Б1.В.ДВ.03.02 Методы и средства защиты информации. Инженерная школа согласовано
Скачать 238.94 Kb.
|
Практическое занятие № 3. Оценка стойкости хеш-функций методом простого перебора и поиском коллизий (4 часа) Оценить максимальное количество вычислений N-битовой хеш-функции для ее вскрытия, когда необходимо найти сообщение, которое производит заданный хеш и когда необходимо найти пару сообщений, дающих одинаковый хеш. Привести сценарии, при котором вскрытие вторым способом будет иметь смысл. Практическое занятие № 4. Методы ассиметричной криптографии (4 часа) Описать протоколы шифрования и электронной цифровой подписи сообщений между двумя собеседниками. Проанализировать возможности атаки на телекоммуникационные системы, использующую ассиметричные методы, методом «человек-в-середине» и методом повторной отправки сообщения. Пусть имеется система-получатель сообщений с автоматической отправкой подтверждения, автоматически и всегда верифицируя пришедшие данные, затем дешифруя их, затем шифруя результат собственным открытым ключом и подписывает, после чего осуществляет отправку сообщения обратно. Пусть используется примитив ассиметричной криптографии, такой как RSA, в котором операции шифрования и верификации, а также операции дешифрования и цифровой подписи попарно одинаковы. Проанализировать стойкость такой телекоммуникационной системы. Сгенерировать пару ключей RSA и продемонстрировать работу шифра при шифровании своего имени и затем дешифровании результата, а также подписи и верификации. Практическое занятие № 5. Протоколы распределения симметричных ключей шифрования (4 часа) Составить диаграмму последовательностей, на которой показать возможные протоколы распределения ключей симметричного шифрования с помощью посредника. Применить и проанализировать алгоритм Диффи-Хеллмана для распределения ключей шифрования с использованием простого дискретного логарифма в поле вычетов. Стоек ли метод, если подлинность коммутирующих сторон взаимно не подтверждена? Практическое занятие № 6. Режимы работы блочных шифров на примере аффинного шифра (4 часа) С помощью выбранного аффинного шифра (т.е. ключа) и произвольно выбранных дополнительных параметров (если требуются) зашифровать собственную фамилию в режимах ECB, CBC, PCBC, OFB, CFB и CTR. Пусть размер блока аффинного шифра соответствует трем символам входного открытого текста. Проанализировать возможные методы выравнивания входных данных с обеспечением обратимости операции. Практическое занятие № 7. Методы получения имитовставки HMAC и CBC-MAC (4 часа) Рассчитать значение функций HMAC и CBC-MAC над своей фамилией и с произвольно выбранным ключом. В качестве хеш-функции использовать функцию , а в качестве блочного шифра – , с размером блока и ключа, равным трем байтам. Один символ открытого текста должен быть умещаем в один байт. Для кодировки символов использовать предоставленную таблицу ANSI ASCII. Практическое занятие № 8. Реализация алгоритма RSA на примере малых простых чисел (2 часа) Сгенерировать собственные малые ключи RSA и выполнить с их помощью коммуникацию с выбранным собеседником, осуществляя подписание и шифрование сообщения. Лабораторные работы (18 час.) Лабораторная работа №1. Комплекс решений для шифрования PGP и работа с ним с помощью OpenPGP (4 часа) Разбиться на пары, затем используя программу GnuPG Kleopatra сгенерировать собственные сертификаты пользователя и осуществить передачу произвольных сообщений напарнику. Пришедшее сообщение расшифровать и верифицировать. Лабораторная работа №2. Алгоритмическая и программная реализация алгоритма распределения Диффи-Хеллмана над точками выбранной эллиптической кривой. (9 час.) С помощью заданного генератора синтезировать поле с характеристикой, не равной двум и трем. Записать алгоритм, принимающий на вход параметры эллиптической кривой и точку на ней, а также выполняющий умножение этой точки на натуральное число. Реализовать алгоритм на языке программирования C или C++. Показать реализацию распределения ключей симметричного шифрования и цифровой подписи, с использованием реализации. Лабораторная работа №3. Реализация протокола «Ментальный покер» (1 час.) Разбиться на пары и реализовать партию игры в покер, выполняя протокол Ментального покера на основе шифра RSA. Реализация шифра RSA предоставляется. Оценить возможности по обману собеседника. Лабораторная работа №4. Реализация протокола доказательства с нулевым разглашением с помощью потокового шифра на основе линейного конгруентного генератора гаммы. (4 час.) Показать и реализовать протокол доказательства с нулевым разглашением, на основе шифрования случайных байтовых строк, и составляющие его алгоритмы потокового шифра. Реализовать линейный конгруентный генератор с множителем 0x7FFFFFED и смещением 0x7FFFFFC3. Применить генератор для получения гаммы потокового шифра. Показать применение потокового шифра для реализации вышеупомянутого протокола доказательства с нулевым разглашением с использованием изменяемого состояния. Показать уязвимости протокола, без рассмотрения примененных примитивов. УЧЕБНО-МЕТОДИЧЕСКОЕ обеспечение самостоятельной работы ОБУЧАЮЩИХСЯ Учебно-методическое обеспечение самостоятельной работы обучающихся по дисциплине «Методы и средства защиты информации» представлено в Приложении 1 и включает в себя: план-график выполнения самостоятельной работы по дисциплине, в том числе примерные нормы времени на выполнение по каждому заданию; характеристика заданий для самостоятельной работы обучающихся и методические рекомендации по их выполнению; требования к представлению и оформлению результатов самостоятельной работы; критерии оценки выполнения самостоятельной работы. контроль достижения целей курса
