Учебно-методический комплекс составлен в соответствии с ФГОС ВПО по направлению подготовки 010200.68 Математика и компьютерные науки, профиль подготовки «Алгебра и дискретная математика», утвержденным Приказом Министерства образования и науки Российской Федерации 21 декабря 2009 г., регистрационный №760
Учебно-методический комплекс разработал Д. В. Чупраков, канд. физ.-мат. наук, доцент кафедры алгебры и дискретной математики ВятГГУ
Рецензент — Д. В. Широков, канд. физ.-мат. наук, доцент кафедры алгебры и дискретной математики ВятГГУ
Учебно-методический комплекс утвержден на заседании кафедры алгебры и дискретной математики ВятГГУ «29» августа 2011, протокол № 1
c Вятский государственный гуманитарный университет (ВятГГУ), 2011 c Чупраков Д. В., 2011
Рабочая программа учебной дисциплины «Криптография и защита информации» 1. Пояснительная записка 1.1. Цели и задачи освоения учебной дисциплины «Криптография и защита информации» Цель дисциплины «Криптография и защита информации»: формирования основных знаний, умений и навыков в области криптологических методов защиты информации. Задачи дисциплины «Криптография и защита информации»: • создать представление о круге задач, решаемых с помощью криптосистем и соответствующих криптографических протоколов; • рассмотреть математические основы симметричных и асимметричных криптосистем; • рассмотреть основные методы атак на симметричные и асимметричные криптостстемы и способы защиты от них; • сформировать навыки алгебраического, комбинаторного и стохастического анализа стойкости шифров.
1.2. Место дисциплины «Криптография и защита информации» в структуре ООП ВПО Дисциплина относится к базовой профессионального цикла и изучается на II курсе магистратуры. Опирается на дисциплины бакалавриата «Алгебра», «Компьютерная алгебра», «Языки и технологии программирования», на курсы магистратуры «Абстрактная алгебра», «Дополнительные главы компьютерной алгебры», «Алгебраические методы в информатике». Требования к знаниям, умениям, навыкам студента, необходимым для изучения дисциплины «Криптография и защита информации» Знать: • классические понятия и факты абстрактной алгебры и теории чисел. • понятия теории сложности алгоритмов. • императивный язык программирования. Уметь: • решать классические задачи алгебры; 2
• строить формальную и математическую модели информационного процесса; • составить алгоритм и проанализировать его. Владеть: • методами формализации задачи; • методами программирования на императивных языках; • вероятностными, комбинаторными, алгебраическими информационными методами решения задач.
и
теоретико-
1.3. Компетенции обучающегося, формируемые в результате освоения дисциплины «Криптография и защита информации» В результате освоения дисциплины обучающийся по направлению обучения 010200.68 Математика и компьютерные науки должен демонстрировать следующие результаты образования: ОК-1. cпособность работать в междисциплинарной команде Знать: формы групповой работы, способы распределения обязанностей, источники информации по математическим и компьютерным дисциплинам Уметь: получить информацию и интегрировать в научно-исследовательскую деятельность, оценить ее полезность и значимость; распределить обязанности в группе Владеть: методами работы с литературой и электронными источниками информации, методами работы в группе ОК-3. cпособность работать в международной среде Знать: современныые проблемы криптографии и направления их решения Уметь: работать с базами препринтов, международными журналам Владеть: методами работы с литературой и электронными источниками информации ОК-4. углубленные знания правовых и этических норм при оценке последствий своей профессиональной деятельности, при разработке и осуществлении социально значимых проектов Знать: формы правовой защиты информации Уметь: анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации Владеть: методами повышения криптостойкости методов защиты информации ОК-5. способность порождать новые идеи и применять в научно-исследовательской и профессиональной деятельности базовые знания в области фундаментальной и прикладной математики и естественных наук 3
Знать: понятия и факты алгебры и теории чисел Уметь: применять алгебраические методы в шифровании Владеть: методами построения криптоалгоритмов ПК-8. собственное видение прикладного аспекта в строгих математических формулировках Знать: математические методы используемые в криптографии Уметь: строить модели криптоалгоритмов, опирающиеся на выбранный математический аппарат Владеть: математическими методами построения и анализа криптоалгоритмов ПК-9. способность к творческому применению, развитию и реализации математически сложных алгоритмов в современных программных комплексах Знать: классические и современные криптографические алгоритмы и оснеовные атаки на них Уметь: реализовать криптоалгоритм, обладающий заданным набором свойств Владеть: методами программирования и стандартными криптогафическими библиотеками ПК-10. определение общих форм, закономерностей, инструментальных средств для групп дисциплин Знать: понятия, факты и методы алгебры, теории чисел, теории вероятностей и их применение в криптографии Уметь: применять методы математических дисциплин при исследовании и построении криптоалгоритмов Владеть: методами математических дисциплин решения криптографических задач ПК-12. способность различным образом представлять и адаптировать математические знания с учетом уровня аудитории) Знать: способы описания криптографических методов Уметь: представить математическую модель криптографического метода в виде функциональной схемы Владеть: методами описания криптографических моделей ПК-14. Умение формулировать в проблемно-задачной форме нематематические типы знания (в том числе гуманитарные) Знать: математические моделеи, лежащих в основе криптографических методов Уметь: строить математическую модель информационного криптографического процесса Владеть: методами формализации задач криптографии 4
ПК-21. видение прикладного аспекта знаний из области алгебры и дискретной математики Знать: математическую теорию, лежащую в основе генераторов псевдослучайных чисел (ГПСЧ), симметиричных и асимметричных алгоритмов шифрования Уметь: строить ГПСЧ, симметричные и асимметричные шифры, анализировать их качество и криптостойкость Владеть: математическими методами анализа криптоалгоритмов и защиты от атак
2. Краткие методические рекомендации для преподавателя Криптография как наука родилась в рамках языкознания и постепенно превратилась в компьютерную науку, а в настоящее время стала есть все основания рассматривать её как дисциплину прикладной математики. Изучаемый в рамках учебной дисциплины материал лежит в основе современных криптографических систем. Преподавая дисциплину «Криптография и защита информации» важно обращать внимание на её фундаментальный характер и связи и компьютерной алгеброй. Планируя практические и лабораторные занятия, имеет смысл соединять практическое и лабораторное занятие по одной теме. Такой подход позволяет шире рассмотреть практические аспекты дисциплины. Работа с магистрами не требует аудиторных проверочных и контрольных мероприятий. Уровень успеваемости может быть определен по продвижению в самостоятельной работе. Сведения о рекомендуемых образовательных технологиях и материально техническом обеспечении дисциплины «Криптография и защита информации» Рекомендуемая образовательная технология 1. Информационная лекция (ИЛ) 2. Проблемная лекция (ПЛ) 3. Лекция-беседа (ЛБ)
№
Рекомендуемые средства обучения
4. Решение задач в группах (ЗГ) 5.
Решение задач под руководством преподавателя (ЗП)
6. Моделирование (М)
5
интерактивная доска или проектор интерактивная доска или проектор проектор или интерактивная доска интерактивная доска или проектор, компьютеры, система компьютерной алгебры интерактивная доска, компьютеры, система компьютерной алгебры компьютеры, система компьютерной алгебры
компьютеры, система компьютерной алгебры
7. Программирование (П)
Сведения о занятиях, проводимых в интерактивных формах Общий объем (по РУП) в часах/в процентах
№ Показатель 1.
