Криптографические протоколы - Основные образовательные

advertisement
РОССИЙСКАЯ ФЕДЕРАЦИЯ
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Институт математики и компьютерных наук
Кафедра информационной безопасности
Ниссенбаум О.В.
Криптографические протоколы
Учебно-методический комплекс
Рабочая программа для студентов
специальности
090102.95 «Компьютерная безопасность»
Тюменский государственный университет
2013
О.В. Ниссенбаум. Криптографические протоколы
Учебно-методический комплекс. Рабочая программа для студентов
специальности 090102.65 – «Компьютерная безопасность». Тюмень,
2013, 11 стр.
Рабочая программа составлена в соответствии с требованиями ГОС
ВПО.
Рабочая программа дисциплины опубликована на сайте ТюмГУ:
Криптографические протоколы [электронный ресурс] / Режим доступа:
http://www.umk.utmn.ru, свободный.
Рекомендован к изданию кафедрой информационной безопасности.
Утверждено
проректором
по
учебной
работе
Тюменского
государственного университета.
Ответственный
редактор:
А.А.Захаров,
информационной безопасности, д.т.н., проф.
зав.
кафедрой
© Тюменский государственный университет, 2013
© Ниссенбаум О.В., 2013
3
1. Пояснительная записка
Дисциплина изучается специальностью «Компьютерная безопасность» в 7
семестре в цикле дисциплин специализации. Вид итогового контроля – экзамен.
1.1. Цели и задачи дисциплины
Целью преподавания дисциплины «Криптографические протоколы» является
изучение принципов построения и алгоритмов протоколов, обеспечивающих
конфиденциальность, целостность и аутентичность информации.
В результате изучения курса студент должен иметь представления о
криптографических
примитивах,
основных
направлениях
современной
криптографии, основных типах криптосистем а также протоколах, которые имеют
дело с этими криптосистемами. Студент должен иметь представление об области
применения криптографических протоколов. Студент должен знать и уметь
реализовывать на практике основные примитивные и прикладные протоколы,
иметь представление об анализе стойкости протоколов.
Знания, умения и практические навыки, полученные в результате изучения
дисциплины «Криптографические протоколы», используются студентами при
разработке курсовых и дипломных работ.
Задачи дисциплины:
 обучить студентов принципам работы основных протоколов;
 привить студентам навыки реализации криптографических протоколов с
использованием ЭВМ;
 Дать студентам представление об анализе стойкости протоколов к атакам.
1.2. Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студенты должны
иметь представление: об основных понятиях, определениях и
криптографических протоколов;
алгоритмах
знать:
Основные разделы современной криптографии. Примитивные протоколы –
протоколы разделения секрета, протоколы подбрасывания монеты, понятие
привязки к биту; иметь понятие о конфиденциальных вычислениях и протоколов
выборов. Прикладные протоколы – системы выработки и распределения ключей,
протоколы аутентификации и идентификации – основные принципы построения и
конкретные алгоритмы.
.
уметь:
 использовать основные алгоритмы криптографических протоколов;
 распознавать структуру сложных протоколов;
 осуществлять программную реализацию криптографических протоколов.
иметь навыки в постановке и реализации задач прикладной криптографии.
2. Объем дисциплины и виды учебной работы
Вид занятий
Всего часов
Семестр
7
4
Общая трудоемкость
Аудиторные занятия
Лекции
Практические занятия
Индивидуальная работа
Самостоятельная работа
Контрольные работы
Вид итогового контроля
100
54
36
18
7
39
100
54
36
18
7
39
+
экзамен
Самост. работа
Итого
количество
баллов
1.
2.
Модуль 1.
1
Понятие о криптографических протоколах.
Полнота и корректность.
2
Протоколы подбрасывания монеты.
3
Привязка к биту.
4
Разделение секрета.
5
Проверяемое разделение секрета.
Протоколы конфиденциальных
вычислений.
Всего
Модуль 2.
6
Протоколы идентификации и
аутентификации. Парольные схемы.
Протоколы рукопожатия.
7
Интерактивные системы доказательства.
Доказательства с нулевым разглашением.
Примеры квадратичных невычетов,
изоморфизма графов.
8
Протоколы идентификации на основе ИСД
с нулевым разглашением.
9
Слепая подпись
10 Скрытый канал.
11 Покер по телефону.
Всего
Модуль 3.
12 Электронная монета. Электронные деньги.
13 Протоколы голосования.
14 Протоколы установления подлинности.
15 Управление ключами.
Всего баллов
Итого (часов, баллов)
Практические
занятия
Наименование темы
Лекции, час.
№ п/п
3. Тематический план изучения дисциплины
3.
4.
5.
6.