Типовые контрольные задания, методические материалы, определяющие процедуры оценивания знаний, умений и навыков и (или) опыта деятельности, а также критерии и показатели, необходимые для оценки знаний, умений, навыков и характеризующие этапы формирования компетенций в процессе освоения образовательной программы, представлены в Приложении 2. СПИСОК УЧЕБНОЙ ЛИТЕРАТУРЫ И ИНФОРМАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ Основная литература (электронные и печатные издания) Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]/ Шаньгин В.Ф.— Электрон. текстовые данные.— Саратов: Профобразование, 2017.— 702 c.— Режим доступа: http://www.iprbookshop.ru/63594.html .— ЭБС «IPRbooks» Фороузан Бехроуз А. Криптография и безопасность сетей [Электронный ресурс]: учебное пособие/ Фороузан Бехроуз А.— Электрон. текстовые данные.— Москва, Саратов: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017.— 782 c.— Режим доступа: http://www.iprbookshop.ru/72337.html .— ЭБС «IPRbooks» Теоретико-числовые методы в криптографии [Электронный ресурс]: учебное пособие/ — Электрон. текстовые данные.— Ставрополь: Северо-Кавказский федеральный университет, 2017.— 107 c.— Режим доступа: http://www.iprbookshop.ru/75601.html .— ЭБС «IPRbooks» Прокушев Я.Е. Программно-аппаратные средства защиты информации [Электронный ресурс]: учебное пособие/ Прокушев Я.Е.— Электрон. текстовые данные.— СПб.: Интермедия, 2017.— 160 c.— Режим доступа: http://www.iprbookshop.ru/66799.html .— ЭБС «IPRbooks» Метелица Н.Т. Вычислительные сети и защита информации [Электронный ресурс]: учебное пособие/ Метелица Н.Т.— Электрон. текстовые данные.— Краснодар: Южный институт менеджмента, 2013.— 48 c.— Режим доступа: http://www.iprbookshop.ru/25962.html .— ЭБС «IPRbooks» Дополнительная литература (печатные и электронные издания) Основы информационной безопасности [Электронный ресурс]: учебник для студентов вузов, обучающихся по направлению подготовки «Правовое обеспечение национальной безопасности»/ В.Ю. Рогозин [и др.].— Электрон. текстовые данные.— М.: ЮНИТИ-ДАНА, 2017.— 287 c.— Режим доступа: http://www.iprbookshop.ru/72444.html.— ЭБС «IPRbooks». Галатенко В.А. Основы информационной безопасности [Электронный ресурс]/ Галатенко В.А.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 266 c.— Режим доступа: http://www.iprbookshop.ru/52209.html.— ЭБС «IPRbooks». Перечень информационных технологий и программного обеспечения 1. Библиотека OpenPGP (реализация Gpg4win 2.3.3) и программа Kleopatra 2.2. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ОСВОЕНИЮ ДИСЦИПЛИНЫ Для изучения дисциплины «Методы и средства защиты информации» обучающемуся предлагаются лекционные и практические занятия. Обязательным элементом является также самостоятельная работа. Из 180 общих учебных часов 54 часов отводится на самостоятельную работу студента. В рамках часов, выделенных на самостоятельную работу, студент должен производить подготовку к рейтинговым и зачетным проверкам, а также изучать темы, отведенные преподавателем на самостоятельное изучение. Помимо различных методических указаний и списка рекомендуемой литературы обучающийся должен обсуждать возникающие у него вопросы на консультациях, назначаемых преподавателем. Примерное распределение часов самостоятельной работы, которые студент должен отводить на тот или иной вид занятий: закрепление лекционного материала – 19 ч., подготовка к практическим занятиям – 25 ч., подготовка к лабораторным работам – 10 ч., подготовка к экзамену – 36 ч. Тем не менее, учитывая особенности каждого студента, указанные часы могут варьироваться. Дисциплину рекомендуется изучать по плану занятий. Обучающийся должен своевременно выполнять задания, выданные на практических занятиях, и защищать их во время занятий или на консультации. При подготовке к лекциям обучающийся изучает план лекционного материала, рекомендованную и дополнительную литературу. Для подготовки к практическим занятиям и выполнения индивидуальных графических заданий требуется изучение лекционного материала. К экзамену обучающийся должен отчитаться по всем практическим и лабораторным занятиям. Темы, рассмотренные на лекционных занятиях, но не отраженные в лабораторных работах закрепляются обучающимся во время самостоятельной работы. При подготовке к экзамену необходимо повторить учебный материал, используя конспект лекций, основную и дополнительную литературу, при необходимости посещать консультации. Экзамен проставляется по результатам рейтинга и экзамена. мАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ Лабораторные работы и практические занятия проводятся в компьютерном классе.
Приложение 1 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования |