5 * Экзамен + 0.25 * Контрольная работа
Список литературы

Список литературы

Рекомендуемая основная литература

  • Адаменко, М. В. Основы классической криптологии: секреты шифров и кодов / М. В. Адаменко. — 2-е изд., испр. и доп. — Москва : ДМК Пресс, 2016. — 296 с. — ISBN 978-5-97060-166-2. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/82817 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
  • Криптографические методы защиты информации : учебник для акад. бакалавриата, Лось, А. Б., 2016

Рекомендуемая дополнительная литература

  • Авдошин, С. М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. М. Авдошин, А. А. Набебин. — Москва : ДМК Пресс, 2017. — 352 с. — ISBN 978-5-97060-408-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/93575 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.

Авторы

  • Рожков Михаил Иванович
  • Нестеренко Алексей Юрьевич