Рабочая программа для студентов очной формы обучения направления 090900. 62 «Информационная безопасность» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Рабочая программа для студентов очной формы обучения специальности... 1 289.39kb.
Рабочая программа для студентов очной формы обучения специальности... 1 265.84kb.
Рабочая программа для студентов очной формы обучения специальности... 2 452.27kb.
Рабочая учебная программа для студентов 2 курса очной и заочной формы... 3 661.82kb.
Рабочая программа для студентов направления 080100. 62 «Экономика»... 2 516.44kb.
Программа дисциплины для студентов специальности 080801. 65 «Прикладная... 3 491.45kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Рабочая программа для студентов направления 030900 «Юриспруденция»... 2 490.36kb.
Тесты по оптике и квантовой механике. Уч пос.,1-е изд 1 153.96kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Рабочая программа для студентов очной формы обучения направления 090900. 62 «Информационная - страница №1/1



РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
«УТВЕРЖДАЮ»

Проректор по учебной работе

_______________/ Л.М. Волосникова

«___» _______________ 2011 г.




Дополнительные главы криптографии

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
направления 090900.62 «Информационная безопасность»,

профиль подготовки «Безопасность

распределенных систем»

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы __________________________________________/О.В. Ниссенбаум/

« » ____________ 2011 г.


Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

« » ____________ 2011 г.


Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011, протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

« » ___________ 2011 г.
«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

РОССИЙСКАЯ ФЕДЕРАЦИЯ


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики, естественных наук и информационных технологий

Кафедра информационной безопасности

НИССЕНБАУМ О.В.


ДОПОЛНИТЕЛЬНЫЕ ГЛАВЫ КРИПТОГРАФИИ

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

направления 090000.62 «Информационная безопасность», профиль подготовки: «Безопасность

распределенных систем»

Тюменский государственный университет

2011

О.В. Ниссенбаум. Дополнительные главы криптографии.

Учебно-методический комплекс. Рабочая программа для студентов направления 090000.62 «Информационная безопасность», профиль подготовки «Безопасность распределенных систем». Тюмень, 2011, 10 стр.


Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.
УМК дисциплины опубликован на сайте ТюмГУ: Дополнительные главы криптографии [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru., свободный.

Рекомендован к изданию кафедрой информационной безопасности Утверждено проректором по учебной работе ТюмГУ


Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© ГОУ ВПО Тюменский государственный университет, 2011

© Ниссенбаум О.В., 2011

  1. 1. Пояснительная записка.

  2. 1.1. Цели и задачи дисциплины.

  3. Учебная дисциплина «Дополнительные главы криптографии» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.


Основной целью дисциплины «Дополнительные главы криптографии» является углубленное изложение принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.

Задачи дисциплины «Дополнительные главы криптографии» - дать основы:

  • системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов;

  • принципов разработки шифров;

  • математических методов, используемых в криптографии;

  • Математических методов криптоанализа.



  1. 2. Место дисциплины в структуре ООП бакалавриата:


Изучение дисциплины «Дополнительные главы криптографии» базируется на дисциплинах: «Математика», «Дискретная математика», «Теория вероятностей и математическая статистика», «Теория информации», «Математическая логика и теория алгоритмов, «Теоретико-числовые методы криптографии», «Криптографические методы защиты информации».

Дисциплина «Дополнительные главы криптографии» является дисциплиной по выбору студента. Знания и практические навыки, полученные из дисциплины «Дополнительные главы криптографии», используются обучаемыми при разработке курсовых и дипломных работ.


  1. 3. Требования к результатам освоения дисциплины


Изучение дисциплины «Дополнительные главы криптографии» обеспечивает овладение следующими компетенциями:
общекультурными (ОК):
- способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);
-способностью самостоятельно применять методы физического воспитания для повышения адаптационных резервов организма и укрепления здоровья, достижения должного уровня физической подготовленности в целях обеспечения полноценной социальной и профессиональной деятельности (ОК-12)

 

профессиональными (ПК):


-способностью использовать языки и системы программирования, инструмента9льные средства для решения различных профессиональных, исследовательских и прикладных задач (ПК-9);

-способностью разрабатывать формальные модели политик безопасности, политик управления доступом и информационными потоками в компьютерных системах (ПК-11);


-способностью готовить научно-технические отчеты, обзоры, публикации по результатам выполненных работ (ПК-17).