Занятия, проводимые в интерактивных формах
22 часа/30%
3. Структура и содержание учебной дисциплины 3.1. Объем учебной дисциплины и виды учебной работы Общая трудоемкость дисциплины составляет 4зачетные единицы, 144 часа. №
Виды учебной работы
1. Трудоемкость (по ФГОС ВПО) 2. Аудиторные занятия, всего в том числе: 2.1. Лекции 2.2. Лабораторные работы 2.3. Практические занятия 2.4. Семинарские занятия 2.5. Коллоквиумы 2.6. Прочие виды аудиторных занятий 3. Самостоятельная работа студентов, всего в том числе: 3.1. Контрольная работа 3.2. Курсовая работа 3.3. Научно-исследовательская работа 3.4. Практика 3.5. Прочие виды самостоятельной работы 4. Вид промежуточной аттестации
6
Общий объем (по РУП) в часах 144 66 26 20 20 0 0 0 78 0 0 0 0 78 Экзамен
3.2. Матрица соотнесения разделов/тем учебной дисциплины и формируемых в них профессиональных и общекультурных компетенций
+
+
+ +
+ +
+
+
+ +
+
+ +
+
+
+
+
+
+
+
+
+
+
+
+
+ +
+ +
+
+
+
+
+
+
+
+
+
+ + 10
+ + 11
+ + 12
+ 9
+ + 8
+ 8
+ + 8
+
+
+
+
+
+
+ +
+ +
+
Σ
+
4 8
+
6
+ +
7 7 7
+
6
+
7
+ +
+
7 5
+
+
6
+ + +
ПК-21
+
ПК-14
+
ПК-12
+
+ +
ПК-10
+ +
ПК-9
+
ПК-8
Раздел 1. История криптографии 1.1. История криптографии 4 1.2. Классические шифры реа10 + лизация и криптоанализ Раздел 2. Генераторы псевдослучайных чисел 2.1. Математические основы 11 ГПСЧ 2.2. Современные ГПСЧ 11 2.3. Тестирование ГСПЧ 13 + Раздел 3. Симметричные криптосистемы 3.1. Математика симметрич11 ных шифров 3.2. Блочные шифры на осно10 ве петли Фейстеля 3.3. Криптоанализ блочных 11 + шифров 3.4. Режимы шифрования 7 + 3.5. Поточные шифры 9 Раздел 4. Асимметричные криптосистемы 4.1. Математические основы 9 асимметричного шифрования 4.2. Шифрование на основе 9 + сложности факторизации 4.3. Криптоанализ RSA 16 + 4.5. Алгоритмы хеширования 13 Итого 144 6
OK-5
Компетенции
OK-4
Колво часов OK-3
Разделы/темы учебной дисциплины
ОК-1
№
6 + 8
9
8 9 80
3.3. Содержание разделов/тем учебной дисциплины «Криптография и защита информации» 1. История криптографии 7
1.1. История криптографии. Античная криптография. Подстановочные и перестановочные шифры. Формальная криптография Мультиалфавитные шифры. Научная криптография. Шифровальные машины и блочные шифры. Компьютерная криптография. Шифрование с открытым ключом. Криптостандарты. 1.2. Классические шифры реализация и криптоанализ. Моноалфавитные шифры. Шифр Цезаря. Сцитала. Мульталфавитные шифры. Шифр Вижинера. Статистический криптоанализ. 2. Генераторы псевдослучайных чисел 2.1. Математические основы ГПСЧ Случайные и псевдослучайные последовательности. Их свойства. Битовые последовательности. Метод середин квадратов. Аффинный-конгруэнтный генератор. Фибоначиевы генераторы с запаздыванием. Аддитивный генератор. 2.2. Современные ГПСЧ Регистр сдвига с линейной обратной связью. Примитивные многочлены в Z2 . Представление в виде генератора с запаздыванием. Матричное представление. Свойства регистра сдвига. Реализация генератора. Квадратичные вычеты. Генератор Блюма—Блюма—Шуба. Представление о вихре Мерсенна 2.3. Тестирование ГПСЧ Понятие тестирования ГПСЧ. Визуальные и статистические тесты. χ2 -распределение. Набор тестов Кнута. Набор FIPS. 3. Симметричные криптосистемы 3.1. Математика симметричных шифров Понятие симметричного шифрования и блочного шифра. Алфавит шифрования. Ключевое пространство. Вероятностное пространство текстов. Шифрующая функция. Функция усложнения. Свойства шифрующей функции. S-боксы и P -боксы. SP -шифры. Раундовые ключи. Слабые ключи. 3.2. Блочные шифры на основе петли Фейстеля Петля Фейстеля. Свойства. Недостатки. DES. ГОСТ 28147-89. Способы криптоанализа сдвиговых шифров. Обобщенные сдвиговые шифры. 3.3. Криптоанализ блочных шифров Линейный и дифференциальный криптоанализ. Криптоанализ учебных шифров. 3.4. Режимы шифрования Понятие о режимах шифрования. Электронная кодовая книга (ECB). Критика поблочного шифрования. Шифрование с сцеплением блоков (CBC). Криптоанализ CBC. Режимы гаммирования с обратной связью по выходу и по шифротексту. Важность случайной синхропосылки (IV). 3.5. Поточные шифры Отличия блочных и поточных шифров. Синхронные и самосинхронизирующиеся шифры. Криптоанализ потчных шифров. 4. Асимметричные криптосистемы
8
4.1. Математические основы асимметричного шифрования Односторонние функции. Примеры односторонних функций. Факторизация. Дискретный логарифм. Проблема P 6= N P . 4.2. Шифрование на основе сложности факторизации. Криптосистема RSA. Криптосистема. Протокол обмена ключей Диффи—Хеллмана. Аутентифокация на основе протокола Диффи—Хеллмана. 4.3. Криптоанализ RSA Факторизация ключа. Безключевое чтение. Атака «человек посередине». Статистическая атака Ленстры—Хьюза. Методы улучшения криптоалгоритма. 4.4. Алгоритмы хеширования Хеш-функция. Свойства криптографических хеш функций. Коллизии I и II рода. Контрольная сумма, CRC, Хеширование на основе блочных криптоалгоритов. Стандарты хеширования.
3.4. Тематический план учебной дисциплины «Криптография и защита информации» 3.4.а) Аудиторные занятия Разделы/темы Вид учебной Часов Технология учебной дис- работы обучения циплины Раздел 1. История криптографии 1.1. История Лекция 2 ИЛ криптографии 1.2. Классиче- Практическое 4 ЗГ,ЗП ские шифры занятие реализация и криптоанализ. Раздел 2. Генераторы псевдослучайных чисел 2.1. Математи- Лекция 2 ИЛ ческие основы ГПСЧ. Практическое 4 ЗГ,ЗП занятие 2.2. Современ- Лекция 2 ПЛ ные ГПСЧ Практическое 2 ЗГ занятие Лабораторная 2 М, П, ЗГ работа 9
Форма текущего контроля
Конспект лекции Собеседование
Конспект лекции
Собеседование, доклад Конспект лекции Конспект лекции Отчет по лабораторной работе
2.3. Тестирование ГСПЧ
Лекция
2
Практическое 2 занятие Лабораторная 2 работа Раздел 3. Симметричные криптосистемы 3.1. Математи- Лекция 2 ка симметричных шифров. Практическое 2 занятие 3.2. Блочные Лекция 2 шифры на основе петли Фейстеля Лабораторная 2 работа 3.3. Криптоана- Лекция 2 лиз блочных шифров Лабораторная 4 работа 3.4. Режимы Лабораторная 2 шифрования работа 3.5. Поточные Лекция 2 шифры Лабораторная 2 работа Раздел 4. Асимметричные криптосистемы 4.1. Математи- Лекция 2 ческие основы асимметричного шифрования Практическое 2 занятие 4.2. Шифрова- Лекция 2 ние на основе сложности факторизации
ПЛ
Конспект лекции
ЗГ,ЗП, М
Конспект лекции
М, П, ЗГ
Отчет по лабораторной работе
ЛБ
Конспект лекции
ЗГ, М
Собеседование
ЛБ
Конспект лекции
М, П, ЗГ
Отчет по лабораторной работе Конспект лекции
ПЛ
М, П, ЗГ М, П, ЗГ ИЛ
10
Отчет по лабораторной работе Отчет по лабораторной работе Конспект лекции
М, П, ЗГ
Отчет по лабораторной работе
ИЛ
Конспект лекции
ЗГ,ЗП
Собеседование, доклад
ИЛ
Конспект лекции
4.3. Криптоанализ RSA.
4.5. Алгоритмы хеширования.
Лабораторная работа Лекция
2
М, П, ЗГ
2
ПЛ
Отчет по лабораторной работе Конспект лекции
Практическое занятие Лабораторная работа Лекция
2
ЗГ,ЗП, М
Конспект лекции
2
М, П, ЗГ
4
ИЛ
Отчет по лабораторной работе Конспект лекции
Практическое занятие Лабораторная работа
2
ЗГ, М
Конспект лекции
2
М, П, ЗГ
Отчет по лабораторной работе
11
12
Решение задач
Раздел 2. Генераторы псевдослучайных чисел
1.2. Классические шифры реализация и криптоанализ.
