Введение в специальность
Вид материала | Программа |
- Е. В. Арляпова введение в специальность «реклама», 1668.44kb.
- А. К. Мазуров введение в специальность, 3019.75kb.
- Рабочая учебная программа дисциплины «введение в специальность» для специальности, 107.59kb.
- Анализ и планирование трудовых показателей Аудит и контроллинг персонала Введение, 12.45kb.
- Рабочая программа дисциплины Введение в специальность специальность 032001 Документоведение, 55.23kb.
- Учебно-методический комплекс дисциплины Введение в литературоведение Специальность, 711.32kb.
- Учебно методический комплекс по дисциплине «Введение в специальность» Специальность, 2682.27kb.
- Курс Комплексный экзамен по циклам опд, сд и дисциплинам специализации: «Введение, 469.08kb.
- В г. Орске Специальность: 021100 «Юриспруденция» Дисциплина: Уголовное право Курсовая, 432.15kb.
- Введение в специальность, 1423.7kb.
Утверждена
Председатель УМО вузов Республики Беларусь по образованию в области информатики и радиоэлектроники
« 03 » июня 2003 г.
Регистрационный № ТД-39-070/тип.
ТЕОРИЯ КОДИРОВАНИЯ И ЗАЩИТА ИНФОРМАЦИИ
Учебная программа для высших учебных заведений
по специальностям І-39 01 02 Радиоэлектронные системы,
І-39 01 03 Радиоинформатика
Согласована с Учебно-методическим управлением БГУИР
« 28 » мая 2003 г.
Составитель
С.Б. Саломатин, доцент кафедры радиотехнических систем Учреждения образования «Белорусский государственный университет информатики и радиоэлектроники», кандидат технических наук
Рецензенты:
Кафедра радиолокации и радионавигации Военной академии Республики Беларусь (протокол № 11 от 25.02.2003 г.);
В.Ф. Голиков, директор НИИ технических средств защиты информации, профессор, доктор технических наук
Рекомендована к утверждению в качестве типовой:
Кафедрой радиотехнических систем Учреждения образования «Белорусский государственный университет информатики и радиоэлектроники» (протокол № 8 от 10.03.2003 г.);
Научно-методическим советом по группе специальностей І-39 01 «Схемы радиоэлектронных устройств и систем» УМО вузов Республики Беларусь по образованию в области информатики и радиоэлектроники (протокол № 1 от 26.05.2003 г.)
Действует до утверждения образовательного стандарта по специальностям.
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Учебная программа по дисциплине «Теория кодирования и защита информации» разработана на кафедре радиотехнических систем БГУИР для специальностей І-39 01 02 Радиоэлектронные системы, І-39 01 03 Радиоинформатика высших учебных заведений.
Целями преподавания дисциплины являются углубленная теоретическая и практическая подготовка студентов радиотехнических специальностей по основным направлениям современной теории кодирования и защиты информации в радиоэлектронных системах (РЭС) различного назначения от случайных и преднамеренных воздействий, приводящих к искажению, уничтожению или утечке информации, а также навязыванию ложной информации или ложных режимов работы; привитие навыков самостоятельного проектирования новой техники, развитие творческого процесса при решении сложных системных задач анализа, оценки и синтеза.
Программа дисциплины разбита на две части и изучается на 3-х и 5-х курсах. Такая разбивка позволяет применять полученные знания и умения по кодированию информации в системных курсах «Радиолокация», «Радионавигация», «Радиоуправление», а вопросы защиты информации привязывать к конкретным задачам и структурам системных дисциплин.
Студент, изучивший курс, должен знать:
- принципы и особенности кодирования и защиты информации в радиоэлектронных системах;
- модели и методы кодирования источников информации;
- методы помехоустойчивого кодирования информации;
- архитектуру основных систем кодирования для различных каналов и оценки эффективности их работы;
- базовые концепции безопасности радиоэлектронных систем;
- методы защиты информации и механизмы их поддержки и анализа;
- основные применения теории кодирования и защиты информации.
При решении практических задач первой части студент должен уметь:
- обоснованно оценить необходимые параметры кодовых систем;
- выбирать наиболее эффективный алгоритм кодирования;
-выполнять синтез кодера и декодера;
- оценить сложность реализации алгоритмов кодирования и защиты информации на современной элементной базе; возможные угрозы и каналы утечки информации;
- выбирать методологически верно пути кодирования и защиты информации;
- моделировать алгоритмы кодирования и криптографические алгоритмы защиты информации на ЭВМ в средах общего и специализированного математического программного обеспечения (MathCAD, MatLAB, Maple и др.);
- интегрировать алгоритмы кодирования и защиты информации в структуру современных РЭС.
