ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «С...
28 downloads
162 Views
209KB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» «Утверждаю» Проректор по учебной работе В.С. Белозеров __________________ (подпись) «____»_______________2009 г. «КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ» ПРОГРАММА для студентов, обучающихся по специальностям 090102 – «Компьютерная безопасность», 090103 – «Организация и технология защиты информации» Объем занятий: всего 102 часа (090102), всего 100 часов (090103) Изучается в 10 семестре (090102), в 9 семестре (090103) Разработано: ___________________________ Дата разработки: «_____» _______________2009г. Согласовано: Декан ФМФ /_____________ / Агибова И.М. «____» _______________ 2009 г. И.о. зав. кафедрой ОиТЗИ /______________/ Демурчев Н.Г.
Рассмотрено УМК ФМФ «____» _________2009 г. протокол №__________ Председатель УМК ___________В.К. Крахоткина
Ставрополь, 2009г.
УДК Авторы: Акиншина Г.В., Быков Ю.В.. Криптографические протоколы. Программа. – Ставрополь: издательство СГУ, 2009 – 12 с.
Программа разработана для курса «Криптографические протоколы», изучаемого в составе цикла дисциплин специализации специальностей 090103 – Организация и технология защиты информации и 090102 – Компьютерная безопасность. Программа отличается новизной и актуальностью, учитывает современные достижения криптографии. Программа содержит тематический план, рассчитанный на 1 семестр, разделы курса, списки основной и дополнительной литературы. Отличительным свойством программы является включение в состав общетеоретических разделов, посвященных изучению протоколов электронного голосования и схем с обязательством. Гуманистическим аспектом, направленным на расширение кругозора обучаемых, является включение в программу дискуссионной проблемы депонирования ключей и контроля над информационным взаимодействием.
Рецензент: начальник управления информатизации, профессор кафедры Прикладной математики и информатики, д.т.н. Копытов В.В. 2
Пояснительная записка Настоящая программа разработана в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования. Курс «Криптографические протоколы» относится к циклу дисциплин специализации специальности 090103 – Организация и технология защиты информации со специализацией «Компьютерная безопасность». В ходе изучения данного курса широко используются знания, полученные студентами в ходе изучения общепрофессиональной дисциплины «Криптографическая защита информации». Для студентов специальности 090102 – Компьютерная безопасность, курс «Криптографические протоколы», также относящийся к циклу дисциплин специализации, завершает и систематизирует знания, полученные в блоке курсов «Математические основы криптологии» и «Криптографические методы защиты информации» Образовательными и воспитательными целями курса являются: - формирование профессиональных компетентностей специалиста по защите информации, специализирующегося в области компьютерной безопасности, в использовании современных криптографических протоколов при решении задач обеспечения целостности, конфиденциальности, неотслеживаемости информации; - развитие профессиональной культуры специалиста по защите информации, специализирующегося в области компьютерной безопасности; - обозначение области компетенции специалиста по защите информации, специализирующегося в области компьютерной безопасности, при проектировании, разработке и эксплуатации распределенных систем защиты информации. Задачами курса, обеспечивающими достижение поставленных целей, являются: - формирование способности квалифицированно использовать возможности современных криптографических протоколов в решении различных задач защиты информации: аутентификации сущностей и источников дан3