2
0
4
1
2
2
4
1
1
2
2
2
2
1
1
8
2
0
4
9
20
2
2
2
7
2
0
4
1
2
2
2
10
1
1
2
1
1
2
2
2
2
7
4
9
38
4
2
2
6
2
2
0
2
4
2
1
4
36
18
39
11
10
5
16
42
100
5
4.
Содержание разделов дисциплины
1. Понятие о криптографических протоколах. Криптографические протоколы и
основные требования к ним. Классификация протоколов. Примитивные и
прикладные протоколы. Требования полноты и корректности.
2. Протоколы подбрасывания монеты (электронная жеребьевка). Вычислительная и безусловная связанность, секретность.
3. Привязка к биту. Блоб. Протоколы привязки к биту на основе проблемы
дискретного логарифмирования, на основе симметричной криптосистемы, на
основе односторонней функции, односторонней перестановки.
4. Разделение секрета. Понятие схемы разделения секрета (СРС). Группа
доступа. Структура доступа. Протоколы разделения секретов. Пороговые СРС
– схема Шамира, схема Блекли, схема на основе Китайской теоремы об
остатках. Разделение секрета для произвольной группы доступа. Совершенная
СРС. Идеальное разделение секрета.
5. Проверяемое разделение секрета. Протоколы конфиденциальных
вычислений. Пример для схемы Шамира.
6. Протоколы идентификации и аутентификации. Понятие об идентификации.
Классификация схем идентификации и аутентификации. Парольные схемы
разграничения доступа. Разновидности парольных схем. Требования к
парольным схемам. Использование хэш-функций в парольных схемах.
Одноразовые пароли. Схема Лампорта. Протоколы «рукопожатия».
Требования к протоколам рукопожатия. Область применения протоколов
рукопожатия.
7. Интерактивные системы доказательства (ИСД). Нулевое разглашение.
Примеры ИСД (квадратичные невычеты; неизоморфизм графов). Примеры
ИСД с нулевым разглашением (изоморфизм графов). Протоколы с нулевым
разглашением. Вопросы реализации ИСД. Доказательства нулевого
разглашения. Нулевое разглашение при параллельной композиции раундов.
8. Протоколы идентификации на основе теории ИСД с нулевым разглашением. Схема Фиата-Шамира. Схема Файге-Фиата-Шамира. Схема Шнорра.
Схема Брикелла-МакКарли. Схема Окамото и теорема о ее условной стойкости. Схема Гиллу-Кискате. Доказательства полноты и корректности этих схем.
9. Слепая подпись. Совершенно слепая подпись. Затемненная подпись.
Применение слепых подписей.
10. Скрытый канал. Подписи со скрытым каналом. Скрытый канал на осневе
подписи Онга-Шнорра-Шамира. Подход к построению скрытого канала.
Подписи, свободные от скрытого канала.
11. Покер по телефону. Требования к протоколу «Покер по телефону».
Протоколы «игры в покер». Протокол честной раздачи карт. Применение
протокола «Покер по телефону».
12. Электронная монета. Электронные деньги. Требования к схемам электронных
денег. Схема электронного кошелька с банкнотами одного достоинства.
Разного достоинства. Схема с копилкой. Схема со сдачей. Применение слепой
подписи в схемах электронных денег.
13. Протоколы голосования. Требования к протоколам голосования. Примеры
схем электронного голосования. Примитивные протоколы, использующиеся в
схемах электронного голосования.
14. Протоколы установления подлинности. Применение электронной подписи
для установления подлинности материальных объектов.
6
15. Управление ключами. Этапы жизненного цикла ключей. Задачи управления
ключами, решаемые криптографическими средствами. Протоколы генерации
ключей. Централизованная выработка ключа. Совместная выработка ключа.
Протоколы распределения ключей. Распределение ключа при наличии
доверенного центра. Распределение секретного ключа без участия
доверенного центра. Схемы Wide-Mouth Frog, Yahalom, протокол НидхемаШредера, Отвея-Рииса. Бесключевой протокол Шамира. Протокол ДиффиХэллмана. Протокол Нидхема-Шредера на основе шифра с открытым ключом.
Широковещательное распределение ключей. Рекомендации X.509. Протокол
Kerberos. Инфраструктура открытых ключей. Сертификаты и справочники
открытых ключей. Многоуровневая система удостоверяющих центров.
5.
Тематика практических занятий
Специальность «Компьютерная безопасность»:
Тема 2: Протоколы подбрасывания монеты (электронная жеребьевка);
тема 3: Привязка к биту.
1. Компьютерная реализация схем электронной жеребьевки и привязки к биту.
Тема 4: Разделение секрета.
2. Реализация пороговых схем разделения секрета и СРС для произвольной
структуры доступа.
Тема 6: Протоколы идентификации и аутентификации. Парольные схемы.
