«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 797-1 (29.04.2015) Дисциплина: Дополнительные главы криптографии Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: ...»
ЛИСТ СОГЛАСОВАНИЯ
от 05.06.2015
Рег. номер: 797-1 (29.04.2015)
Дисциплина: Дополнительные главы криптографии
Учебный план: 10.03.01 Информационная безопасность/4 года ОДО
Вид УМК: Электронное издание
Инициатор: Ниссенбаум Ольга Владимировна
Автор: Ниссенбаум Ольга Владимировна
Кафедра: Кафедра информационной безопасности
УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015
УМК:
Протокол №6 заседания УМК:
Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров Рекомендовано к 28.04.2015 28.04.2015 (Зав. кафедрой Александр электронному 10:51 12:38 (д.н.)) Анатольевич изданию Председатель Гаврилова Согласовано 28.04.2015 28.04.2015 УМК Наталия 12:38 15:45 (Доцент (к.н.)) Михайловна Менеджер ИБЦ Беседина Согласовано 28.04.2015 29.04.2015 (Директор) Марина 15:45 16:11 Александровна Ульянова Елена Анатольевна (Ульянова Елена Анатольевна) Подписант: Ивашко Александр Григорьевич Дата подписания: 29.04.2015
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга ВладимировнаДОПОЛНИТЕЛЬНЫЕ ГЛАВЫ КРИПТОГРАФИИ
Учебно-методический комплекс.Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем»
очной формы обучения Тюменский государственный университет О.В. Ниссенбаум. Дополнительные главы криптографии. Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очнойформы обучения. Тюмень, 2015, 17 стр.
Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению и профилю подготовки.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Дополнительные главы криптографии [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный.
Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.
ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.
© Тюменский государственный университет, 2015.
© Ниссенбаум О.В., 2015.
Пояснительная записка 1.
Цели и задачи дисциплины 1.1.
Учебная дисциплина «Дополнительные главы криптографии» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.
Основной целью дисциплины «Дополнительные главы криптографии» является углубленное изложение принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачи дисциплины «Дополнительные главы криптографии» - дать основы:
системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;
принципов разработки шифров;
математических методов, используемых в криптографии;
математических методов криптоанализа.
1.2.Место дисциплины в структуре образовательной программы
Изучение дисциплины «Дополнительные главы криптографии» базируется на дисциплинах: «Алгебра и геометрия», «Дискретная математика», «Теория вероятностей и математическая статистика», «Теория информации», «Математическая логика и теория алгоритмов», «Теоретико-числовые методы криптографии», «Криптографические методы защиты информации».
Дисциплина «Дополнительные главы криптографии» является дисциплиной по выбору профессионального цикла. Знания и практические навыки, полученные из дисциплины «Дополнительные главы криптографии», используются обучаемыми при разработке курсовых и дипломных работ.
Является дисциплиной по выбору, обеспечиваемых дисциплин нет.
1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.
В результате освоения ОП выпускник должен обладать следующими компетенциями:
общекультурными (ОК):
способностью осознавать необходимость соблюдения Конституции Российской Федерации, прав и обязанностей гражданина своей страны, гражданского долга и проявления патриотизма (ОК-1);
способностью критически оценивать свои достоинства и недостатки, определять пути и выбрать средства развития достоинств и устранения недостатков (ОК-12);
профессиональными (ПК):
способностью принимать участие в эксплуатации подсистем управления информационной безопасностью предприятия (ПК-9);
способностью выполнять работы по установке, настройке и обслуживанию технических и программно-аппаратных средств защиты информации (ПК-11);
способностью к программной реализации алгоритмов решения типовых задач обеспечения информационной безопасности (ПК-17).
1.4. Перечень планируемых результатов обучения по дисциплине (модулю):
знать:
основные задачи и понятия криптографии;
требования к шифрам и основные характеристики шифров;
модели шифров и математические методы их исследования;
принципы построения криптографических алгоритмов;
перспективные и нестандартные направления криптографии.
уметь:
ориентироваться в последних отечественных и зарубежных разработках в области криптографии и криптоанализа;
применять отечественные и зарубежные стандарты в области криптографических методов компьютерной безопасности для проектирования, разработки и оценки защищенности компьютерных систем;
пользоваться научно-технической литературой в области криптографии, в том числе и на иностранных языках;
владеть:
криптографической терминологией на русском и английском языках;
навыками построения и компьютерной реализации алгоритмов криптографии и криптоанализа;
навыками чтения, понимания и применения на практике научной литературы в области криптографии;
навыками математического моделирования в криптографии.
2. Структура и трудоемкость дисциплины.
Семестр 6. Форма промежуточной аттестации зачет.
Общая трудоемкость дисциплины составляет 3 зачетных единицы, 108 академических часов, из них 46,55 часов, выделенных на контактную работу с преподавателем, 61,45 часа, выделенных на самостоятельную работу.
Контактная работа складывается из: лекций 15, лабораторных 30, консультаций по дисциплине 0,75, индивидуальных консультаций 0,6, зачет 0,2 часа.