Программа рассчитана на объем 150 учебных часов, в том числе 100 – аудиторных.
СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
ВВЕДЕНИЕ
Роль и место теории кодирования (ТК) и защиты информации в современной радиоэлектронике. Задачи кодирования и защиты информации в системах радиоуправления, локации, навигации, передачи и защиты информации.
ЧАСТЬ 1
Раздел 1.1. МОДЕЛИ КОДОВ И СИСТЕМ КОДИРОВАНИЯ
Тема.1.1.1. Системы и модели кодирования
Определение моделей кодов и систем многоуровневого кодирования. Связь математических моделей со свойствами кодов. Комбинаторные, вероятностные, алгебраические, геометрические модели и коды.
Раздел 1.2. КОДИРОВАНИЕ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ
ПО ДИСКРЕТНОМУ КАНАЛУ БЕЗ ПОМЕХ
Тема 1.2.1. Кодирование источников информации
Задача кодирования источников. Источники сообщений и их свойства. Понятие энтропии и избыточности информации. Конечные комбинаторные, вероятностные, стационарные источники. Марковские модели. Стационарные эргодические модели содержательных сообщений. Условия взаимной однозначности алфавитного кодирования. Стоимость кодирования. Деревья и префиксные коды. Неравенство Крафта.
Алгоритмы эффективного кодирования. Теорема Шеннона. Коды Шеннона, Шеннона – Фано, Хаффмена. Блочное кодирование. Универсальное и адаптивное кодирование. Оценка сложности кодирования.
Особенности кодирования источников двухмерных изображений, векторное кодирование. Нумерационное кодирование и кодирование в процессе поиска информации.
Раздел 1.3. ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ ИНФОРМАЦИИ
Тема 1.3.1. Основные понятия теории
помехоустойчивого кодирования
Модели системы передачи сообщений при наличии помех. Информационные характеристики дискретных сообщений и каналов связи. Виды каналов передачи информации. Двоичные симметричный и несимметричный каналы, q-ичный канал, канал со стиранием. Каналы с памятью и без памяти. Согласование характеристик сигнала и канала.
Основные понятия и теоремы кодирования. Классификация кодов. Блоковые и неблоковые коды. Ошибки. Нормы, метрики и кодовые расстояния. Граница случайного кодирования, свойства функции надежности, граница сферической упаковки. Декодирование списком. Кодовое расстояние Хэмминга и его связь с корректирующей способностью. Границы для минимального расстояния кодов.
Тема 1.3.2. Математический аппарат описания кодовых
структур в конечных полях
Конструкции конечных полей. Группы. Кольца. Поля. Векторные пространства. Структура конечного поля. Арифметика полей Галуа. Сопряженные элементы поля и минимальные многочлены. Нормальный базис и след. Понятие конечных геометрий и разностных множеств.
Тема 1.3.3. Линейные коды
Методы представления линейных кодов. Линейные коды, исправляющие ошибки: построение и основные свойства. Вектор ошибки. Понятие двойственного кода. Порождающая и проверочная матрицы систематического линейного кода. Смежные классы линейных кодов.
Разновидности линейных кодов. Линейные коды Хэмминга, Рида - Маллера (РМ) и Рида - Соломона (РС). Совершенные и квазисовершенные коды.
Весовая оценка линейных кодов. Распределение весов. Теорема Мак-Вильямс для линейных кодов. Вычисление минимального веса линейного кода по порождающей матрице этого кода. Нижняя граница Варшамова – Гильберта.
Тема 1.3.4. Методы декодирования линейных кодов
Методы декодирования линейных кодов. Декодеры максимального правдоподобия. Вычисление синдрома. Табличное и синдромное декодирование. Вычисление вероятности ошибки.
Тема 1.3.5. Циклические коды
Методы представления циклических кодов. Полиномиальное и матричное описание циклических кодов. Порождающий и проверочный многочлены циклического кода. Двойственные коды. Циклические коды Хэмминга и Рида - Маллера. Укороченные коды.
Способы кодирования циклического кода. Простые неалгебраические методы декодирования циклических кодов. Декодеры Меггита. Перестановочное и пороговое декодирования.
Тема 1.3.6. Методы исправления ошибок на основе алгебры конечных полей
Построение циклического кода по корням порождающего многочлена. Построение проверочной матрицы по корням порождающего многочлена. Построение циклического кода, минимальное расстояние которого не меньше заданного числа. Построение совершенного циклического кода, исправляющего одиночные ошибки.