ных, распределении аутентичных криптографических ключей, электронной цифровой подписи, разделении секрета, электронном тайном голосовании; - формирование навыков использования современных прикладных криптографических протоколов аутентификации, используемых при защите данных в Internet; - развитие критического подхода к решению задач с использованием криптографических протоколов через понимание отсутствия абсолютной защищенности распределенной информационной системы со многими участниками; - ознакомление будущего специалиста с криптографическими протоколами, закрепленными национальными и международными стандартами. Курс «Криптографические протоколы» базируется на знаниях дисциплин «Математический анализ», «Вычислительная техника и программирование», «Алгебра и геометрия», «Теория вероятностей и математическая статистика», «Средства и системы технического обеспечения обработки, хранения и передачи информации», «Программно-аппаратные средства защиты информации» и непосредственно «Криптографическая защита информации». Знания и практические навыки, полученные из курса «Криптографические протоколы», используются студентами при разработке курсовых и дипломных работ. В результате изучения дисциплины студенты должны: знать: −
базовые протоколы проверки подлинности и обмена ключами;
−
основные криптологические аспекты проектирования и разверты-
вания технологии PKI в корпоративных сетях (стандарт X.509); −
протоколы разделения секрета;
−
протоколы обеспечения безопасности в сети Internet;
−
основные подходы к конструированию систем защиты информа-
ции с использованием криптографических протоколов различной направленности. 4
уметь: − проектировать и внедрять схемы аутентификации на основе типовых стандартизированных механизмов; − использовать схемы разделения секрета для хранения критической информации; − осуществлять распределение аутентифицированных криптографических ключей в корпоративных сетях; − анализировать защищенность системы, использующей криптографические протоколы, в модели уязвимой среды Долева-Яо; − квалифицированно оценивать информационные риски, возникающие при использовании конкретных криптографических протоколов в защищаемой информационной системе. иметь навыки: − настройки параметров протоколов используемых для аутентификации и обмена ключами в операционных системах семейства Windows; − генерирования ключевых пар с использованием пакета open-ssh; − использования и администрирования современных средств электронной цифровой подписи; − самостоятельной работы с современными международными стандартами криптографических протоколов. Тематический план для специальности 090103 – Организация и технология защиты информации № п/п
Наименование
Лекции 2
2.
Общие сведения о криптографических протоколах Лабораторная работа №1
3.
Идентификация и аутентификация
2
1.
4.
Лабораторная работа №2
ЛЗ
4 2 4 2
5
СКР
№ Наименование п/п Протоколы обмена ключами 5. Лабораторная работа №3 6. 7. 8. 9. 10. 11. 12.
Лекции
ЛЗ
4
СКР 4
2
Лабораторная работа №4
2
Развитые протоколы обмена ключами с аутентификацией сторон Типичные атаки на протоколы аутентификации
2
6
4
4
Лабораторная работа №5
2
Протоколы защиты данных в сети Internet
4
Лабораторная работа №6
4 4
2
4
14.
Депонирование ключей и возможность контроля информационного взаимодействия Инфраструктура открытых ключей
2
4
15.
Схемы обязательств
2
4
16.
Доказательства с нулевым разглашением
2
4
13.
17.
Лабораторная работа №7
2
18.
Системы электронного голосования
2
4
19.
Схемы разделения секрета
2
4
20.
Лабораторная работа №8
4
Итого
30
20
50
ПЗ
СКР
Тематический план для специальности 090102 – Компьютерная безопасность № п/п 21. 22.
Наименование
Лекции
Общие сведения о криптографических протоколах Идентификация и аутентификация
2
2
4
4
23.
Практическое занятие №1
2
24.
Практическое занятие №2
2
25.
Протоколы обмена ключами
4
2
26.
Практическое занятие №3
2
27.
Практическое занятие №4
2 6
№ п/п
Лекции
ПЗ
СКР
2
2
4
29.
Развитые протоколы обмена ключами с аутентификацией сторон Практическое занятие №5
30.
Типичные атаки на протоколы аутентификации
4
28.
Наименование
2 2
31.
Практическое занятие №6
2
32.
Практическое занятие №7
2
33. 34.
Протоколы защиты данных в сети Internet
4
Практическое занятие №8
2 2
36.
Депонирование ключей и возможность контроля информационного взаимодействия Практическое занятие №9
37.
Инфраструктура открытых ключей
2
38.
Практическое занятие №10
35.
39. 40. 41.
2 4 2 4 2
Схемы обязательств
2
Практическое занятие №11
4 2
Доказательства с нулевым разглашением
4
4
42.
Практическое занятие №12
43.