5. Содержание дисциплины.
Модуль 1. Блочные преобразования.
1. Принципы создания блочных шифров и хэш-функций. Рассеивание и перемешивание. Подстановки и перестановки. Сети Файстеля. Архитектура «квадрат». Алгебраическое шифрование. Группы кос Артина. Метод Аштель-АштеляГольдфельда. Алгоритмы разворачивания ключа. Протокол Ко-Ли, протокол ВангаКао, протокол Шпильрайна-Ушакова. Конечные автоматы на полурешетках.
Генерализации схем хэш-функций. Схема Меркла-Дамгарда, «губка».
2. Криптоанализ блочных шифров и хэш-функций. Дифференциальный криптоанализ. Линейный криптоанализ. Сильные и слабые S-блоки. Методы анализа S-блоков. Бент-функции. Базис Грёбнера. Интегральный криптоанализ. Атака «встреча посередине».
Модуль 2. Генераторы псевдослучайных последовательностей.
3. Принципы создания поточных шифров. Псевдослучайные последовательности.
Теорема Яо. Линейные и нелинейные регистры. Стохастические генераторы.
Рекуррентные функции. Треугольные функции. Комбинирующие генераторы.
Корреляционно-иммунные функции.
4. Криптоанализ поточных шифров. Криптографические свойства псевдослучайных последовательностей. Автокорреляция. Линейные и нелинейные аппроксимации. Использование бент-функций для криптоанализа поточных шифров. «Разделяй и властвуй».
Модуль 3. Экспериментальные подходы.
5. Нестандартные подходы к созданию шифров. Оптические шифры. Автоматные шифры. Генетические алгоритмы. Шифры на основе клеточных автоматов.
6. Квантовая криптография. Понятие о квантовых вычислениях. Представление о сложности квантовых алгоритмов. Перспективы развития квантовых вычислений. Квантовые протоколы передачи информации, привязки к биту, разделения секрета.
6. Планы семинарских занятий.
Не предусмотрены.
7. Темы лабораторных работ (Лабораторный практикум).
Модуль 1. Блочные преобразования.
1. Принципы создания блочных шифров и хэш-функций.
Конструкция и определение свойств блочного шифра. Реализация на ЭВМ.
2. Криптоанализ блочных шифров.
Анализ одного из существующих блочных шифров. Исследование свойств S-блоков при помощи бент-функций. Использование базиса Грёбнера.
Модуль 2. Генераторы псевдослучайных последовательностей.
3. Принципы создания поточных шифров.
Конструкция и исследование свойств поточного шифра.
4. Криптоанализ поточных функций.
Анализ одного из существующих поточных шифров. Автокорреляция. Построение линейных и нелинейных аппроксимаций с использованием бент-функций. Использование метода «разделяй и властвуй».
Модуль 3. Экспериментальные подходы.
5. Нестандартные подходы к созданию шифров.
Обсуждение научных статей по теме. Защита докладов.
6. Квантовая криптография.
Обсуждение научных статей по теме. Защита докладов.
8. Примерная тематика курсовых работ.
Не предусмотрены.
Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:
А) выполнение лабораторных работ;
Б) выполнение студентом обзоров литературы по заданной теме;
В) подготовка студентом доклада.
Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.
Примерные темы докладов:
1) Концепция «квадрат» в шифре AES.
2) Дифференциальный криптоанализ в работах Ади Шамира.
3) Линейный криптоанализ в работах Мицуру Мацуи.
4) Максимально нелинейные логические функции и бент-функции.
5) К-бент функции.
6) Построение линейных и нелинейных аппроксимаций для S-блоков DES.
7) Базис Грёбнера.
8) Криптоанализ шифра ГОСТ 28147-89 при помощи базиса Грёбнера.
9) Криптоанализ шифра А5.
10) Криптоанализ поточного шифра Sosemanuk.
12) Современная стеганография – математические методы.
13) Электронные водяные знаки.
14) Конечные автоматы на полурешетках и их применение в криптоанализе.
10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.
10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):
ОК-12 ПК-11 ПК-17 ОК-1
10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.
Вопросы к зачету
1. Принципы создания блочных шифров. Рассеивание и перемешивание.
Подстановки и перестановки. Сети Файстеля.
2. Архитектура «квадрат».
3. Алгоритмы разворачивания ключа.
4. Протокол Ко-Ли.
5. Протокол Ванга-Као.
6. Протокол Шпильрайна-Ушакова.
7. Конечные автоматы на полурешетках.
8. Алгебраическое шифрование.
9. Группы кос Артина.
10. Метод Аштель-Аштеля-Гольдфельда.
11. Дифференциальный криптоанализ.
12. Линейный криптоанализ.
13. Сильные и слабые S-блоки. Методы анализа S-блоков. Бент-функции.
14. Базис Грёбнера.
15. Принципы создания поточных шифров. Псевдослучайные последовательности.
Теорема Яо.
16. Линейные и нелинейные регистры.
17. Рекуррентные функции.
18. Треугольные функции.
19. Комбинирующие генераторы.