Разделы/темы Форма самостояучебной дисци- тельной работы плины Раздел 1. История криптографии 1.1. История крипто- Написание конспекта графии
Знает: современные проблемы криптографии, формы правовой защиты информации, классические криптографические алгоритмы, математические моделеи, лежащие в основе классических криптографических методов. Умеет: работать с литературой, анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации, строить математическую модель информационного криптографического процесса. Демонстрирует навыки: работы с литературой и электронными источниками информации, применения методов формализации задач криптографии. Знает: формы групповой работы, способы распределения обязанностей, источники информации по математическим и компьютерным дисциплинам, формы правовой защиты информации, понятия и факты алгебры и теории чисел, математические методы используемые в криптографии, классические и современные криптографические алгоритмы и оснеовные атаки на них. Умеет: анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации,применять алгебраические методы в шифровании. Демонстрирует навыки: работы в группе, повышения криптостойкости методов защиты информации, применения математических методов построения и анализа криптоалгоритмов, формализации задач криптографии, владения математическими методами анализа криптоалгоритмов и защиты от атак.
Результат
3.4.б) Самостоятельная аудиторная работа
13
Написание конспекта. Решение задач. Моделирование. Программирование
Написание конспекта. Решение задач. Моделирование
2.2. Современные ГПСЧ
2.3. Тестирование ГСПЧ
Раздел 3. Симметричные криптосистемы
Написание конспекта. Решение задач
2.1. Математические основы ГПСЧ.
Знает: понятия и факты алгебры и теории чисел, математические методы используемые в криптографии, математическую теорию, лежащую в основе генераторов псевдослучайных чисел, современныые проблемы криптографии и направления их решения. Умеет: применять алгебраические методы в шифровании, строить ГПСЧ. Демонстрирует навыки: работы с литературой и электронными источниками информации, формализации задач криптографии. Знает: математические методы используемые в криптографии, классические и современные криптографические алгоритмы, математическую теорию, лежащую в основе генераторов псевдослучайных чисел. Умеет: строить ГПСЧ, симметричные и асимметричные шифры, анализировать их качество и криптостойкость, строить математическую модель информационного криптографического процесса. Демонстрирует навыки: построения криптоалгоритмов и ГПСЧ. Знает: формы групповой работы, способы распределения обязанностей, источники информации по математическим и компьютерным дисциплинам, формы неслучайного поведения последовательности, понятия и факты алгебры и теории чисел Умеет: получить информацию и интегрировать в научноисследовательскую деятельность, оценить ее полезность и значимость; распределить обязанности в группе, строить ГПСЧ, проходящий заданный набор тестов, Демонстрирует навыки: владения методами работы с литературой и электронными источниками информации, методами работы в группе, математическими методами построения и анализа ГПСЧ.
14
Изучение теории по литературе. Моделирование. Программирование 3.5. Поточные шиф- Написание конспекры та. Решение задач. Моделирование. Программирование Раздел 4. Асимметричные криптосистемы
Написание конспекта. Моделирование. Программирование Написание конспекта.
3.2. Блочные шифры на основе петли Фейстеля 3.3. Криптоанализ блочных шифров
3.4. Режимы шифрования.
Написание конспекта. Решение задач. Моделирование
3.1. Математика симметричных шифров.
Знает: современные проблемы криптографии и направления их решения, понятия и факты алгебры и теории чисел. Умеет: анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации, применять алгебраические методы в шифровании, строить модели криптоалгоритмов, опирающиеся на выбранный математический аппарат. Демонстрирует навыки: работы с базами препринтов, международными журналам, владения методами повышения криптостойкости методов защиты информации, методами построения криптоалгоритмов, математическими методами построения и анализа криптоалгоритмов, методами формализации задач криптографии. Знает: Классические и современные реализации SP -шифров. Особенности выбора ключей. Умеет: определить слабые ключи шифрования, реализовать шифр. Демонстрирует навыки: Владения методами блочного шифрования. Знает: методы криптоанализа, их математическое обоснование и способы защиты от них, источники информации о новейшихисследованиях в области криптоанализа Умеет: опередлить уязвимость блока шифрования к линейным и фифференциальным методам криптоанализа. Демонстрирует навыки: владения методами повышения криптостойкости методов защиты информации, методами формализации задач криптографии. Знает: Режимы шифрования и особенности их применения, атаки на режимы шифрования. Умеет: Выбирать режим шифрования исходя из поставленной задачи. Демонстрирует навыки: владения методами повышения криптостйкости шифрования с помощью применения режимов. Знает: Типы поточных шифров, условия и области их применения. Умеет: Вычислять уязвимости в поточных криптосистемах Демонстрирует навыки: владения математическими и информационными способами анализа поточных шифров, реализации поточных шифров.
15
Написание конспекта. Моделирование. Программирование
4.3. Криптоанализ RSA.
Написание конспекта. Моделирование. Программирование. Решение задач
Написание конспекта. Программирование. Моделирование
4.2. Шифрование на основе сложности факторизации.
4.4. Алгоритмы хеширования.
Написание конспекта. Решение задач. Моделирование
4.1. Математические основы асимметричного шифрования.
Знает:Понятия односторонней функции, сложности алгоритма, примеры одностронних функций и их применение в криптографии, алгоритмы факторизации, проверки на простоту. Умеет: оценить сложность алгритма, определить целесообразность применения асимметричной криптосистемы. Демонстрирует навыки: работы с литературой, включая электронные библиотеки, применения вычислительных средств для факторизации чисел и проверки на простоту. Знает: математическую структуру криптоалгоритмов RSA, Диффи—Хеллмана. Умеет: Выполнять шифрование, расшифрование и генерацию ключа по алгоритму RSA. Демонстрирует навыки: Составления криптоалгоритмов, распределения обязанностей в группе. Знает: математические, статистические и информационные атаки на RSA. Умеет: проверять ключи на факторизуемость, распараллелить вычисления при оценке степенинадежности ключа. Демонстрирует навыки: владения методами криптоанализа и защиты RSA шифра. Знает:Математические основы хеширования, классические алгоритмы хеширования и х достоинства и недостатки, сферы применения хеш-функций. Умеет: Вычислить заданную хеш-функцию текста, применять хеширование в симметричном и асимметричном шифровании. Демонстрирует навыки: применения методов хеширования в математике и прикладных областях.
3.4.в) Занятия в интерактивных формах №
Разделы/темы учебной дисциплины
Раздел 1. История криптографии 1. 1.2. Классические шифры реализация и криптоанализ Раздел 2. Генераторы псевдослучайных чисел 2. 2.3. Тестирование ГСПЧ Раздел 3. Симметричные криптосистемы 3. 3.3. Криптоанализ блочных шифров 4. 3.4. Режимы шифрования Раздел 4. Асимметричные криптосистемы 5. 4.3. Криптоанализ RSA 6. 4.5. Алгоритмы хеширования Итого:
16
Общий объем по РУП в часах 4
4 4 2 4 4 22
17
Решение задач
Раздел 2. Генераторы псевдослучайных чисел
1.2. Классические шифры реализация и криптоанализ.
Разделы/темы Форма самостояучебной дисци- тельной работы плины Раздел 1. История криптографии 1.1. История крипто- Работа с конспектом графии и дополнительной литературой
Знает: современные проблемы криптографии, формы правовой защиты информации, классические криптографические алгоритмы, математические моделеи, лежащие в основе классических криптографических методов. Умеет: работать с литературой, анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации, строить математическую модель информационного криптографического процесса. Демонстрирует навыки: работы с литературой и электронными источниками информации, применения методов формализации задач криптографии. Знает: формы групповой работы, способы распределения обязанностей, источники информации по математическим и компьютерным дисциплинам, формы правовой защиты информации, понятия и факты алгебры и теории чисел, математические методы используемые в криптографии, классические и современные криптографические алгоритмы и оснеовные атаки на них. Умеет: анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации,применять алгебраические методы в шифровании. Демонстрирует навыки: работы в группе, повышения криптостойкости методов защиты информации, применения математических методов построения и анализа криптоалгоритмов, формализации задач криптографии, владения математическими методами анализа криптоалгоритмов и защиты от атак.
Результат
3.4.г) Самостоятельная внеаудиторная работа
18
Работа с конспектом и дополнительной литературой. Решение задач. Моделирование. Подготовка отчёта Работа с конспектом и дополнительной литературой. Решение задач. Моделирование
2.2. Современные ГПСЧ
Раздел 3. Симметричные криптосистемы
2.3. Тестирование ГСПЧ
Работа с конспектом и дополнительной литературой. Решение задач
2.1. Математические основы ГПСЧ.