Системы электронного голосования
44.
Практическое занятие №13
2
45.
Практическое занятие №14
2
46. 47.
2
Схемы разделения секрета
2
4
2
Практическое занятие №15
2 2
Итого
34
30
38
Содержание курса Тема 1. Общие сведения о криптографических протоколах Понятие криптографического протокола. Отличия криптографического протокола от криптографического алгоритма. Общая классификация криптографических протоколов: протоколы с посредником, протоколы с арбитром, самодостаточные протоколы. Понятие атаки на криптографический прото7
кол. Основные соглашения об участниках криптографических протоколов Основные соглашения о среде выполнения криптографических протоколов. Тема 2. Идентификация и аутентификация Основные понятия и концепции. Аутентификация источника данных. Аутентификация сущности. Генерация аутентифицированных ключей. Основные методы и механизмы аутентификации. Стратегия «оклик-отзыв». Механизм меток времени. Протоколы аутентификации. Аутентификация с помощью пароля. Протокол взаимоблокировки. Протокол Ву-Лама. Протокол Отвея-Рииса. Тема 3. Протоколы обмена ключами. Протоколы передачи сеансовых секретных ключей. Протокол WideMouth Frog. Обмен зашифрованными ключами EKE. Трехпроходный протокол Шамира. Протоколы предварительного распределения ключей. Схема распределения ключей Блома. Протоколы совместной выработки общего ключа. Протокол Диффи-Хеллмана. Протокол "станция-станция". Тема 4. Развитые протоколы обмена ключами с аутентификацией сторон Протокол Нидхема-Шрёдера. Протокол аутентификации НидхемаШредера на основе временной метки. Модифицированный протокол аутентификации Нидхема-Шредера на основе временной метки. Протокол Kerberos. Тема 5. Типичные атаки на протоколы аутентификации Атака с повторной передачей сообщений. Атака "человек посередине". Атака с помощью параллельного сеанса. Атака с помощью отражения сообщений. Атака с помощью чередования сообщений. Атака на основе неправильной интерпретации. Атака на основе безымянных сообщений. Атака на основе неправильного выполнения криптографических операций. Тема 6. Протоколы защиты данных в сети Internet 8
Концепция криптографической защиты информации на сетевом уровне модели ISO/OSI. Обмен сообщениями на уровне протокола IP. Протокол обеспечения безопасности в Internet – IPSec. Протокол Authentication Header (AH). Протокол Encapsulation Security Payload (ESP). Параметры защиты IPSec. Протокол обмена ключами через Internet – IKE. Первая фаза протокола IKE. Основной режим первой фазы протокола IKE, основанный на цифровой подписи. Отказ в аутентификации в основном режиме первой фазы протокола IKE, основанного на цифровой подписи. Агрессивный режим первой фазы протокола IKE, основанного на цифровой подписи. Протокол удаленной регистрации SSH. Архитектура протокола SSH. Протокол транспортного уровня SSH. Протокол SSL (TLS). Архитектура протокола SSL. Протокол квитирования SSL. Реализации SSL. Тема 7. Депонирование ключей и возможность контроля информационного взаимодействия Криптография, используемая преступниками. Протокол Микали. Криптоанархия. Тема 8. Инфраструктура открытых ключей Общее определение РKI. Цифровые сертификаты и защита от атаки «человек посредине». Стандарты и спецификации PKI. Стандарт X.509 и SPKI. Базовые архитектуры систем управления сертификатами. Логическая структура и компоненты PKI. Тема 9. Схемы обязательств Общая концепция схем с обязательством. Свойства схем с обязательством. Протоколы игры в покер. Тема 10. Доказательства с нулевым разглашением Общие сведения о доказательствах с нулевым разглашением. Доказательство с нулевым разглашением и аргументация с нулевым разглашением. Свойства доказательств с нулевым разглашением. Схема Фейге-Фиата9
Шамира.
Параллельная
схема
Фейге-Фиата-Шамира.