Коды Боуза-Чоудхури-Хоквингема (БЧХ), РС: алгоритмы постро-
ения и свойства. Понятие минимального многочлена, методы его построения. Формирование кодов с заданной корректирующей способностью. Схемы кодеров.
Методы декодирования БЧХ и РС кодов. Понятие локатора ошибки. Составление и методы решения ключевого уравнения. Итеративный алгоритм Бэрлекампа. Алгоритмы исправления ошибок, стираний, нахождения числа информационных символов. Схемы декодеров.
Тема 1.3.7. Важнейшие блоковые коды
Коды Гоппы. Каскадные коды. Код Юстесена. Коды Голея. Покрывающие коды. Квадратично-вычетные коды. Нелинейные помехо-
устойчивые коды.
Перестановочные коды.
Коды, контролирующие ошибки: CRC-коды.
Корреляционные коды: временное, частотно-временное и прос-
транственное представление. Теория линейных рекуррентных пос-
ледовательностей. Низкоскоростные геометрические, проекционные, GMW-, Касами-коды.
Тема 1.3.8. Сверточные коды
Формирование сверточных кодов. Древовидные и решетчатые коды. Матричное и полиномиальное описание сверточных кодов. Простые сверточные коды.
Методы исправления ошибок сверточными кодами. Синдромное, пороговое декодирование, алгоритм декодирования Витерби. Алгоритм поиска по решетке. Понятие турбокодов. Схемы декодирования сверточных кодов.
Раздел 1.4. СИСТЕМЫ КОДИРОВАНИЯ ДЛЯ КАНАЛОВ
С РАЗЛИЧНЫМИ ХАРАКТЕРИСТИКАМИ
Тема 1.4.1. Кодирование для стационарных
и квазистационарных каналов
Расчетные оценки кодов в стационарных каналах. Системы кодирования в дискретных каналах, каналах с белым гауссовским шумом.
Тема 1.4.2. Кодирование в каналах с естественной
и искусственной нестационарностями
Коды в нестационарных каналах; расчетные характеристики и оценки. Системы кодирования при воздействии импульсных помех. Системы кодирования с перемежением. Системы кодирования с обратной связью. Кодовые методы борьбы с преднамеренными помехами. Системы кодирования с расширением спектра. Оценки эффективности кодирования.
Раздел 1.5. ПРИМЕНЕНИЕ МЕТОДОВ ТЕОРИИ КОДИРОВАНИЯ
В РАДИОЭЛЕКТРОННЫХ СИСТЕМАХ
Тема 1.5.1. Многоуровневое кодирование информации
в космических и спутниковых радиоэлектронных системах
Задачи и методы многоуровневого кодирования. Примеры многоуровневого кодирования в спутниковых системах передачи информации. Согласование с методами модуляции. Стандарты кодирования. Задачи и методы моделирования алгоритмов многоуровневого кодирования. Пример многоуровневого кодирования с использованием сверточных, РС-, перестановочных кодов в спутниковых системах цифрового телевидения стандарта DVB-S.
Тема 1.5.2. Кодирование информации в компьютерных радиосетях
Особенности каналов компьютерных радиосетей. Учет задач маршрутизации и защиты информации. Методы кодирования с подтверждением и протоколы обмена информацией на базе кодов, контролирующих ошибки. Кодирование мультимедийной информации в компьютерных радиосетях. Кодирование информации кодами РС и CRC в устройствах хранения информации. Стандарты кодирования информации в компьютерных радиосистемах.
Тема 1.5.3. Кодирование информации в радиолокационных системах и многопозиционных комплексах
Кодирование для широкополосных локационных систем низко-
скоростными кодами Рида - Маллера, Касами, GMW-кодами, геометрическими и проекционными кодами. Векторное кодирование информации для параллельных каналов в многопозиционных комплексах. Конструкции кодов с заданными гранично-ранговыми расстояниями. Тенденции, перспективы и направления развития теории кодирования.
ЧАСТЬ 2
Раздел 2.1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
И БЕЗОПАСНОСТИ РАДИОЭЛЕКТРОННЫХ СИСТЕМ
Тема 2.1.1. Основные понятия и определения базовых концепций
Информационная модель радиоэлектронной системы как объекта защиты. Архитектура защиты информации на уровне модели взаимодействия открытых систем. Угрозы безопасности радиоэлектронных систем и их классификация. Исследование причин нарушения безопасности радиоэлектронных систем. Виды и каналы утечки информации.
Тема 2.1.2. Методология построения систем защиты информации
Методологические основы построения системных защит от угроз нарушения конфиденциальности и целостности информации. Концепции построения системных защит от угроз отказа доступа и раскрытия параметров информационной системы. Политика и формальные модели безопасности. Роль криптографических методов защиты информации.
