Самостоятельная работа 2 часа в неделю всего часов

Вид материалаСамостоятельная работа

Содержание


Всего часов
3.2. Симметричные криптосистемы и блочные шифры (2 ч.)
3.3. Асимметричные криптосистемы (2 ч.)
4.3. Электронные аукционы (2 ч.)
7.2. Основные понятия (1 ч.)
Подобный материал:

министерство образования и науки российской федерации

Федеральное агентство по образованию


Государственное образовательное учреждение

высшего профессионального образования

Московский физико-технический институт

(государственный университет)


УТВЕРЖДАЮ

проректор по учебной работе

д.т.н. Е.В. Глухова


«___» _____________ 200__ г.




П Р О Г Р А М М А




Курса криптографические методы защиты информации

в компьютерных системах и сетях

по направлению 010600 «Прикладные математика и физика»

по магистерской программе 010674

факультет РТК

кафедра проблем передачи и обработки информации

курс V

семестры 9 (осенний)


лекции 34 часа Экзамен 9 семестр (осенний)

семинары нет Зачёт нет

лабораторные занятия нет


самостоятельная работа 2 часа в неделю

ВСЕГО ЧАСОВ 34




Программу составили: ассистент Чмора А.Л.

Программа обсуждена на заседании кафедры

проблем передачи и обработки информации

02 июня 2008 года


Заведующий кафедрой

чл.-корр. РАН А.П. Кулешов


1. Основы информационной безопасности (2 ч.)

1.1. Общие принципы информационной безопасности (30 мин.)


Политика безопасности, уязвимости, угрозы, механизмы и услуги безопасности, превентивные и проактивные методы обеспечения безопасности. Принципы построения систем информационной безопасности: минимизация привилегий, минимальное число доверенных компонент, простота, скептицизм и параноидальный подход к оценке криптостойкости.

1.2. Услуги безопасности (30 мин.)


Конфиденциальность. Целостность. Подлинность. Неотрекаемость (невозможность отказа). Доступность. Анонимность.

1.3. Угрозы (30 мин.)


Фундаментальные угрозы – утечка информации, нарушение целостности, отказ в обслуживании, незаконное использование.

Первичные угрозы – проникновение (маскарад, обход защиты, нарушение полномочий) и внедрение (троянские программы, потайные ходы).

1.4. Механизмы (30 мин.)


Шифрование. Цифровая подпись. Хэш-функция. Взаимосвязь услуг безопасности, механизмов и алгоритмов.

2. Теоретические основы криптографии (6 ч.)


Формальное определение классической криптосистемы. Условная вероятность и теорема Байеса. Совершенная секретность и теорема Шеннона. Одноразовый блокнот (шифр Вернама). Конечные поля. Мультипликативная группа конечного поля. Дискретная логарифмическая проблема. Теоремы Эйлера и Ферма. Эллиптические кривые. Группа точек эллиптической кривой.

3. Криптографические методы защиты информации (7 ч.)

3.1. Общие принципы и модели (1 ч.)


Базовая модель (отправитель ↔ злоумышленник ↔ получатель). Терминология: секретный/общедоступный ключи, открытый текст, шифртекст, криптоалгоритм, шифр, криптосистема, атака. Одноключевая (симметричная) криптосистема. Двухключевая (асимметричная)  криптосистема или криптосистема с общедоступным ключом. Прямое криптографическое преобразование (зашифрование). Обратное криптографическое преобразование (расшифрование). Вычисление и проверка цифровой подписи. Код аутентичности сообщения (MAC). Метод цифрового конверта. Пассивные и активные атаки. Классификация атак.

3.2. Симметричные криптосистемы и блочные шифры (2 ч.)


Определение блочного шифра. Принцип итерирования. Конструкция Фейстеля. Режимы шифрования. (ECB, CBC, CFB, OFB, PCBC). Стандарты блочного шифрования – AES, ГОСТ-28147-89. Поточные шифры (на примере RC4). Схема одноразовых паролей (OTP). Минимальная длина ключа симметричной криптосистемы. Экспортные ограничения на длину ключа. Метод расширения ключевого пространства. Принцип несепарабельного шифрования. Многоуровневая криптография.

3.3. Асимметричные криптосистемы (2 ч.)