Знает: понятия и факты алгебры и теории чисел, математические методы используемые в криптографии, математическую теорию, лежащую в основе генераторов псевдослучайных чисел, современныые проблемы криптографии и направления их решения. Умеет: применять алгебраические методы в шифровании, строить ГПСЧ. Демонстрирует навыки: работы с литературой и электронными источниками информации, формализации задач криптографии. Знает: математические методы используемые в криптографии, классические и современные криптографические алгоритмы, математическую теорию, лежащую в основе генераторов псевдослучайных чисел. Умеет: строить ГПСЧ, симметричные и асимметричные шифры, анализировать их качество и криптостойкость, строить математическую модель информационного криптографического процесса. Демонстрирует навыки: построения криптоалгоритмов и ГПСЧ. Знает: формы групповой работы, способы распределения обязанностей, источники информации по математическим и компьютерным дисциплинам, формы неслучайного поведения последовательности, понятия и факты алгебры и теории чисел Умеет: получить информацию и интегрировать в научноисследовательскую деятельность, оценить ее полезность и значимость; распределить обязанности в группе, строить ГПСЧ, проходящий заданный набор тестов, Демонстрирует навыки: владения методами работы с литературой и электронными источниками информации, методами работы в группе, математическими методами построения и анализа ГПСЧ.
19
3.4. Режимы шифрования.
Изучение теории по литературе. Моделирование. Подготовка отчёта
Работа с конспектом и дополнительной литературой. Моделирование. Подготовка отчёта Работа с конспектом и дополнительной литературой.
3.2. Блочные шифры на основе петли Фейстеля
3.3. Криптоанализ блочных шифров
Работа с конспектом и дополнительной литературой. Решение задач. Моделирование
3.1. Математика симметричных шифров.
Знает: методы криптоанализа, их математическое обоснование и способы защиты от них, источники информации о новейшихисследованиях в области криптоанализа Умеет: опередлить уязвимость блока шифрования к линейным и фифференциальным методам криптоанализа. Демонстрирует навыки: владения методами повышения криптостойкости методов защиты информации, методами формализации задач криптографии. Знает: Режимы шифрования и особенности их применения, атаки на режимы шифрования. Умеет: Выбирать режим шифрования исходя из поставленной задачи. Демонстрирует навыки: владения методами повышения криптостйкости шифрования с помощью применения режимов.
Знает: современные проблемы криптографии и направления их решения, понятия и факты алгебры и теории чисел. Умеет: анализировать уровень средств криптографической защиты, исходя из ценности и юридического статуса информации, применять алгебраические методы в шифровании, строить модели криптоалгоритмов, опирающиеся на выбранный математический аппарат. Демонстрирует навыки: работы с базами препринтов, международными журналам, владения методами повышения криптостойкости методов защиты информации, методами построения криптоалгоритмов, математическими методами построения и анализа криптоалгоритмов, методами формализации задач криптографии. Знает: Классические и современные реализации SP -шифров. Особенности выбора ключей. Умеет: определить слабые ключи шифрования, реализовать шифр. Демонстрирует навыки: Владения методами блочного шифрования.
20
4.4. Алгоритмы хеширования.
4.3. Криптоанализ RSA.
4.2. Шифрование на основе сложности факторизации.
Работа с конспектом и дополнительной литературой. Подготовка отчёта. Моделирование Работа с конспектом и дополнительной литературой. Моделирование. Подготовка отчёта Работа с конспектом и дополнительной литературой. Моделирование. Подготовка отчёта. Решение задач
Работа с конспектом и дополнительной литературой. Решение задач. Моделирование. Подготовка отчёта Раздел 4. Асимметричные криптосистемы 4.1. Математические Работа с конспектом основы асимметрич- и дополнительного шифрования. ной литературой. Решение задач. Моделирование
3.5. Поточные шифры
Знает:Математические основы хеширования, классические алгоритмы хеширования их достоинства и недостатки, сферы применения хеш-функций. Умеет: Вычислить заданную хеш-функцию текста, применять хеширование в симметричном и асимметричном шифровании. Демонстрирует навыки: применения методов хеширования в математике и прикладных областях.
Знает:Понятия односторонней функции, сложности алгоритма, примеры одностронних функций и их применение в криптографии, алгоритмы факторизации, проверки на простоту. Умеет: оценить сложность алгритма, определить целесообразность применения асимметричной криптосистемы. Демонстрирует навыки: работы с литературой, включая электронные библиотеки, применения вычислительных средств для факторизации чисел и проверки на простоту. Знает: математическую структуру криптоалгоритмов RSA, Диффи—Хеллмана, методы теории чисел, лежащие в основе RSA. Умеет: Выполнять шифрование, расшифрование и генерацию ключа по алгоритму RSA. Демонстрирует навыки: Составления криптоалгоритмов, распределения обязанностей в группе. Знает: математические, статистические и информационные атаки на RSA и их теоретическое обоснование. Умеет: проверять ключи на факторизуемость, распараллелить вычисления при оценке степенинадежности ключа. Демонстрирует навыки: владения методами криптоанализа и защиты RSA шифра.
Знает: Типы поточных шифров, условия и области их применения. Умеет: Вычислять уязвимости в поточных криптосистемах Демонстрирует навыки: владения математическими и информационными способами анализа поточных шифров, реализации поточных шифров.
4. Методические указания для студентов Формы проведения лекционных занятий Лекции проходят в классической форме. Материал излагается на высоком научном уровне.Студентам рекомендуется прорабатывать лекционный материал с использованием рекомендуемой литературы. Формы проведения практических работ Все практические занятия носят интерактивный характер и предполагают групповую исследовательскую деятельность. Целесообразно в начале курса сформировать группы из трех-четырех человек по научноисследовательским интересам. Формы проведения лабораторных работ Лабараторные работы призваны соединить теорию с ее приложениями. Они проходят в интерактивной форме. Основным типом деятельности является групповая проектная деятельность. Каждая гуппа отчитывается по результатам деятельности на следующей лабораторной работе. Задания практических и лабораторных работ имеют различную сложность и решение многих из них одним студентом потребует значительно большего времени нежели предложено настоящим УМК. Поэтому важно уметь распределять задание между членами группы. Работа будет более продуктивной, если внеаудиторные задания будут выполняться этой же группой. Преподаватель на лабораторных работах выступает в роли консультанта и эксперта, а на практических организует работу. Не пренебрегайте возможностью обсудить сложные моменты с преподавателем. Для работы вам будет необходима литература приведенная в главе 4 на стр. 43. Ниже приводятся планы лекций и вид отрабатываемого материала на практических и лабораторных работах. Однако конкретные задания подбираются преподавателем по своему усмотрению.
Раздел 1. История криптографии Тема 1.1. История криптографии Лекция 1 1. 2. 3. 4. 5.