Раздел 2.2. КРИПТОЛОГИЯ И КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Тема 2.2.1. Теоретические основы криптологии
Криптология, цели и задачи. Классические модели криптологии. Секретность, имитостойкость и помехоустойчивость. Модели крип-
тографической системы Шеннона. Модель анализа аутентичности. Криптографические атаки (нападения). Безусловная и теоретическая криптостойкость.
Тема 2.2.2. Симметричные криптосистемы
Классические алгоритмы шифрования. Перестановки, подстановки, гаммирование. Моноалфавитные и многоалфавитные системы шифрования. Методы дешифрования моноалфавитных и многоалфавитных шифров.
Поточные криптосистемы. Линейные конгруэнтные генераторы. Проектирование и анализ потоковых шифров. Атаки на поточные криптосистемы. Линейная сложность. Корреляционная стойкость. Потоковые шифры на основе регистров сдвига: с линейной обратной связью; с обратной связью по переносу; с нелинейной обратной связью. Шифры А5. Алгоритм RC4. Синхронные и самосинхронизирующиеся поточные системы
Блочные криптосистемы. Система Фейстеля, условие обратимости. Алгоритм DES: описание и применение, преобразование ключей. Режимы включения криптомодулей. Стандарт шифрования ГОСТ 28147-89. Шифр AES.
Методы криптоанализа блочных криптосистем. Дифференциальный криптоанализ. Криптоанализ на основе связанных ключей. Линейный криптоанализ. Оценка стойкости криптосистем.
Основы теории проектирования блочных шифров. Синтез групповых структур. Подходы к проектированию S-блоков и устойчивых к криптоанализу алгоритмов шифрования.
Тема 2.2.3. Асимметричные криптосистемы с открытым ключом
Односторонние функции. Криптосистема RSA: описание, свойства и основные атаки (на основе подобранного шифротекста, при использовании общего модуля, раскрытие показателя). Криптосистема Эль-Гамаля. Криптографическая система с открытым ключом на основе решения задачи NP-полноты. Алгоритмы шифрования с использованием эллиптических кривых. Криптоанализ асимметричных систем защиты информации. Оценка стойкости криптосистем.
Тема 2.2.4. Имитозащита, аутентификация и хэширование
Примеры имитации и способы имитозащиты. Аутентификация как метод защиты целостности данных, подтверждения подлинности пользователя и подтверждения авторства.
Механизмы аутентификации: CRC-, МАС-коды, временные метки.
Криптографическая хэш-функция. Требования к хэш-функциям. Алгоритмы MD 4, 5 и SHA. Односторонняя, или безопасная, хэш-функция.
Тема 2.2.5. Электронная цифровая подпись
Электронная подпись на основе алгоритмов с открытым ключом: описание и применение. Алгоритм цифровой подписи DSA. Схема цифровой подписи с использованием дискретных логарифмов. Цифровая сигнатура с процедурой арбитража. Электронная подпись на основе алгоритмов с секретным ключом, сравнительный анализ. Затемненная электронная подпись. Криптоанализ алгоритмов цифровой подписи с открытым ключом.
Тема 2.2.6. Управление ключами и обеспечение
достоверного взаимодействия
Методы распределения ключей. Криптографические алгоритмы распределения ключей. Алгоритмы генерации ключей. Распределение ключей по объектам с соблюдением защиты от несанкционированного доступа. Нотаризация ключей. Обеспечение достоверного взаимодействия с помощью системы криптографических сертификатов. Распределение ключей для конференц-связи и секретная широковещательная передача. Стандарт ITU-T X.509.
Тема 2.2.7. Криптографические протоколы
Криптографические протоколы как средства идентификации, аутентификации и цифровой подписи. Криптографические протоколы аутентификации на основе доказательства с нулевым разглашением. Схемы Фиата - Шамира, Фейге – Фиата - Шамира, Гилоу - Киускуотера. Протоколы конфиденциального вычисления, подбрасывания монеты и голосования. Схемы Шнора.
Тема 2.2.8. Стеганографические методы защиты
Стеганографические методы скрытой передачи или хранения информации. Понятие скрытой пропускной способности. Классификация стеганографических алгоритмов защиты информации. Применение помехоустойчивых шифров. Спектральные методы встраивания скрытной информации. Технология цифровых водяных знаков.
Раздел 2.3. ПРИМЕНЕНИЕ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
В РАДИОЭЛЕКТРОННЫХ СИСТЕМАХ
Тема 2.3.1. Системы защиты информации в системах
навигации и мобильной связи
Архитектура системы защиты информации в навигационных системах Navstar, Galileo.
