Специалитет
2023/2024
Криптографические методы защиты информации
Лучший по критерию «Новизна полученных знаний»
Статус:
Курс обязательный (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
4-й курс, 1-4 модуль
Формат изучения:
без онлайн-курса
Охват аудитории:
для своего кампуса
Преподаватели:
Дмух Андрей Александрович,
Малыгина Екатерина Сергеевна,
Нестеренко Алексей Юрьевич,
Чухно Андрей Борисович
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
7
Контактные часы:
96
Программа дисциплины
Аннотация
Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями в области криптографии, а также теории конечных групп, колец и полей, методами оценки криптографических свойств симметричных и несимметричных шифрсистем. Результаты освоения дисциплины используются в дальнейшем при написании выпускной квалификационной работы и прохождения производственной и преддипломной практик. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины
- Формирование у студентов навыков, необходимых для применения соответствующего математического аппарата для формализации, анализа и решения проблем, возникающих в ходе профессиональной деятельности
- Формирование у студентов навыков, необходимых для разработки методов построения и расчета оценок качества криптографических протоколов, основанных на сложных математических проблемах (в том числе проблем логарифмирования и факторизации)
- Формирование у студентов навыков, необходимых для разработки методов построения криптографических систем защиты информации (для обеспечения ее конфиденциальности, целостности, а также аутентификации источника информации)
- Формирование у студентов навыков, необходимых для применения алгебраических, теоретико-вероятностных (статистических) и алгоритмических методов для расчета оценок качества криптографических систем
Планируемые результаты обучения
- Владеть навыками выбора необходимых параметров криптопротоколов, при которых обеспечиваются их заданные качества
- Владеть навыками выбора необходимых параметров при построении симметричны криптосистем с заданными качествами
- Владеть навыками проведения вычислений в конечных группах, кольцах вычетов и полях
- Знать алгебраические, теоретико-вероятностные, алгоритмические методы оценки стойкости криптосистем
- Знать методы обеспечения конфиденциальности информации
- Знать методы обеспечения целостности передаваемой (хранимой) информации
- Знать методы обеспечения целостности передаваемой (хранимой) информации
- Знать методы оценки качества криптопротоколов
- Знать методы построения криптопротоколов совместной выработки случайной последовательности (жребий по телефону)
- Знать методы построения криптопротоколов, связанных с аутентификацией (сообщений, источника сообщений)
- Знать методы построения криптопротоколов, связанных с выработкой и передачей ключевой информации
- Знать методы построения симметричных систем шифрования (поточные шифры, блочные шифры)
- Знать методы построения систем открытого распределения ключей
- Знать основные определения, понятия и свойства криптографических протоколов
- Знать основные определения, понятия и свойства симметричных криптосистем
- Знать основные определения, понятия и свойства симметричных криптосистем
- Знать отличие симметричных криптосистем от несимметричных
- Знать отличие симметричных криптосистем от несимметричных
- Знать принципы оценки качества (стойкости) криптосистем
- Уметь выбирать параметры криптопротоколов, обеспечивающих требуемые свойства
- Уметь получать числовые оценки сложности решения базовых криптографических задач применительно к симметричным шифрсистемам
- Уметь проводить вычисления в конечных группах, кольцах вычетов и полях
Содержание учебной дисциплины
- Задачи, решаемые в криптографии
- Протоколы выработки и передачи ключей
- Требования, предъявляемые к шифрам
- Разделение секрета
- Симметричные и асимметричные криптосистемы
- Протоколы аутентификации
- Шифры простой замены (Цезаря, АТБАШ, Хилла, на основе слова-лозунга) и методы их вскрытия
- Доказательства без деталей
- Шифры (маршрутной) перестановки на основе геометрических фигур (прямоугольник, решетка Кардано) и методы их вскрытия
- Совместная выработка случайной последовательности
- Биграммный шифр «два прямоугольника» и метод вскрытия
- Обзор государственных стандартов
- Алгебраическая и вероятностная модели шифра. Композиция шифров. Блочные шифры (на примере ГОСТ 28147-89 и ГОСТ Р 34.12-2015), ключевая система, режимы использования
- Понятие криптографической стойкости. Теоретическая стойкость. Практическая (вычислительная) стойкость. Временная стойкость. Теоретико-информационный подход Шеннона к обоснованию теоретической стойкости. Примеры теоретически стойких шифров (с доказательством)
- Принципы построения поточных шифров. Гаммирование. Табличное гаммирование. Шифр Вижинера и методы его вскрытия на основе индексов совпадения
- Генераторы псевдослучайных последовательностей и требования к ним. Фильтрующие и комбинирующие генераторы. Аналитические и статистические методы их анализа
- Криптографические характеристики булевых функций (функций к-значной логики). Аналитическая и статистическая структура, коэффициенты Уолша, бент-функции
- Статистические аналоги булевых функций, способы их нахождения, примеры использования применительно к фильтрующим и комбинирующим генераторам
- Универсальные методы нахождения ключей. Эффективность метода «грубой силы». Использование памяти (на примере анализа композиции шифров). Аналитические, статистические, разностные методы
- Методы решения систем нелинейных уравнений (линеаризация, сведение к системам линейных уравнений с искаженной правой частью). Эквивалентные ключи (на примере композиции шифров простой замены)
- Бесключевые методы анализа в условиях перекрытия гаммы, шифрования неравновероятной гаммой (протяжка вероятного слова, зигзагообразное чтение по колонкам)
- Открытые сообщения и их энтропийные модели. Оценки Шеннона для числа открытых сообщений заданной длины и вероятностей их появления
- Расстояние единственности. Формула его вычисления для шифра с конечным числом ключей. Примеры для шифра простой замены, блочного шифра ГОСТ 28147-89 и ГОСТ Р 34.12-2015
- Понятие имитостойкости шифров. Методы обеспечения и обоснования имтостойкости для систем симметричного шифрования (пример на основе шифра ГОСТ 28147-89 в режиме «выработка имитовставки»)
- Ключевая система шифра. Ключевая структура по типу «Общий ключ», «Полная матрица». Суточные, разовые, производные ключи. Системы открытого распределения ключей (на примере системы Диффи-Хеллмана)
- Требования к криптографическим ключевым и бесключевым хэш-функциям. Итеративный метод их построения. Атаки на хэш-функции
- Помехоустойчивость шифрующих автоматов. Описание шифров, не распространяющих искажений типа «замена знаков» (теорема А.А.Маркова)
Промежуточная аттестация
- 2023/2024 учебный год 2 модульСреднее арифметическое оценок за лабораторные работы + Аудиторная активность + 0,5 Экзамен
- 2023/2024 учебный год 4 модульСтудент получает оценку от 0 до 10
Список литературы
Рекомендуемая основная литература
- Адаменко, М. В. Основы классической криптологии: секреты шифров и кодов / М. В. Адаменко. — 2-е изд., испр. и доп. — Москва : ДМК Пресс, 2016. — 296 с. — ISBN 978-5-97060-166-2. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/82817 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
- Криптографические методы защиты информации : учебник для акад. бакалавриата, Лось, А. Б., 2016
Рекомендуемая дополнительная литература
- Авдошин, С. М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. М. Авдошин, А. А. Набебин. — Москва : ДМК Пресс, 2017. — 352 с. — ISBN 978-5-97060-408-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/93575 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.