Античная криптография. Подстановочные и перестановочные шифры. Формальная криптография Мультиалфавитные шифры. Научная криптография. Шифровальные машины и блочные шифры. Компьютерная криптография. Шифрование с открытым ключом. Криптостандарты. Литература к лекции: [3, 10–12]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции 21
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Тема 1.2. Классические шифры реализация и криптоанализ Практическая работа 1 Продолжительность работы: 4 часа. Расшифровка текстов требует совметной работы нескольких студентов, поэтому требуется назбиение на малые группы (не более трех человек). 1. В шифровании Вижинра используется русский алфавит АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ. «РОХРЖЖЭТВЗБДАЩАСЕШЗНБ» Прочтите шифрованное сообщение: «СПЦСЗЗЮУГИВЕБЬБТЖЩИОВ», если шифрующая последовательность содержит только буквы А, Б и В. 2. Сообщение, зашифрованное в пункте А шифром простой замены в алфавите из букв русского языка и знака пробела (-) между словами, передается в пункт Б отрезками по 12 символов. При передаче очередного отрезка сначала передаются символы, стоящие на четных местах в порядке возрастания их номеров, начиная со второго, а затем символы, стоящие на нечетных местах (также в порядке возрастания их номеров), начиная с первого. В пункте Б полученное шифрованное сообщение дополнительно шифруется с помощью некоторого другого шифра простой замены в том же алфавите, а затем таким же образом, как и из пункта А, передается в пункт В. По перехваченным в пункте В отрезкам: СО-ГЖТПНБЛЖОРСТКДКСПХЕУБ-Е-ПФПУБ-ЮОБСП-ЕОКЖУУЛЖЛСМЦХБЭКГОЩПЫУЛКЛ-ИКНТЛЖГ восстановите исходное сообщение, зная, что в одном из переданных отрезков зашифровано слово КРИПТОГРАФИЯ. 3. В шифре «Сцитала», использовалась полоска папируса, которая наматывалась на круглый стержень виток к витку без просветов и нахлестов. Далее, при горизонтальном положении стержня, на папирус построчно записывался текст сообщения. После этого полоска папируса с записанным на ней текстом посылалась адресату, имеющему точно такой же стержень, что позволяло ему прочитать сообщение. Перехвачен посланец с сообщением, зашифрованным с помощью шифра «Сцитала». Однако ее автор, заботясь о том, чтобы строчки были ровные, во время письма проводил горизонтальные линии, которые остались на полоске в виде черточек под буквами. Угол наклона этих черточек к краю ленты равен α, ширина полоски равна d, а ширина 22
каждой строки равна h. Укажите, как, пользуясь имеющимися данными, прочитать текст. 4. Ключом решёточного шифра, является прямоугольный трафарет размера 6 на 10 клеток. В трафарете вырезаны 15 клеток так, что при наложении его на прямоугольный лист бумаги размера 6 на 10 клеток четырьмя возможными способами его вырезы полностью покрывают всю площадь листа. Буквы сообщения (без пропусков) последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений. Прочтите исходный текст, если после зашифрования на листе бумаги оказался следующий текст (на русском языке): Р П Т Е Ш А В Е С Л О Я Т А Л - Ь З Т - У К Т - Я А Ь - С Н П - Ь Е У - Ш Л С Т И Ь З Ы Я Е М - О - Е Ф - Р О - С М 5. Ключом шифра «поворотная решетка» служит трафарет из квадратного листа клетчатой бумаги размера n × n.(n четно). Некоторые из клеток вырезаются. Одна из сторон трафарета помечена. При наложении этого трафарета на чистый лист бумаги четырьмя возможными способами (помеченной стороной вверх, вправо, вниз, влево) его вырезы полностью покрывают всю площадь квадрата, причем каждая клетка оказывается под вырезом ровно один раз. Буквы сообщения, имеющего длину n2 , последовательно вписываются в вырезы трафарета, сначала наложенного на чистый лист бумаги помеченной стороной вверх. После заполнения всех вырезов трафарета буквами сообщения трафарет располагается в следующем положении и т. д. После снятия трафарета на листе бумаги оказывается зашифрованное сообщение. Найдите число различных ключей для каждого четного числа n. Литература к практическому занятию: [3, 10–12]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
23
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Раздел 2. Генераторы псевдослучайных чисел Тема 2.1. Математические основы ГПСЧ Лекция 2 1. 2. 3. 4. 5. 6.
Случайные и псевдослучайные последовательности. Их свойства. Битовые последовательности. Метод середин квадратов. Линейный конгруэнтный генератор. Фибоначиевы генераторы с запаздыванием. Аддитивный генератор. Литература к лекции: [3, 10–12]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Практическая работа 2 Продолжительность работы 4 часа. 24
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
1. 2. 3. 4. 5.
При организации работы требуется добится взаимодействия магистрантов специализирующихся в математике, с магистрантами — программистами. Найдите способ быстрого безкомпьютерного умножения на 10 по модулю 9999998999. Найдите способ быстрого безкомпьютерного умножения на 999999900 по модулю 9999998999. Линейный конгруэнтный генератор с заданными параметрами. Составьте алгоритм вычисления 999999900n mod 99999998999 Постройте линейный конгруэнтный генератор с большими модулями, требующими небольшого числа операций. Литература к практическому занятию: [3, 10–12]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Тема 2.2. Современные ГПСЧ Лекция 3 1. 2. 3. 4. 5.
Регистр сдвига с линейной обратной связью. Примитивные многочлены в Z2 . Представление в виде генератора с запаздыванием. Матричное представление. Свойства регистра сдвига. Реализация генератора. Квадратичные вычеты. Генератор Блюма—Блюма—Шуба. Представление о вихре Мерсенна Литература к лекции: [3, 10–12].
25
Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Практическая работа 3 1. Пусть элементы подлинно случайной последовательности выбираются из отрезка [0, 1]. какова вероятность, что элемент xi принадлежит промежутку [α; β), где 0 6 α < β 6 1? 2. Критерий интервалов. Пусть α, β таковы, что 0 6 α < β 6 1. Рассмотрим длины интервалов xj , xj+1 , xj+r , такие, что все элементы, кроме последнего, не лежат между α и β. Фиксируется некоторое число t и считаются количество интервалов каждой длины 0 6 r 6 t − 1, а так же количество интервалов длины не меньшей чем t. Значения n и t выбираются так, чтобы ожидаемое количество интервалов длины r превосходило 4. Докажите, что теоретические вероятности метода интервалов с фиксированным t имеют вид pr = p(1 − p)r , для t < r и pt = (1 − p)t . 3. Какова вероятность, того,что для нахождения n интервалов нужно проверить k элементов? 4. Сколько, рассмотрено k элементов подлинно случайной последовательности, сколько интервалов будет найдено в среднем с помощью критерия интервалов для [α; β), прежде чем будет найдено, в среднем, n интервалов? 5. Сколько, в среднем, элементов подлинно случайной последовательности нужно проверить с помощью критерия интервалов для [α; β), прежде чем будет найден первый элемент, попадающий в промежуток [α; β)? 6. Сколько, в среднем, элементов подлинно случайной последовательности нужно проверить с помощью критерия интервалов для [α; β), прежде чем будет найдено, в среднем, n интервалов? Литература к практическому занятию: [3, 10–12].
26
Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Лабораторная работа 1 При организации работы требуется добится взаимодействия магистрантов специализирующихся в математике, с магистрантами — программистами. Примерные задания для работы: Сформировать битовые последовательности случайных чисел с помощью алгоритмов: 1. Сдвиговый регистр с линейной обратной связью, заданный примитивным многочленом из таблицы ниже (рассмотреть два различных многочлена). 2. Генератор с перемешиванием. (см. Д. Кнут Искусство программирования Том 2.§3.2.2 Алгоритм M) Для последовательности взять бит чётности. 3. Генератор Блюма—Блюма—Шуба. Для последовательности взять бит чётности. Литература: [3, 10–12] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
27
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Тема 2.3. Тестирование ГПСЧ Лекция 4 1. 2. 3. 4. 5.
Понятие тестирования ГПСЧ. Визуальные и статистические тесты. χ2 -распределение. Набор тестов Кнута. Набор FIPS. Литература к лекции: [3, 10–12]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Практическая работа 4 1. Критерий серий Фиксируются числа n и d так, чтобы n > 5d2 . Рассматриваются пары последовательных элементов Y2i Y2i+1 где 0 6 i < n. Посчитывается количество пар (q, r), для каждых 0 6 q, r < d. Полученная выборка исследуется с помощью χ2 распределения с вероятностями d12 . 28
Пусть Xn последовательность двоичных разрядов, генерируемая сдвиговым регистром с линейной обратной связью, заданным примитивным многочленом f (x) = x35 + x2 + 1. Yn = X35n X35n+1 . . . X35n+34 2 — 35-разрядное двоичное число. Покажите, что последовательность дробей Yn не удовлетворяет сериальному критерию пар для d = 8. 2. Собиратель купонов. Примените процедуру критерия собирателя купонов к последовательности 1101221022120202001212201010201121, выделив 7 отрезков. Чему равны их длины. 3. Сколько, в среднем, элементов подлинно случайной последовательности нужно проверить, прежде чем будет найдено n полных наборов купонов. (см. Кнут Искусство программирования Том 2 задача [3.3.2].8) Литература к практическому занятию: [3, 10–12]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Лабораторная работа 2 1. Осуществить тестирование полученных последовательностей по стандарту FIPS 1401. 2. Сделать выводы и оформить отчет. В отчет поместить полученный последовательности и результаты их тестирования. Литература: [3, 10–12] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование 29
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Раздел 3. Симметричные криптосистемы Тема 3.1. Математика симметричных шифров Лекция 5 1. 2. 3. 4. 5. 6. 7.