В результате изучения дисциплины «Дополнительные главы криптографии» студенты должны:



знать:

  • основные задачи и понятия криптографии;

  • требования к шифрам и основные характеристики шифров;

  • модели шифров и математические методы их исследования;

  • принципы построения криптографических алгоритмов;

  • перспективные и нестандартные направления криптографии.

уметь:

  • ориентироваться в последних отечественных и зарубежных разработках в области криптографии и криптоанализа;

  • применять отечественные и зарубежные стандарты в области криптографических методов компьютерной безопасности для проектирования, разработки и оценки защищенности компьютерных систем;

  • уметь пользоваться научно-технической литературой в области криптографии, в том числе и на иностранных языках;

владеть:

  • криптографической терминологией на русском и английском языках;

  • навыками построения и компьютерной реализации алгоритмов криптографии и криптоанализа;

  • навыками чтения, понимания и применения на практике научной литературы в области криптографии;

  • навыками математического моделирования в криптографии.



  1. Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий

Семестры

6

Общая трудоемкость

108 ч (3 ЗЕТ)

Аудиторные занятия

72

Лекции

15

Лабораторные работы

30

Самостоятельная работа

63

Вид итогового контроля

зачет


  1. Тематический план


Таблица 2.

Тематический план



Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Лаборатор-ные занятия

Самостоя-тельная работа

1

2

3

4

5

6

7

8

9

Модуль 1

1

Принципы создания блочных шифров

0-2

2

4

10

16

4

0-13

2

Криптоанализ блочных шифров

3-6

4

6

10

20

6

0-20




Всего




6

10

20

36

10

0-33

Модуль 2

3

Принципы создания поточных шифров

7-8

2

4

10

16

4

0-13

4

Криптоанализ поточных шифров

9-12

4

6

10

20

6

0-20




Всего




6

10

20

36

10

0-33

Модуль 3

5

Нестандартные подходы к созданию шифров

13

1

4

13

18

4

0-13

6

Квантовая криптография

14-15

2

6

10

18

6

0-21




Всего




3

10

23

36

10

0-34




Итого (часов, баллов) за семестр:




15

30

63

108




0-100




Из них в интерактивной форме




10

20







30





Таблица 3.

Виды и формы оценочных средств в период текущего контроля


№ темы

Устный опрос

Информацион-ные системы и технологии

Другие формы контроля

Итого баллов

доклад

собесе-дование

ответ на семинаре

Лабораторная ра-бота

Обзор ли-тературы

Модуль 1

1.




0-1

0-2

0-10




0-13

2.

0-5

0-2

0-3




0-10

0-20

Всего

0-33

Модуль 2

3




0-1

0-2

0-10




0-13

4

0-5

0-2

0-3




0-10

0-20

Всего

0-33

Модуль 3

5




0-1

0-2

0-10




0-13

6

0-7

0-1

0-3




0-10

0-21

Всего

0-34

Итого

0-100



    Таблица 4.

    Планирование самостоятельной работы студентов





Модули и темы

Виды СРС

Неделя семестра

Объем часов

Кол-во баллов

обязательные

дополнитель-ные

Модуль 1
















1.1

Принципы создания блочных шифров

Конспектирование ма-териала на лекционных занятиях. Выполнение расчетной работы, под-готовка к ответу на се-минаре и к собеседо-ванию.

Работа с учебной литературой

0-2

10

0-13

1.2

Криптоана-лиз блочных шифров

Конспектирование материала на лекционных занятиях. Выполнение доклада, подготовка к ответу на семинаре и к собеседованию.

Подготовка об-зора литературы по заданной те-ме с использо-ванием источни-ков на иностран-ных языках

3-6

10

0-20




Всего по модулю 1:




20

0-33

Модуль 2
















2.1.

Принципы создания поточных шифров

Конспектирование ма-териала на лекционных занятиях. Выполнение расчетной работы, под-готовка к ответу на се-минаре и к собеседо-ванию.

