rpd000008611 (1010851), страница 3
Текст из файла (страница 3)
-Сравнение криптографических алгоритмов RSA и Диффи-Хеллмана (распространенность, эффективность и области применения).
-Алгоритмы создания цифровой подписи, области применения и эффективность.
-Цифровая подпись в системах обеспечения безопасности электронной коммерции. Реализовать программно методы генерации и проверки ЭЦП XML-документов по стандартам XML Signature.
-Анализ эффективности обеспечения целостности сообщений с помощью МАС и хэш-функций.
-Применение и реализации простой хэш-функции и сильной хэш-функция SHA при защите каналов передачи данных от НСД.
-Предотвращение различных сетевых атак с помощью криптографических методов защиты информации на примере сетей стандарта IEEE802.11.
-Анализ алгоритма HMAC, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма HMAC.
-Анализ эффективности протоколов аутентификации и обмена ключей с использованием третьей доверенной стороны, основные применения и реализации в области обеспечения информационной безопасности. Разветрывание и тестирование службы верификации.
-Анализ алгоритма распределения ключей с использованием третьей доверенной стороны, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма распределения ключей с использованием третьей доверенной стороны (службы сертификации).
-Сравнение стандартов цифровой подписи ГОСТ 3410 и DSS (распространенность, эффективность и области применения).
-
Рубежный контроль
-
Промежуточная аттестация
1. Экзамен (5 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Определение шифра, примеры шифров. Шифр Вернама, DES, ГОСТ 28147 - 89
2.Стойкость шифров, примеры
3.Универсальные методы криптоанализа
4.Метод полного перебора
5.Аналитический метод
6.Метод “встреча по середине”
7.Метод “разделяй и властвуй”
8.Статистические модели. Корреляционные атаки. Расстояние единственности
9.Модель шифра К.Шеннона
10.Перекрытия гаммы
11.Корреляционные атаки на поточные шифры
12.Статистические модели
13.Линейный криптоанализ блочных шифров
14.Линейный статистический аналог нелинейной функции
15.Пример алгоритма линейного анализа для 3-раундового DES
16.Дифференциальный криптоанализ
17.Метод коллизий для хэш-функций
18.Анализ схем шифрования, использующих один блочный шифр многократно
19.Режимы использования симметричных алгоритмов
20.Атака на тройной DES с помощью линейного криптоанализа
21.Техника атаки на тройной DES, основанная на задаче о днях рождения
22.Аутентификация в локальных сетях
23.Аутентификация в открытых сетях
24.Криптография и стеганография
25.Применение криптографических преобразований при защите ПО
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
Литература из электронного каталога:
1. Бабенко Л.К. Бабенко Л.К. Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов. ЛКИ, 2008. - 109 с. - ЛКИ, 2008.
2. Голышев Д.Н. Голышев Д.Н. Криптографическая защита информации . Б.и., 2008. - 85 с. - Б.и., 2008.
3. Фороузан Б.А. Фороузан Б.А. Криптография и безопасность сетей. БИНОМ.Лаборатория знаний, 2010. - 783 с. - БИНОМ.Лаборатория знаний, 2010.
б)дополнительная литература:
1. Б.Шнайер. Прикладная криптография. “Издательство ТРИУМФ”, 2003.
2. А.А.Молдовян, Н.А.Молдовян. Криптография. Скоростные шифры. БХВ-Петербург, 2002.
3. А.А. Молдовян, Н.А. Молдовян. От примитивов к синтезу алгоритмов. БХВ-Петербург, 2004.
4. Б.Скляр. Цифровая связь. Теоретические основы и практическое применение. Вильямс, 2003.
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
Компьютеры с ОС Windows XP и выше, Visual Studio 2005 и выше
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Класс персональных ЭВМ, объединенных в локальную сеть.
Приложение 1
к рабочей программе дисциплины
«Криптографическая защита информации »
Аннотация рабочей программы
Дисциплина Криптографическая защита информации является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Безопасность информационных технологий в правоохранительной сфере. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ПК-9 ,ПК-10 ,ПК-12 ,ПК-13 ,ПК-14 ,ПК-15 ,ПК-16 ,ПК-17 ,ПК-18 ,ПК-19 ,ПК-20 ,ПК-21 ,ПК-22 ,ПК-23 ,ПК-24 ,ПК-25 ,ПК-26 ,ПК-27 ,ПК-28 ,ПК-29 ,ПК-30 ,ПК-31 ,ПК-32 ,ПК-33 ,ПК-34 ,ПК-35 ,ПК-36 ,ПК-37 ,ПК-38 ,ПК-39.
Содержание дисциплины охватывает круг вопросов, связанных с: - методами криптоанализа блочных и поточных шифров;
- криптографическими протоколами и областями их применения.
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: промежуточная аттестация в форме Экзамен (5 семестр).
Общая трудоемкость освоения дисциплины составляет 4 зачетных единиц, 144 часов. Программой дисциплины предусмотрены лекционные (34 часов), практические (18 часов), лабораторные (16 часов) занятия и (49 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Криптографическая защита информации »
Cодержание учебных занятий
-
Лекции
1.1.1. Метод полного перебора(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.2. Аналитический метод.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.3. Метод “встреча по середине”(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.4. Метод “разделяй и властвуй”(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.5. Линейный статистический аналог нелинейной функции.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.6. Пример алгоритма линейного анализа для 3-раундового блокового шифра.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.7. Дифференциальный криптоанализ.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.8. Техника атаки на 3-х раундовый блоговый шифр, основанная на задаче о днях рождения(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.9. Метод коллизий для хэш-функций(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.10. Корреляционные атаки на поточные шифры. Перекрытия гаммы.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.11. Статистические тесты. Проверка серий. Критерии.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.1. Протоколы аутентификации.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.2. Протоколы обмена ключами с тремя и более участниками.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.3. Скрытые каналы в асимметричных криптосистемах.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.4. Формальный анализ криптографических протоколов. Модели конечных автоматов. Исчисления предикатов первого порядка.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.5. Криптографические алгоритмы и протоколы в задачах стеганографии.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.6. Применение криптографических алгоритмов и протоколов для защиты программ от неправомерного использования.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
-
Практические занятия
1.1.1. Применение программных средств статистического тестирования генераторов псевдослучайных чисел.(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.1.2. Пример программной реализации дифференциальной атаки на хеш-функции.(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.1.3. Пример программной реализации коррелляционной атаки на потоковый шифр.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.2.1. Анализ структуры криптографической подсистемы защиты операционной системы.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.2.2. Анализ структуры системных служб, реализующих асимметричные алгоритмы шифрования.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.2.3. Настройка криптографической подсистемы защиты файловой системы.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.2.4. Настройка криптографической подсистемы защиты локальных сетей передачи данных.(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.2.5. Анализ криптографических протоколов аутентификации в локальных сетях передачи данных.(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
1.2.6. Анализ протоколов шифрования трафика в локальных сетях передачи данных.(АЗ: 2, СРС: 2)
Форма организации: Практическое занятие
-
Лабораторные работы
1.2.1. Организация прослушивания сегмента локальной сети с целью анализа ее защищенности.(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
1.2.2. Организация перехвата и подделки сообщений, передаваемых внутри сегмента локальной сети.(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
1.2.3. Реализация атаки на криптографический протокол аутентификации в локальной сети.(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
1.2.4. Реализация атаки на криптографический протокол шифрования трафика компьютерной сети.(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Криптографическая защита информации »
Прикрепленные файлы
Версия: AAAAAARxVDE Код: 000008611