Понятие симметричного шифрования и блочного шифра. Алфавит шифрования. Ключевое пространство. Вероятностное пространство текстов. Шифрующая функция. Функция усложнения. Свойства шифрующей функции. S-боксы и P -боксы. SP -шифры. Раундовые ключи. Слабые ключи. Литература к лекции: [3, 9, 12, 15]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Практическая работа 5 30
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Работа проходит в группах. Задача работы: построение блочных криптоалгоритмов и выявлении их слабых ключей. Каждой группе предлагается собственный криптоалгоритм. Литература к практическому занятию: [3, 9, 12, 15]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Тема 3.2. Блочные шифры на основе петли Фейстеля Лекция 6 1. 2. 3. 4.
Петля Фейстеля. Свойства. Недостатки. DES. ГОСТ 28147-89. Способы криптоанализа сдвиговых шифров. Обобщенные сдвиговые шифры. Литература к лекции: [3, 9, 12, 15]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
31
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Лабораторная работа 3 Цель работы: Построение криптосистемы на основе блочного шифра. Магистранты делятся на две группы. Задание: составить программу реализующую SP -криптосистему по технической документации. Отчет в виде демонстрации работающего приложения и доклада о методах шифрования. Литература: [3, 9, 12, 15] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование
Тема 3.3. Криптоанализ блочных шифров Лекция 7 1. Линейный и дифференциальный криптоанализ. 2. Криптоанализ учебных шифров. Литература к лекции: [3, 9, 12, 15]. 32
Доклад
Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Лабораторная работа 4 Продолжительность работы: 4 часа. Цель работы: исследование методов криптоанализа и опастности слабых ключей. Работа состоит в восстановлении ключа трехраундового SP -шифра с общим раундовым ключом методом дифференциального криптоанализа. Группы магистрантов обмениваются откомпилированными программами, написанными на предыдущей работе. Работа состоит в поиске ключа полученной программы шифрования дифференциалньым методом. Каждая группа оформляет отчёт в электронном виде. Литература: [3, 9, 12, 15] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
33
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Тема 3.4. Режимы шифрования Лабораторная работа 5 Цель работы: Исследование режимов шифрования. Работа проходит в двух группах. Задача группы расшифровать сообщение другой группы. Работа состоит из трёх этапов: 1. Изучение литературы (внеаудиторно). 2. Построение схемы CBC. 3. Безключевое чтение зашифрованного сообщения корреспондента, обеспечивающего верификацию текста. Каждая группа оформляет отчёт в электронном виде. Литература: [3, 9, 12, 15] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе 34
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Тема 3.5. Поточные шифры Лекция 8 1. Отличия блочных и поточных шифров. 2. Синхронные и самосинхронизирующиеся шифры. 3. Криптоанализ потчных шифров. Литература к лекции: [3, 9, 12, 15]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Лабораторная работа 6 Цель работы: Изучение поточных шифров. Работа проходит в двух группах. Задача групп установить шифрованный канал сваязи и передать по нему сообщение. Для шифрования используется поточный шифр A5/1. Отчет в виде демонстрации работающего приложения и доклада о методах шифрования. Литература: [3, 9, 12, 15] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
35
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Раздел 4. Асимметричные криптосистемы Тема 4.1. Математические основы асимметричного шифрования Лекция 9 1. Односторонние функции. Примеры односторонних функций. 2. Факторизация. Дискретный логарифм. Проблема P 6= N P . Литература к лекции: [3, 8, 10–12, 16]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Практическая работа 6 Работа заключается в отработке алгоритмов бинарного возведения в степень в конечном поле, нахождения НОД, Решения сравнений первой степени. Цель работы: подготовка к созданию алглритма RSA. Литература к практическому занятию: [3, 8, 10–12, 16]. 36
Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Тема 4.2. Шифрование на основе сложности факторизации Лекция 10 1. Криптосистема RSA. Криптосистема. 2. Протокол обмена ключей Диффи—Хеллмана. 3. Аутентификация на основе протокола Диффи—Хеллмана. Литература к лекции: [3, 8, 10–12, 16]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Лабораторная работа 7 37
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Цель: реализация и изучение RSA. Предполагается коллективная работа над проектом. Группы студентов формируются так, чтобы в них входил хотя бы один магистрант-математики и хотя бы один магистрант-программист. Задание: Реализовать криптоалгоритм RSA. 1. Реализовать генерацию ключей: 1 студенческая группа. 2. Реализовать шифрование и расшифрование: 2 студенческая группа. 3. Операции для работы с числами большой длины (арифметические, генерацию случайного числа, проверку на простоту, расширенный алгоритм Евклида, возведение в степень по модулю и т.д.) необходимо реализовать самостоятельно не используя стандартные библиотеки. Литература: [3, 8, 10–12, 16] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Тема 4.3. Криптоанализ RSA Лекция 11 1. 2. 3. 4. 5.
Факторизация ключа. Безключевое чтение. Атака «человек посередине». Статистическая атака Ленстры—Хьюза. Методы улучшения криптоалгоритма. Литература к лекции: [3, 8, 10–12, 16].
38
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Практическая работа 7
1. Практическая работа заключается в бескомпьютерном решении задач факторизации ключа RSA. Работа проводится группами над подобными задачами. Все алгоритмы предполагают возможность распараллеливания. Важно добиться максимального задействования всех участников группы. Вычислить закрытый ключ зная открытый: 2. методом пробных делений: (N, e) = (78937, 19), расшифровать M = 44389, 31974, 50020, 41406, 29866 3. методом Ферма: (N, e) = (55357, 37), M = 13389, 33602, 11685, 33602, 40522, 47755, 10459, 15507, 336 Литература к практическому занятию: [3, 8, 10–12, 16]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
39
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Лабораторная работа 8 Лабораторная работа проходит в форме игры. Задача: реализация атаки «Человек посередине» и безключевое чтение на криптоалгоритм студентов противоположной группы. Цель атакующих вскрытие неизвестного текста. Цель атакуемых препятствовать вскрытию любыми методами, не нарушающими работу алгоритма при условии, что криптосистема позволяет верифицировать открытый ключ методом расшифровки посланного сообщения. Литература: [3, 8, 10–12, 16] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
Тема 4.4. Алгоритмы хеширования Лекция 12 1. Хеш-функция. Свойства криптографических хеш функций. 2. Коллизии I и II рода. 3. Контрольная сумма. Хеширование на основе блочных криптоалгоритов. 40
4. Стандарты хеширования. Литература к лекции: [3, 8, 10–12, 16]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
Форма самостоятельной работы составление конспекта лекции
Форма отчетности Конспект лекции
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Общая
Форма самостоятельной работы Работа с конспектом Работа с первоисточниками
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Собеседование
Практическая работа 8 Цель работы: формирование умений строить хеш-функции. Задание: Рассмотреть евклидово деление в конечном поле. Свести его к делению многочленов. Разработать хеш-функцию на основе деления в конечном поле. Проанализировать её криптостойкость. Реализовать программный код. Изучить её применения на практике. Работа проходит в группах. Каждая группа должна содержать студентапрограммиста и студента математитка. все группы решают одну задачу. Литература к практическому занятию: [3, 8, 10–12, 16]. Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Общая
2.
Групповая
Форма самостоятельной работы Работа с первоисточниками Решение задач
41
Форма отчетности Решенные задачи Решенные задачи
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальногрупповая
Форма самостоятельной работы Работа с первоисточниками Решение поставленных задач
Срок сдачи
Форма отчетности
Следующее практическое занятие Следующее практическое занятие
Собеседование Решенные задачи
Лабораторная работа 9
1. 2. 3. 4. 5.
Цель работы: реализация и осмысление алгоритмов классических хеш-функций. При реализации алгоритма вычисления хеш-функции этот алгоритм можно разбить на отдельные самостоятельные независимые задачи и эти этапы распределять между студентами или группами студентов, которые сформировал преподаватель для выполнения задания. Задание: Выбрать алгоритм вычисления хеш-функции и сделать программную реализацию его. Список основных хеш-функций: MD4; MD5; SHA; RIPEMD-160; ГОСТ. Литература: [3, 8, 10–12, 16] Самостоятельная аудиторная работа по теме учебной дисциплины № 1.