20. Корреляционно-иммунные функции.
21. Криптографические свойства псевдослучайных последовательностей.
Автокорреляция. Линейные и нелинейные аппроксимации.
22. Использование бент-функций для криптоанализа поточных шифров.
23. Атака «Разделяй и властвуй».
24. Квантовая криптография. Понятие о квантовых вычислениях. Представление о сложности квантовых алгоритмов. Перспективы развития квантовых вычислений. Квантовые протоколы передачи информации, привязки к биту, разделения секрета.
10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.
К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «зачтено»
студент должен сдать минимум 4 лабораторных задания, обзор или доклад и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности, может воспроизвести общую схему описываемого метода или алгоритма, знает и понимает основные свойства, слабости и область применения метода или алгоритма. Может привести пример по описываемой теме. Ответ может содержать небольшие недочеты, допускается отсутствие доказательств теорем, подробного описания методов и алгоритмов, если приведена их суть.
11. Образовательные технологии.
Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде собеседований, обсуждение лекционного материала, лабораторных работ, так и интерактивных технологий, таких как выполнение и обсуждение докладов, переводов иностранной литературы по предмету и расчетных работ.
Обучаемые вовлечены в формирование лекционных и практических занятий, выполняя доклады и акцентируя внимание на наиболее актуальных для них вопросах криптографии. Интерактивная часть лекций и лабораторных призвана обеспечить атмосферу научного поиска, призывая исследовать и применять последние достижения в области математических аспектов криптографии и криптоанализа, следить за прогрессом в изучаемой области, знакомиться с материалами российских и международных научных и научно-практических конференций.
Подготовка и защита студентами докладов и обзоров литературы по заданной теме позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме, заложить основы для дальнейшей исследовательской работы.
12. Учебно-методическое и информационное обеспечение дисциплины.
12.1 Основная литература:
1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Электронный ресурс]: учебное пособие /М.А. Иванов, И.В.
Чугунков – М.: МИФИ, 2012. – 400 с. Режим доступа:
http://www.biblioclub.ru/book/231673/ (дата обращения: 23.03.2015).
2. Кнауб, Л.В. Теоретико-численные методы в криптографии [Электронный ресурс]:
учебное пособие/ Л.В. Кнауб, Е.А. Новиков, Ю.А. Шитов – Красноярск: СибФУ, 2011. - 160 с. Режим доступа: http://biblioclub.ru/index.php?page=book&id=229582 (дата обращения: 23.03.2015)
12.2 Дополнительная литература:
1. Романьков В.А. Алгебраическая криптография [Электронный ресурс] /В.А.
Романьков – Омск: ОмГУ, 2013. – 136 с. - Режим доступа:
http://www.biblioclub.ru/book/238045/ (дата обращения: 23.03.2015).
2. Гультяева Т.А. Основы теории информации и криптографии [Электронный ресурс]: учебное пособие / Т.А. Гультяева – Новосибирск: НГТУ, 2010. – 88 с. – Режим доступа: http://www.biblioclub.ru/book/228963/ (дата обращения: 23.03.2015).
3. Кукина Е.Г. Введение в криптографию. Сборник задач и упражнений.
[Электронный ресурс] / Е.Г. Кукина, В.А. Романьков - Омск: ОмГУ, 2013. – 91 с. – Режим доступа: http://www.biblioclub.ru/book/237674/ (дата обращения: 23.03.2015).
12.3 Интернет-ресурсы:
- вузовские электронно-библиотечные системы учебной литературы.
- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru
- A. Menezes, P. van Oorschort, S. Vanstone, Handbook of Applied Cryptography – CRC Press Inc., 5th Printing, 2001 [On-line] http://www.cacr.uwaterloo.ca/hac/
- http://www.ietf.org/rfc.html [On-line] - документы IETF – инженерного совета Интернета.
- http://www.iacr.org/ - аннотации и полные тексты статей по криптографии;
- http://math.nsc.ru/~tokareva/mon/11-lap-book.pdf - Токарева Н. Н. Нелинейные булевы функции: бент-функции и их обобщения // Издательство LAP LAMBERT Academic Publishing (Saarbrucken, Germany), 2011. ISBN: 978-3-8433-0904-2. 180 с., на русском.
- http://www.math.nsc.ru/~tokareva/lib/crypto-online.pdf Токарева Н. Н. Симметричная криптография. Краткий курс // Учебное пособие: Новосибирский государственный университет, 2012. ISBN: 978-5-4437-0067-0. 234 с., на русском.
13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).
- Visual Studio;
- MS Excel или Open Office Calc.
14. Технические средства и материально-техническое обеспечение дисциплины.
-компьютерный класс.
15. Методические указания для обучающихся по освоению дисциплины (модуля).
Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения расчетных работ на практических занятиях следует использовать [1] из списка дополнительной. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет. Особенное внимание рекомендуется обратить на издания «Математические вопросы криптографии», «Прикладная дискретная математика», материалами конференций RealWorldCrypto, Crypto, Eurocrypt, Rusсrypt, Sibeсrypt, Asiacrypt.