Работа с учебной литературой

7-8

10

0-13

2.2

Криптоана-лиз поточных шифров

Конспектирование материала на лекционных занятиях. Выполнение доклада, подготовка к ответу на семинаре и к собеседованию.

Подготовка об-зора литературы по заданной те-ме с использо-ванием источни-ков на иностран-ных языках

9-12

10

0-20




Всего по модулю 2:




20

0-33

Модуль 3
















3.1

Нестан-дартные подходы к созданию шифров

Конспектирование ма-териала на лекционных занятиях. Выполнение расчетной работы, под-готовка к ответу на се-минаре и к собеседо-ванию.

Работа с учебной литературой

13

13

0-13

3.2

Квантовая криптогра-фия

Конспектирование материала на лекционных занятиях. Выполнение доклада, подготовка к ответу на семинаре и к собеседованию.

Подготовка об-зора литературы по заданной те-ме с использо-ванием источни-ков на иностран-ных языках

14-15

10

0-21




Всего по модулю 3:

23

0-34




ИТОГО:

63

0-100




  1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

Знания и практические навыки, полученные из дисциплины «Дополнительные главы криптографии», используются при разработке курсовых и дипломных работ.
  1. Содержание разделов дисциплины





  1. Принципы создания блочных шифров. Рассеивание и перемешивание. Подстановки и перестановки. Сети Файстеля. Архитектура «квадрат». Алгоритмы разворачивания ключа. Конечные автоматы на полурешетках.

  2. Криптоанализ блочных шифров. Дифференциальный криптоанализ. Линейный криптоанализ. Сильные и слабые S-блоки. Методы анализа S-блоков. Бент-функции. Базис Грёбнера.

  3. Принципы создания поточных шифров. Псевдослучайные последовательности. Теорема Яо. Линейные и нелинейные регистры. Рекуррентные функции. Треугольные функции. Комбинирующие генераторы. Корреляционно-иммунные функции.

  4. Криптоанализ поточных функций. Криптографические свойства псевдослучайных последовательностей. Автокорреляция. Линейные и нелинейные аппроксимации. Использование бент-функций для криптоанализа поточных шифров. «Разделяй и властвуй».

  5. Нестандартные подходы к созданию шифров. Оптические шифры. Автоматные шифры. Генетические алгоритмы. Шифры на основе клеточных автоматов.

  6. Квантовая криптография. Понятие о квантовых вычислениях. Представление о сложности квантовых алгоритмов. Перспективы развития квантовых вычислений. Квантовые протоколы передачи информации, привязки к биту, разделения секрета.
  1. Лабораторные работы.


  1. Принципы создания блочных шифров.

Конструкция и определение свойств блочного шифра. Реализация на ЭВМ.

  1. Криптоанализ блочных шифров.

Анализ одного из существующих блочных шифров. Исследование свойств S-блоков при помощи бент-функций. Использование базиса Грёбнера.

  1. Принципы создания поточных шифров.

Конструкция и исследование свойств поточного шифра.

  1. Криптоанализ поточных функций.

Анализ одного из существующих поточных шифров. Автокорреляция. Построение линейных и нелинейных аппроксимаций с использованием бент-функций. Использование метода «разделяй и властвуй».

  1. Нестандартные подходы к созданию шифров.

Обсуждение научных статей по теме. Защита докладов.

  1. Квантовая криптография.

Обсуждение научных статей по теме. Защита докладов.



  1. Учебно - методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины (модуля)




    Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

    А) выполнение расчетных работ;

    Б) выполнение студентом обзоров литературы по заданной теме;

    В) подготовка студентом доклада.



Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.
Примерные темы докладов:

1) Концепция «квадрат» в шифре AES.

2) Дифференциальный криптоанализ в работах Ади Шамира.

3) Линейный криптоанализ в работах Мицуру Мацуи.

4) Максимально нелинейные логические функции и бент-функции.

5) К-бент функции.

6) Построение линейных и нелинейных аппроксимаций для S-блоков DES.

7) Базис Грёбнера.

8) Криптоанализ шифра ГОСТ 28147-89 при помощи базиса Грёбнера.

9) Криптоанализ шифра А5.

10) Криптоанализ поточного шифра Sosemanuk.