Вид самостоятельной работы Групповая
Форма самостоятельной работы Программирование, моделирование
Форма отчетности Работающие программы
Самостоятельная внеаудиторная работа по теме учебной дисциплины №
Вид самостоятельной работы
1.
Общая
2.
Индивидуальная
Форма самостоятельной работы Работа с первоисточниками Подготовка отчета по лабораторной работе 42
Срок сдачи
Форма отчетности
Следующее лабораторное занятие Следующее лабораторное занятие
Собеседование Доклад
5. Перечень основной и дополнительной литературы [1]
[2] [3]
[4]
[5]
[6]
[7]
[8] [9] [10] [11] [12] [13] [14] [15]
Основная литература Аграновский, А. В., Хади Р. А. Практическая криптография: алгоритмы и их программирование : учебное пособие М. : СОЛОН-ПРЕСС, 2009. 256 с. URL:http://www.biblioclub.ru/book/117663/ Гаврилов М. В., Климов В. А. Информатика и информационные технологии : учеб. для бакалавров. М.: Юрайт, 2012. 350 с. Гашков, С. Б. Применко Э. А., Черепнев М. А. Криптографические методы защиты информации : учеб. пособие для студ. вузов, обучающихся по направлению «Прикладная математика и информатика» и «Информационные технологии» М.: Академия, 2010. 304 с. Глухов М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для студентов высших учебных заведений, обучающихся по специальности 090101 — «Криптография» / М.М. Глухов, И.А. Круглов, А.Б. Пичкур, А.В. Черемушкин. СПб.: «Лань», 2011. 400 с. URL: http://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=1540 Коноплева И. А., Хохлова О. А., Денисов А. В. Информационные технологии : учеб. пособие для студ. вузов, обучающихся по спец. «Прикладная информатика (по областям)». М.: Проспект, 2011. 328 с. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации : учеб. пособие для студ. вузов, обучающихся по спец. «Информационные системы и технологии» / под ред. С. А. Клейменова. М.: Академия, 2012. 336 с. Сергеева Ю. С. Защита информации. Конспект лекций : учебное пособие М.: А-Приор, 2011. 128 с. URL: http://www.biblioclub.ru/book/72670/ Дополнительная литература Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. М.:МЦЕМО, 2003. 328 с. Зензин О. С., Иванов М. А. Стандарт криптографической защиты — AES М.: КудицОбраз, 2002. 176 с. Кнут Д. Искусство программирования. Том 1. Основные алгоритмы. М.: Вильямс, 2010. 720 с. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. М.: Вильямс, 2011. 832 с. Мао Венбо. Современная криптография. М.: Изд Дом Вильямс. 2005. 768 с. Саломаа А. Криптография с открытым ключом М.: Мир. 1996. 318 с. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си М.: Триумф, 2003, 816 с. Фомичев В. М. Дискретная математика и криптология. Курс лекций. М.: ДиалогМИФИ, 2003.
43
[16] Ян Сонг Й. Криптоанализ RSA Ижевск: НИЦ «Регулярная и хаотическая динамика», 2011. 312 с.
6. Система оценки качества освоения студентами учебной дисциплины «Криптография и защита информации» и формы текущей, промежуточной и итоговой аттестации 6.1. Шкала баллов по учебной дисциплине В соответствии с Положением о балльно-рейтинговой системе оценки знаний студентов ВятГГУ по учебной дисциплине предусмотрены следующие виды контроля качества знаний студентов: • • • • •
входной контроль; текущая аттестация; межсессионная аттестация; промежуточная аттестация; итоговая аттестация. Шкала баллов по учебной дисциплине № 1. 2. 3. 4. 5.
6.
Показатели 5 Посещение лекций ( 13 балла за лекцию) Посещение лабораторных и практических работ ( 12 балла за занятие) Выполнение лабораторных работ (4 балла за работу) Выполнение практических работ (2 балла за работу) Выполнение индивидуального задания Межсессионная аттестация (норма баллов) Экзамен включая: Тест Теоретический вопрос Всего
Норма баллов 5 10 40 20 5 30 20 10 10 100
Шкала перевода баллов в экзаменационную оценку 44
Баллы 0 – 59 60 – 70 71 – 80 81 – 100
Оценка Неудоворительно Удоворительно Хорошо Отличноо
6.2. Фонды оценочных средств для проведения текущего контроля успеваемости и промежуточной аттестации №
Результат
Основные показатели оценки результата
Вид контроля1
1.
ОК-1. cпособность работать в междисциплинарной команде
Знает: формы групповой работы, способы распределения обязанностей, источники информации по математическим и компьютерным дисциплинам Умеет: получить информацию и интегрировать в научноисследовательскую деятельность, оценить ее полезность и значимость; распределить обязанности в группе Владеет: методами работы с литературой и электронными источниками информации, методами работы в группе
п. т. м. и.
1
Формы и методы контроля2 Экзамен, проверка аудиторных и внеаудиторных заданий
Номер раздела/темы см. параграф 3.2 на стр. 7
«и.» — итоговая аттестация, «м.» — межсессионная аттестация, «п.» — промежуточная аттестация, «т.» — текущая аттестация, «в.» — входной контроль> 2 Формы и методы текущей аттестации описаны в параграфе 3.4 на стр. 9
45
2.
3.
4.
Знает: современныые проблемы криптографии и направления их решения Умеет: работать с базами препринтов, международными журналам Владеет: методами работы с литературой и электронными источниками информации ОК-4. углублен- Знает: формы правовой ные знания право- защиты информации вых и этических Умеет: анализировать норм при оценке уровень средств криппоследствий своей тографической защиты, профессиональисходя из ценности и ной деятельности, юридического статуса при разработке и информации осуществлении со- Владеет: методами поциально значимых вышения криптостойкости проектов методов защиты информации ОК-5. способ- Знает: понятия и факты ность порождать алгебры и теории чисел новые идеи и при- Умеет: применять алгебменять в научно- раические методы в шифисследовательской ровании и профессиональ- Владеет: методами поной деятельности строения криптоалгоритбазовые знания мов в области фундаментальной и прикладной математики и естественных наук ОК-3. cпособность работать в международной среде
46
п. т. м. и.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
п. т. м. и.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
п. т. м. и.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
5.
ПК-8. собственное видение прикладного аспекта в строгих математических формулировках
6.
ПК-9. способность к творческому применению, развитию и реализации математически сложных алгоритмов в современных программных комплексах
7.
ПК-10. определение общих форм, закономерностей, инструментальных средств для групп дисциплин
Знает: математические методы используемые в криптографии Умеет: строить модели криптоалгоритмов, опирающиеся на выбранный математический аппарат Владеет: математическими методами построения и анализа криптоалгоритмов Знает: классические и современные криптографические алгоритмы и оснеовные атаки на них Умеет: реализовать криптоалгоритм, обладающий заданным набором свойств Владеет: методами программирования и стандартными криптогафическими библиотеками Знает: понятия, факты и методы алгебры, теории чисел, теории вероятностей и их применение в криптографии Умеет: применять методы математических дисциплин при исследовании и построении криптоалгоритмов Владеет: методами математических дисциплин решения криптографических задач
47
п. т. м. и.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
п. т. м. и. в.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
п. т. м. и.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
8.
ПК-12. способность различным образом представлять и адаптировать математические знания с учетом уровня аудитории)
9.
ПК-14. Умение формулировать в проблемнозадачной форме нематематические типы знания (в том числе гуманитарные)
10.
ПК-14. Умение формулировать в проблемнозадачной форме нематематические типы знания (в том числе гуманитарные)
Знает: способы описания криптографических методов Умеет: представить математическую модель криптографического метода в виде функциональной схемы Владеет: методами описания криптографических моделей Знает: математические моделеи, лежащих в основе криптографических методов Умеет: строить математическую модель информационного криптографического процесса Владеет: методами формализации задач криптографии Знает: математическую теорию, лежащую в основе генераторов псевдослучайных чисел (ГПСЧ), симметиричных и асимметричных алгоритмов шифрования Умеет: строить ГПСЧ, симметричные и асимметричные шифры, анализировать их качество и криптостойкость Владеет: математическими методами анализа криптоалгоритмов и защиты от атак
п. т. м. и. в.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
п. т. м. и. в.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
п. т. м. и.