Концепция защиты информации в семействе стандартов IMT-2000. Архитектуры многоуровневых защит в стандартах DECT, GSM и CDMA.
Тема 2.3.2. Защита информации в пакетных телеметрических каналах и компьютерных радиосетях
Защита информации в спутниковых телеметрических каналах. Стандарт телеметрической пакетной сети ESA PSS – 04 – 107.
Криптосистемы, используемые в защищенных сетях. Протоколы распределения ключей. Правила вхождения в связь. Восстановление сетей связи после компрометации абонентов. Синхронизация криптомодулей. Стандарт беспроводной сети IEEE 802.11i.
Заключение
Тенденции, перспективы и направления развития теории кодирования и защиты информации.
ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ЛАБОРАТОРНЫХ РАБОТ
- Исследование эффективных кодов.
- Исследование линейных групповых кодов.
- Исследование циклических кодов.
- Исследование кодов БЧХ.
- Сверточные коды.
- Моделирование системы многоуровневого кодирования.
- Исследование криптографических методов кодирования информации.
- Криптоанализ алгоритмов защиты информации.
- Исследование алгоритма защиты информации RSA.
- Криптографические протоколы.
- Стеганографическая система защиты информации.
ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ПРАКТИЧЕСКИХ ЗАНЯТИЙ
- Эффективное кодирование информации. Коды Шеннона-Фано, Хаффмена.
- Алгоритмы кодирования и декодирования линейными кодами.
- Весовые характеристики линейных кодов; расчет вероятности ошибки.
- Алгоритмы полиномиального кодирования и декодирования.
- Группы, кольца и конечные поля, техника вычисления.
- Коды БЧХ и РС; составление и решение ключевого уравнения при синдромном декодировании.
- Алгоритмы сверточного кодирования, декодер Витерби.
- Синтез корреляционных кодов с заданными характеристиками.
- Алгоритмы перестановочного кодирования, оценка эффективности для нестационарного канала.
ЛИТЕРАТУРА
ОСНОВНАЯ
- Касами Т., Токура Н., Ивадари Ё., Инагаки Я. Теория кодирования: Пер. с яп.- М.: Мир, 1978.
- Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ. - М.: Мир, 1986.
- Дмитриев В.И. Прикладная теория информации.- М.: Высш. шк., 1989.
- Лосев В.В. Помехоустойчивое кодирование в радиотехнических системах передачи информации. Ч.1,2.- Мн.: МРТИ, 1984.
- Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.- М.: Горячая линия – Телеком, 2000.
- Шнайер Б. Прикладная криптография. – М.: ТРИУМФ, 2002.
- Бабаш А.В., Шанкин Г.П. Криптография/ Под ред. В.П.Шерстюка, Э.А. Применко. – М.: СОЛОН-Р, 2002.
- Харин Ю.С. и др. Математические основы криптологии: Учеб. пособие/ Ю.С.Харин, В.И.Берник, Г.В.Матвеев.- Мн.: БГУ,1999.
- Саломатин С.Б. Защита информации в радиоэлектронных системах: Учеб. пособие. -Мн.: БГУИР, 2002.
ДОПОЛНИТЕЛЬНАЯ
- Марков А.А. Введение в теорию кодирования: Учеб. пособие.- М.: Наука, 1982.
- Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Пер. с англ. – М.: Радио и связь, 1987.
- МакВильямс Ф. Дж., Слоэн Н. Дж. Теория кодов, исправляющих ошибки. – М.: Связь, 1979.
- Мутер В.М. Основы помехоустойчивой телепередачи информации. - Л.: Энергоатомиздат. Ленингр. отд-ние, 1990.
- Винокуров В.И., Гантмахер В.Е. Дискретно-кодированные после-
довательности. – Ростов на Дону: Изд. Ростовского ун-та, 1990.
- Конопелько В.К., Липницкий В.А. Теория норм синдромов и перестановочное декодирование помехоустойчивых кодов.- Мн.: БГУИР, 2000.
- Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков: Учеб. пособие. – М.: Радио и связь, 2000.
- Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
- Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.— М.: Изд. агентства «Яхтсмен», 1996.
- Menezes A., P. Van Oorschot, Vanstone S. Handbook of Applied Cryptography, CRC Press, 1966.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.— М.:Энергоатомиздат,1994.
- Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: «Единая Европа», 1994.
- Введение в криптографию/ Под общей ред. В.В. Ященко. 2-е изд. - М.: МЦНМЩ «ЧеРо», 1999.