12) Современная стеганография – математические методы.

13) Электронные водяные знаки.

14) Конечные автоматы на полурешетках и их применение в криптоанализе.


Вопросы к экзамену


  1. Принципы создания блочных шифров. Рассеивание и перемешивание. Подстановки и перестановки. Сети Файстеля.

  2. Архитектура «квадрат».

  3. Алгоритмы разворачивания ключа.

  4. Конечные автоматы на полурешетках.

  5. Дифференциальный криптоанализ.

  6. Линейный криптоанализ.

  7. Сильные и слабые S-блоки. Методы анализа S-блоков. Бент-функции.

  8. Базис Грёбнера.

  9. Принципы создания поточных шифров. Псевдослучайные последовательности. Теорема Яо.

  10. Линейные и нелинейные регистры.

  11. Рекуррентные функции.

  12. Треугольные функции.

  13. Комбинирующие генераторы.

  14. Корреляционно-иммунные функции.

  15. Криптографические свойства псевдослучайных последовательностей. Автокорреляция. Линейные и нелинейные аппроксимации.

  16. Использование бент-функций для криптоанализа поточных шифров.

  17. Атака «Разделяй и властвуй».

  18. Квантовая криптография. Понятие о квантовых вычислениях. Представление о сложности квантовых алгоритмов. Перспективы развития квантовых вычислений. Квантовые протоколы передачи информации, привязки к биту, разделения секрета.
  1. Образовательные технологии


Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде собеседований, обсуждение лекционного материала, лабораторных работ, так и интерактивных технологий, таких как выполнение и обсуждение докладов, переводов иностранной литературы по предмету и расчетных работ.

Обучаемые вовлечены в формирование лекционных и практических занятий, выполняя доклады и акцентируя внимание на наиболее актуальных для них вопросах криптографии. Интерактивная часть лекций и лабораторных призвана обеспечить атмосферу научного поиска, призывая исследовать и применять последние достижения в области математических аспектов криптографии и криптоанализа, следить за прогрессом в изучаемой области, знакомиться с материалами российских и международных научных и научно-практических конференций.

Подготовка и защита студентами докладов и обзоров литературы по заданной теме позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме, заложить основы для дальнейшей исследовательской работы.

  1. Литература


9.1. ОСНОВНАЯ:

  1. Агибалов Г.П. Избранные теоремы начального курса криптографии: Учебное пособие. – Томск: Изд-во НТЛ, 2005. – 116 с.

  2. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. - ТИИЭР, т.67, №3, 1979. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

  3. ЧеремушкинА.В. Вычисления в алгебре и теории чисел. — М.: 2002.

  4. Черёмушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Издательский дом «Академия», 2009.

  5. Научный журнал «Прикладная дискретная математика» http://vestnik.tsu.ru/pdm.

  6. Токарева Н.Н. Нелинейные булевы функции: бент-функции и их обобщения// Изд-во LAP, 2011. 180с.

  7. Advances of cryptology – EUROCRYPT. Workshop of the theory and application of cryptographic techniques. Berlin: Springer. (материалы конференции Eurocrypt)

  8. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems // J. Cryptology. 1991. V.4., N.1, P.3-72.

9.2. ДОПОЛНИТЕЛЬНАЯ:


  1. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. - СПб: BHV-Петербург, 2004.

  2. Асосков А.В и др. Поточные шифры. – М.: Кудиц-образ, 2003. – 336 с.

  3. Брассар Ж. Современная криптология. — М.: ПОЛИМЕД, 1999.

  4. Проскурин Г.В. Принципы и методы зашиты информации. — М.: МИЭМ, 1997

  5. A. Menezes, P. van Oorschort, S. Vanstone, Handbook of Applied Cryptography – CRC Press, Inc., 1997


9.3. Программное обеспечение и Интернет-ресурсы.

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации  ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru

- математический пакет MathLab;

-среды разработки на языках C#, C++, Pascal, Java.



  1. Технические средства и материально-техническое оснащение.

Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ, в том числе с установленной средой разработки на языке C#, C++, Pascal, Java, пакет MathLab.

Для проведения лекционных занятий необходим переносной или стационарный компьютер и проектор с разрешением не менее 1200х800.