Криптосистема RSA. Практическая криптостойкость RSA: оценки и прогнозы. Криптосистема ЭльГамаля. Протокол согласования ключа Диффи-Хэллмана. Свойства цифровой подписи (подлинность, целостность, неотрекаемость). Федеральные стандарты цифровой подписи – DSS, ГОСТ Р 34.10 2001 (группа точек эллиптической кривой).

3.4. Хэш-функции (2 ч.)


Свойства хэш-функци. Функция сжатия, как основной метод построения хэш-функций. Ключевые и бесключевые хэш-функции. Алгоритм HMAC. Федеральные стандарты хэш-функций – SHS, ГОСТ Р 34.11-94. MD5 – de facto стандарт Internet. Парадокс «дней рождения». Атаки на основе парадокса «дней рождения».




4. Криптографические протоколы (8 ч.)

4.1. Базовые принципы (2 ч.)


Принципы проектирования криптографических протоколов по Нидхему-Шредеру. Протокол «запрос-ответ».

4.2. Финансовая криптография (2 ч.)


Анонимность и неотслеживаемость. Проблема «ужинающих криптографов». Протоколы для анонимных чеков на основе «слепой» подписи. Свойства идеальной системы электронных наличных. Платежных систем Payword и Micromint.

4.3. Электронные аукционы (2 ч.)


Протокол электронного аукциона, отвечающий требованиям Федерального Закона № 94 от 21 июля 2005 года «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд».

4.4. Квантовая криптография (2 ч.)


Принципы квантовой криптографии. Квантовый протокол распределения ключей.

5. Биометрия (2 ч)


Обзор биометрических методов. Метод биометрической «вуали».

6. Управление ключами (5 ч.)

6.1. Общие принципы (1 ч.)


Генерация ключей. Неравносильные ключи. Распределение. Проверка. Использование. Обновление. Хранение и резервирование. Уничтожение. Жизненный цикл ключа.

6.2. Депонирование ключей (1 ч.)


Проекты Clipper и Capstone. Стандарт EES. Криптоалгоритм Skipjack.

6.3. Предварительное распределение ключей (3 ч.)


Метод полной матрицы. Проблема «квадратного корня». Облегченная схема предварительного распределения ключей KEDYS. Облегченная схема предварительного распределения ключей для кластерной архитектуры EKSYD. Схема предварительного распределения ключей Baffine.

7. Инфраструктура открытых ключей (4 ч.)

7.1. Назначение PKI (30 мин.)


Проблема подлинности открытых ключей – на примере атаки «человек посередине» (man-in-the-middle-attack). Цифровой сертификат (по Конфелдеру).

7.2. Основные понятия (1 ч.)


Сертификат, подписчик, пользователь, выпуск сертификата, аннулирование открытого ключа, отзыв сертификата, список отозванных сертификатов (СОС), приостановление действия сертификата, Удостоверяющий Центр (УЦ), Центр регистрации (ЦР), взаимная (перекрестная) сертификация. Жизненный цикл сертификата. Архитектура PKI. Понятие сертификационного пути. Преимущества PKI.

7.3. Принципы взаимодействия с УЦ (30 мин.)


Непосредственный контакт. Удаленный доступ. Разделение функциональности. Расширение функциональности.

7.4. Список отозванных сертификатов (2 ч.)


Проблематика. Промежуточные СОС (Delta CRL). Сегментированные СОС. Система отзыва сертификатов (CRS). Проверка статуса сертификата при помощи дерева Меркля. Протокол проверки статуса сертификата OCSP.

Список литературы


1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: «Триумф», 2002.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. – М.: «Гелиос АРВ», 2001.

3. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2002.

4. Введение в криптографию / Под общ. ред. В.В. Ященко. – 3-е изд., доп. – М.: МЦНМО,

«ЧеРо», 2000.

5. Саломаа А. Криптография с открытым ключом / Пер. с англ. – М.: Мир, 1996.

6. Столингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. – М.: Издательский дом «Вильямс», 2001.


Список дополнительной литературы

1. Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. – М.: МЦНМО, 2006.

2. Р. Лидл, Г. Нидеррайтер. Конечные поля, т. 1,2. – М.: Мир, 1998.

3. Menezes A.J., van Oorcshot P.C., Vanstone S.A. Handbook of Applied Cryptography. – CRC Press, 1997. (math.uwaterloo.ca/hac/)