Экзамен, проверка аудиторных и внеаудиторных заданий
см. параграф 3.2 на стр. 7
6.2.1. Входной контроль знаний студентов Примерные задания для проверки знаний студентов 48
1. Разложить на множители число 5386897. 2. Комбинация (x, y, z) трех натуральных чисел, лежащих в диапазоне от 10 до 20 включительно, является отпирающей для кодового замка, если выполнено соотношение F (x, y, z) = 99. Найдите все отпирающие комбинации для замка с F (x, y, z) = 3x2 − y 2 − 7z 3. Комиссия состоит из 9 человек. Материалы комиссии хранятся в сейфе. Сколько замков должен иметь сейф, сколько ключей для них нужно изготовить и как их разделить между членами комиссии, чтобы доступ к сейфу был возможен тогда и только тогда, когда соберутся не менее 6 членов комиссии?. 6.2.2. Форма проведения текущей аттестации Текущая аттестация заключается проверке выполнения аудиторных и внеаудиторных заданий. 6.2.3. Межсессионная аттестация Межсессионная аттестация выставляется на основании набранных студентом на момент аттестации баллов. 6.2.4. Материалы для проведения промежуточной аттестации Промежуточная аттестация проводится в форме экзамена, состоящего из теоретического вопроса и теста. Перечень образцов заданий для проведения тестовой части зачета 1. К возможным угрозам безопасности информации НЕ относится a несанкционированное использования информации b уничтожение информации
c
шифрование информации
d искажение информации
2. Одним из методов защиты информации от утечки и несанкционированного использования является. . . a сжатие информации с помощью программ-архиваторов
c дефрагментация дисков, на которых хранится информация
b ограничение доступа к информации с помощью парольной защиты
d постоянное использование антивирусных программ
3. Если информация искажена умышленно, то ее называют. . .
49
a
дезинформацией
c некорректной
b неправильной
d сфабрикованной
4. Частота применения брутфорс-атак возросла, поскольку: a Возросло используемое в алгоритмах количество перестановок и замещений b Алгоритмы по мере повышения стойкости становились менее сложными
и более подверженными атакам c Мощность и скорость работы процессоров возросла d Длина ключа со временем уменьшилась
5. Что является целью криптоанализа? a
Определение стойкости алгоритма
b Увеличение количества функций замещения в криптографическом алгоритме
c Уменьшение количества функций подстановкм в криптографическом алгоритме d Определение использованных перестановок
6. В чем заключается главная слабость моноалфавитного шифра? a
в небольшом количестве возмож-
ных ключей (уязвим к перебору) b зашифрованный текст сохраняет статистические особенности открытого текста
c если два текста зашифрованы одним и тем же ключом, шифр вскрывается автоматически d противник может узнать ключ, получив достаточное количество образцов открытого и зашифрованного текстов
7. Зашифруйте слово «КНИГА» шифром Цезаря. Ответ: НРМЖГ 8. Как называется режим шифрования блочных шифров, при котором текст разбивается на блоки и каждый блок шифруется с одним и тем же ключом? a Режим сцепления шифрованных блоков b Режим шифрованной обратной свя-
зи c Режим обратной связи по выходу d Режим электронной шифровальной книги
9. Что из перечисленного ниже является определением фактора трудозатрат для алгоритма?
50
a Время зашифрования и расшифрования открытого текста b Время, которое займет взлом шифрования
c ние d ние
Время, которое занимает выполне16 циклов преобразований Время, которое занимает выполнефункций подстановки
10. Какова эффективная длина ключа в DES? a
c 32
56
b 64
d 16
11. Какой процесс обычно выполняется после создания сеансового ключа DES? a Подписание ключа
c
b
d Обмен ключом
Передача ключа на хранение тре-
Кластеризация ключа
тьей стороне (key escrow) 12. Линейный конгруэнтный (аффинный) генератор имеет параметры: модуль n = 10, множитель a = 2, свободный член с =7, x0 = 5. Каким будет второй член последовательности, выданной с помощью этого генератора? Ответ: 1 13. Какими свойствами должен обладать криптографический генератор псевдослучайных чисел? от предыдущего d равномерное распределение элементов последовательности
a недетерминированность b
непредсказуемость
c независимость очередного элемента 14. Какой из перечисленных ниже алгоритмов основан на сложности разложения больших чисел на два исходных простых сомножителя? a ECC
c DES
b
d Метод Диффи-Хеллмана
RSA
15. Что используется для создания цифровой подписи? a Закрытый ключ получателя
c
b Открытый ключ отправителя
d Открытый ключ получателя
Закрытый ключ отправителя
16. Какие из перечисленных алгоритмов являются алгоритмами электронной цифровой подписи? 51
a DES
10-2001. c ГОСТ Р 34
b
11-94. d RSA
ГОСТ Р 34
17. Как называется ситуация, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст? a
Коллизия
c MAC
b Хэширование
d Кластеризация ключей
18. Какому требованию должен удовлетворять пароль для противодействия атаке по персональному словарю? a при придумывании пароля не должны использоваться личные данные b длина пароля должна составлять 12 и более символов c пароль нельзя открывать никому
d разные сервисы должны защищаться разными паролями e пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания
19. Что является основной целью использования одностороннего хэширования пароля пользователя? a Это снижает требуемый объем дискового пространства для хранения пароля пользователя b Это предотвращает ознакомление кого-либо с открытым текстом пароля
c Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом d
Это предотвращает атаки повтора
(replay attack)
20. По какой причине удостоверяющий центр отзывает сертификат? a Если открытый ключ пользователя скомпрометирован b Если пользователь переходит на использование модели PEM, которая использует сеть доверия
c Если закрытый ключ пользователя скомпрометирован d Если пользователь переходит работать в другой офис
21. Что из перечисленного ниже является правильным утверждением в отношении шифрования данных, выполняемого с целью их защиты? a Оно обеспечивает проверку целостности и правильности данных 52
b Оно требует внимательного отношения к процессу управления ключами
c Оно не требует большого количества системных ресурсов
d Оно требует передачи ключа на хранение третьей стороне (escrowed)
22. Семантическую криптостойкость обеспечивает: a Шифрование RSA
c
b Симметрические криптосистемы
d Асимметричные криптосистемы
Вероятностные криптосистемы
Теоретический вопрос к экзамену 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.
Циклические коды. CRC-коды. Достоверность контроля целостности. История криптографии. Классификация криптоалгоритмов. Классические шифры. Абсолютно стойкий шифр. Факторизация классических шифров. Математическая модель криптосистемы с секретным ключом. Блочные криптосистемы. Слабые ключи. Криптоанализ блочных шифров. Российский стандарт криптозащиты. ГОСТ 28147-89. Шифрование в конечных полях. Американский стандарт криптозащиты AES. Поточные криптоалгоритмы. Принципы построения. Стандарт безопасности GSM. Режимы использования блочных шифров. Генераторы псевдослучайных последовательностей. Линейно-рекуррентный генератор. Генераторы, функционирующие в конечных полях. Регистр сдвига с линейной обратной свзью. Генератор Блюма—Блюма—Шуба. Тестирование ГПСЧ. Хеш-функции. Модель криптосистемы с открытым ключом. Односторонние функции. Односторонние функции с секретом. Криптосистема RSA. Ее криптоанализ. Криптосистема Эль-Гамаля. Протокол выработки общего секретного ключа.
6.3. Материалы, устанавливающие содержание и порядок проведения итоговой аттестации Вопросы к итоговому экзамену 1. Генераторы псевдослучайных чисел. Случайные и псевдослучайные последовательности. Исторические методы. Линейный конгруэнтный метод. Регистр сдвига с линейной обратной связью и его обобщение. Метод Блюма-Блюма-Шуба.
53
2. Симметричное шифрование. Шифрующая функция. Подстановочные и перестановочные криптоблоки. Классические шифры. Инволюции в шифровании. Слабые ключи. Криптосистемы в конечных полях. Шифр AES. 3. Асимметричное шифрование. Односторонняя функция. Вычислительная сложность алгебраического алгоритма. Задача факторизации. Задача нахождения дискретного алгоритма. Криптосистема RSA. Криптоанализ RSA. Криптосистема Эль Гамаля. Протокол разделения ключа Диффи-Хеллмана. 4. Хеш-функции. Хеш-функции в конечных кольцах и полях. Хеш-функции на основе алгоритмов симметричнонго шифрования. CRC. Криптографические хеш-функции. Коллизии I и II рода. Приложения хеш-функций.
54