rpd000008611 (1010694), страница 2
Текст из файла (страница 2)
- 3. Анализ каскадных блочных схем шифрования.
- 4. Метод коллизий для хэш-функций.
- 5. Корреляционная стойкость поточных шифров.
- 6. Типовые тесты генераторов псевдослучайных чисел.
- 7. Вычисление линейной и нелинейной сложности шифропоследовательности.
- 8. Методы генерации простых чисел и проверки чисел на простоту.
- 9. Базовые криптографические протоколы.
- 10. Сравнительная характеристика основных криптографических протоколов.
- 11. Типовые атаки на криптографические протоколы.
- 12. Методы верификации криптографических протоколов.
- 13. Применение криптографических преобразований в стеганографии.
- 14. Использование криптографии в обфускации языковых текстов.
-
Лекции
| № п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
| 1 | 1.1.Методы криптоанализа | 2 | Метод полного перебора | 1 |
| 2 | 1.1.Методы криптоанализа | 2 | Аналитический метод. | 1, 3 |
| 3 | 1.1.Методы криптоанализа | 2 | Метод “встреча по середине” | 1, 2 |
| 4 | 1.1.Методы криптоанализа | 2 | Метод “разделяй и властвуй” | 2, 3 |
| 5 | 1.1.Методы криптоанализа | 2 | Линейный статистический аналог нелинейной функции. | 1, 3 |
| 6 | 1.1.Методы криптоанализа | 2 | Пример алгоритма линейного анализа для 3-раундового блокового шифра. | 3 |
| 7 | 1.1.Методы криптоанализа | 2 | Дифференциальный криптоанализ. | 3 |
| 8 | 1.1.Методы криптоанализа | 2 | Техника атаки на 3-х раундовый блоговый шифр, основанная на задаче о днях рождения | 3 |
| 9 | 1.1.Методы криптоанализа | 2 | Метод коллизий для хэш-функций | 4 |
| 10 | 1.1.Методы криптоанализа | 2 | Корреляционные атаки на поточные шифры. Перекрытия гаммы. | 5 |
| 11 | 1.1.Методы криптоанализа | 2 | Статистические тесты. Проверка серий. Критерии. | 6, 7, 8 |
| 12 | 1.2.Криптографические протоколы | 2 | Протоколы аутентификации. | 9, 10 |
| 13 | 1.2.Криптографические протоколы | 2 | Протоколы обмена ключами с тремя и более участниками. | 9, 10, 12 |
| 14 | 1.2.Криптографические протоколы | 2 | Скрытые каналы в асимметричных криптосистемах. | 11, 13 |
| 15 | 1.2.Криптографические протоколы | 2 | Формальный анализ криптографических протоколов. Модели конечных автоматов. Исчисления предикатов первого порядка. | 12 |
| 16 | 1.2.Криптографические протоколы | 2 | Криптографические алгоритмы и протоколы в задачах стеганографии. | 13 |
| 17 | 1.2.Криптографические протоколы | 2 | Применение криптографических алгоритмов и протоколов для защиты программ от неправомерного использования. | 14 |
| Итого: | 34 | |||
-
Практические занятия
| № п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
| 1 | 1.1.Методы криптоанализа | 2 | Применение программных средств статистического тестирования генераторов псевдослучайных чисел. | 6 |
| 2 | 1.1.Методы криптоанализа | 2 | Пример программной реализации дифференциальной атаки на хеш-функции. | 7 |
| 3 | 1.1.Методы криптоанализа | 2 | Пример программной реализации коррелляционной атаки на потоковый шифр. | 5 |
| 4 | 1.2.Криптографические протоколы | 2 | Анализ структуры криптографической подсистемы защиты операционной системы. | 9 |
| 5 | 1.2.Криптографические протоколы | 2 | Анализ структуры системных служб, реализующих асимметричные алгоритмы шифрования. | 9 |
| 6 | 1.2.Криптографические протоколы | 2 | Настройка криптографической подсистемы защиты файловой системы. | 9 |
| 7 | 1.2.Криптографические протоколы | 2 | Настройка криптографической подсистемы защиты локальных сетей передачи данных. | 9, 10, 11, 12 |
| 8 | 1.2.Криптографические протоколы | 2 | Анализ криптографических протоколов аутентификации в локальных сетях передачи данных. | 10, 11, 12 |
| 9 | 1.2.Криптографические протоколы | 2 | Анализ протоколов шифрования трафика в локальных сетях передачи данных. | 9, 10 |
| Итого: | 18 | |||
-
Лабораторные работы
| № п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
| 1 | 1.2.Криптографические протоколы | Организация прослушивания сегмента локальной сети с целью анализа ее защищенности. | 4 | 9, 11 | |
| 2 | 1.2.Криптографические протоколы | Организация перехвата и подделки сообщений, передаваемых внутри сегмента локальной сети. | 4 | 10, 11 | |
| 3 | 1.2.Криптографические протоколы | Реализация атаки на криптографический протокол аутентификации в локальной сети. | 4 | 11, 12 | |
| 4 | 1.2.Криптографические протоколы | Реализация атаки на криптографический протокол шифрования трафика компьютерной сети. | 4 | 11, 12 | |
| Итого: | 16 | ||||
-
Типовые задания
| № п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
| Итого: | |||
-
Курсовые работы и проекты по дисциплине
1.1. Криптографическая защита информации
Тематика:
Трудоемкость(СРС): 10
Прикрепленные файлы:
Типовые варианты:
-Обзор современных криптографических систем защиты информации.
-Анализ криптографического алгоритма RC4, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма RC4.
-Сравнение криптографических алгоритмов DES, двойной DES и тройной DES (эффективность и область применения).
-Анализ криптографического алгоритма тройной DES, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма тройной DES.
-Анализ криптографического алгоритма Blowfish, особенности и области применения. Примеры реализации алгоритма Blowfish.
-Анализ криптографического алгоритма IDEA, особенности и области применения. Примеры реализации алгоритма IDEA.
-Криптографический алгоритм ГОСТ 28147, основные применения и особенности. Пример реализации алгоритма ГОСТ 28147.
-Сравнение криптографических алгоритмов тройной DES и ГОСТ 28147 (распространенность, эффективность и области применения).
-Генераторы псевдослучайных чисел. Реализация программного генератора случайных чисел с нормальным законом распределения. Результаты работы программы представить в графическом виде.
-Генераторы псевдослучайных чисел. Реализовать программно криптографически-стойкий генератор случайных чисел с равномерным законом распределения. Результаты работы программы представить в графическом виде.
-Генераторы псевдослучайных чисел. Реализовать программно криптографически-стойкий генератор случайных чисел с экспоненциальным законом распределения. Результаты работы программы представить в графическом виде.
-Генератор псевдослучайных чисел ANSI X9.17. Области применения и примеры реализации.
-Анализ криптографического алгоритма RSA, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма RSA.
-Анализ криптографического алгоритма Диффи-Хеллмана, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма Диффи-Хеллмана.
-Сравнение криптографических алгоритмов RSA и Диффи-Хеллмана (распространенность, эффективность и области применения).
-Алгоритмы создания цифровой подписи, области применения и эффективность.
-Цифровая подпись в системах обеспечения безопасности электронной коммерции. Реализовать программно методы генерации и проверки ЭЦП XML-документов по стандартам XML Signature.
-Анализ эффективности обеспечения целостности сообщений с помощью МАС и хэш-функций.
-Применение и реализации простой хэш-функции и сильной хэш-функция SHA при защите каналов передачи данных от НСД.