Схема
Гиллоу-
Куискуотера. Тема 11. Системы электронного голосования Основные требования к системам голосования. Модель протокола с одной доверенной счетной комиссией. Протокол Шаума-Педерсона. Неинтерактивный протокол Шаума-Педерсона. Протокол голосования с несколькими счетными комиссиями. Проблемы систем голосования. Голосование через «слепые подписи». Система голосования с двумя избирательными комиссиями. Пример системы голосования с несколькими центрами. Тема 12. Схемы разделения секрета Постановка проблемы. Разделение секрета для произвольных структур доступа. Схема Блейкли. Схема Шамира. Схемы проверяемого разделения секрета. Тематика лабораторных занятий для специальности 090103 – Организация и технология защиты информации 1. Протокол открытого распределения ключей Диффи-Хеллмана. 2. Протокол взаимоблокировки на основе криптоалгоритма RSA. 3. Протокол взаимоблокировки на основе криптоалгоритма ЭльГамаля. 4. Схема распределения ключей Блома. 5. Изучение средств настройки протокола IPSEC в операционной системе Windows 2000/XP. 6. Организация и настройка виртуальной частной сети с использованием программного обеспечения OpenVPN. 7. Изучение схемы идентификации Фейге-Фиата-Шамира. 8. Изучение схемы разделения секрета Шамира.
10
Перечень тем практических занятий для специальности 090102 – Компьютерная безопасность 1. Идентификация и аутентификация. Основные методы и механизмы аутентификации. 2. Идентификация и аутентификация. Протоколы аутентификации. 3. Протоколы обмена ключами. Обмен зашифрованными ключами EKE. 4. Протоколы обмена ключами. Протоколы предварительного распределения ключей. 5. Развитые протоколы обмена ключами с аутентификацией сторон. Протокол Kerberos. 6. Типичные атаки на протоколы аутентификации. Атака с повторной передачей сообщений и атака "человек посередине". 7. Типичные атаки на протоколы аутентификации. Атака с помощью параллельного сеанса. Атака на основе неправильной интерпретации. 8. Протоколы защиты данных в сети Internet. Изучение средств настройки протокола IPSEC в операционной системе Windows 2000/XP. 9. Депонирование ключей и возможность контроля информационного взаимодействия. 10. Инфраструктура открытых ключей. Требования стандарта X.509. 11. Схемы обязательств. Протоколы игры в покер. 12. Доказательства
с
нулевым
разглашением.
Схемы
Гиллоу-
Куискуотера и Фейге-Фиата-Шамира. 13. Системы электронного голосования. Модель протокола с одной доверенной счетной комиссией. 14. Системы электронного голосования. Протокол Шаума-Педерсона. Проблемы систем голосования. 15. Схемы разделения секрета. Схема разделения секрета Шамира.
11
Основная литература: 1.
Мао, В. Современная криптография: теория и практика. М.: Изда-
тельский дом «Вильямс», 2005 2.
Смарт, Н. Криптография. М.: Техносфера, 2005
3.
Соколов, А.В. Защита информации в распределенных корпора-
тивных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2002 4.
Горбатов, В.С. Основы технологии PKI / В. С. Горбатов, О.Ю.
Полянская. – М.: Горячая линия – Телеком, 2004. Дополнительная литература: 1.
Фергюсон, Н. Практическая криптография: пер. с англ. / Н. Фер-
гюсон, Б. Шнайер. - М.: Издательский дом «Вильямс», 2005 2.
Киви, Б. Гигабайты власти. Информационные технологии между
свободой и тоталитаризмом. – М.: Бестселлер, 2004 3.
Бернет, С. Криптография: официальное руководство RSA
Security: пер. с англ. / С. Бернет, С. Пэйн. - М.: Бином-Пресс, 2002 4.
Криптоанархия, кибергосударства и пиратские утопии: пер. с
англ. / под ред. Питера Ладлоу. – Екатеринбург: Ультра. Культура, 2005
12