2024/2025
Теоретическая криптография
Статус:
Маго-лего
Когда читается:
1, 2 модуль
Охват аудитории:
для своего кампуса
Преподаватели:
Шокуров Александр Владимирович
Язык:
русский
Кредиты:
6
Программа дисциплины
Аннотация
Теоретическая криптография — раздел математики, изучающий математические модели криптографических протоколов, которые разрабатываются для защиты информации, передаваемой в небезопасной среде. Теория сложности вычислений позволяет обосновывать стойкость криптографических конструкций, используя строгие математические рассуждения. При этом возможно доказывать стойкость против любых действий заданного противника, не только относительно набора известных методов криптоанализа, как это принято в «практической» криптографии. В курсе даются строгие определения основных понятий теоретической криптографии, особое значение среди которых имеет односторонняя функция. Рассматриваются возможности и условия построения криптографических примитивов и протоколов, обладающих тем или иным типом стойкости.
Планируемые результаты обучения
- Владеть навыками оперирования основными криптографическими понятиями
- Владеть техниками вывода утверждений о возможности/невозможности криптографической защиты информации в тех или иных условиях
- Знать определения основных понятий теоретической криптографии
- Знать примеры криптографических протоколов (криптографических схем) и задач, которые они решают
- Знать примеры криптографических протоколов (криптографических схем) и задач, которые они решают
- Знать формулировки основных результатов теоретической криптографии
- Уметь анализировать корректность обоснований стойкости криптографических протоколов
- Уметь математически строго формулировать требования к стойкости криптографических протоколов (схем)
- Уметь строить математические модели криптографических средств защиты информации
Содержание учебной дисциплины
- Из истории криптографии
- Предмет теоретической криптографии
- сновные положения теории Шеннона
- Элементы теории сложности вычислений
- Односторонняя функция и трудный предикат
- Генераторы псевдослучайных последовательностей
- Криптосистемы с секретным ключом
- Криптографические хэш-функции
- Схемы электронной подписи
- Доказательства с нулевым разглашением
- Криптосистемы с открытым ключом
- Системы электронных платежей
Элементы контроля
- Контрольная работа (КР)Проводится в течение 2—3 академических часов в письменной форме. Оценивается правильность и полнота решений предложенных задач.
- Домашнее задание (ДЗ)Предлагается в ходе лекций для выполнения письменно во внеучебное время. Оценивается по мере готовности.
- Экзамен (Э)
Промежуточная аттестация
- 2024/2025 2nd module0.15 * Домашнее задание (ДЗ) + 0.15 * Контрольная работа (КР) + 0.7 * Экзамен (Э)
Список литературы
Рекомендуемая основная литература
- Goldreich, O. (2001). Foundations of Cryptography: Volume 2, Basic Applications. Cambridge: Cambridge University Press. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=616989
- Goldreich, O. (2003). Foundations of Cryptography: Volume 1, Basic Tools (Vol. [Rev. ed.]). Cambridge, U.K.: Cambridge University Press. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=112539
- Michael Luby. (2019). Pseudorandomness and Cryptographic Applications. Princeton: Princeton University Press. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2296566
- Shafi Goldwasser, & Mihir Bellare. (2001). Lecture notes in cryptography. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsbas&AN=edsbas.E2FB95AE
Рекомендуемая дополнительная литература
- Вычислительные машины и труднорешаемые задачи, Гэри, М., 1982