Протоколы рукопожатия.
3. Парольные схемы идентификации и схемы рукопожатия.
Тема 8: Протоколы идентификации на основе ИСД с нулевым
разглашением.
4. Имитационное моделирование протоколов идентификации на основе ИСД с
нулевым разглашением.
Тема 9: Слепая подпись; тема 10: скрытый канал.
5. Компьютерная реализация схем слепой подписи и скрытого канала.
Тема 11: Покер по телефону.
6. Компьютерная реализация протокола «Покер по телефону» для 3-х игроков.
Тема 12: Электронная монета. Электронные деньги.
7. Имитационное моделирование схемы электронных денег с монетами
одинакового достоинства.
Тема 13: Протоколы голосования.
8. Компьютерная реализация схемы электронного голосования для 5-ти
участников.
Тема 15: Управление ключами.
9. Компьютерная реализация протокола передачи секретного ключа (работа в
группах).
6.
Самостоятельная работа.
Самостоятельная работа включает в себя:
1. Изучение дополнительного материала по теме.
2. Изучение научной периодики (печатных и электронных изданий) по
теме (работа в библиотеке).
3. Подготовка доклада по теме. Примерные темы докладов:
7
a. Применение привязки к биту и электронной жеребьевки для совместной
выработки ключей.
b. Применение схем разделения секрета для безопасной отправки
сообщений и депонирования ключей.
c. Идентификация и аутентификация в ОС Windows и Unix.
d. Разновидности цифровых подписей в электронном документообо-роте.
e. Схемы электронных денег WebMoney и payCash.
f. Схемы электронных денег eCash и PayCash.
g. Криптовалюта BitCoin.
h. Криптографические средства в электронном документообороте
федеральных и местных органов управления в РФ.
i. Системы управления криптографическими ключами в федеральных и
местных органах управления в РФ.
j. Обзор криптографических протоколов, использующих цифровую
подпись.
k. Практика электронного голосования на примере ЕС.
l. Применение протокола «Покер по телефону» к раздаче электронных
бланков.
m. Идентификация на основе биометрических данных.
4. Выполнение дополнительного практического задания по темам:
Тема 5: Проверяемое разделение секрета. Протоколы конфиденциальных
вычислений.
Тема 8: Протоколы идентификации на основе ИСД с нулевым
разглашением.
Тема 10: Скрытый канал.
Тема 11: Покер по телефону.
Тема 12: Электронная монета. Электронные деньги.
Тема 13: Протоколы голосования.
Тема 15: Управление ключами.
7.
Оценка работы студента в рейтинговых баллах
Распределение рейтинговых баллов по модулям, видам работ и
контроля.
Виды работ и
контроля
7 семестр
Лекции
Практические занятия
Самостоятельная
работа
Итого за работу в
семестре
Итоговый контроль
(экзамен)
Итого
Модуль 1
Максимальное количество баллов
Модуль 2
Модуль 3
Итого
11
6
3
11
18
9
11
18
13
33
42
25
20
38
42
100
Допуск к экзамену, в соответствии с рейтинговой шкалой,
получают студенты, имеющие более 35 баллов. Экзамен
проходит в традиционной форме ответов на вопросы из
билета и позволяет получить оценку, более высокую, чем
полученную студентом в семестре по итогам рейтинговых
баллов.
100
8
Виды контроля успеваемости, применяемые на аудиторных
занятиях и их оценка в рейтинговых баллах
№
п/п
1.
2.
3.
Вид контроля успеваемости
Максимальное количество баллов
За посещенную лекцию 1 балл
0-6 баллов
0-3 балла
4.
Контроль за посещением лекций
Практическое задание
Дополнение к практическому заданию
для самостоятельного выполнения
Контроль за своевременностью
выполнения практических заданий
За несвоевременно сданное
практическое задание (-1) балл в
неделю
Активная работа на лекции
0-1 балл
Коллоквиумы
0-5 баллов
Доклад (не более 1 доклада за семестр 4 балла
на человека)
5.
6.
7.
Балльная оценка текущей успеваемости студента.
п/№
Темы
Колоквиумы
Модуль 1
1.
2.
3.
4.
5.
0-5
Всего
6.
7.
8.
9.
10.
11.
Всего
12.
13.
14.
15.
Итого
8.
0-5
0-5
Посещение
лекции
Формы текущего контроля
Выполнение
самост.
заданий на
работа
практ. зан.
0-1
0-1
0-1
0-2
0-1
0-1
0-1
0-1
0-1
0-1
0-1
0-2
0-1
0-1
0-2
доклад
0-1
0-1
0-1
0-8
0-9
0-20
0-6
0-3
Модуль 2
0-6
0-6
0-6
0-7
0-1
0-10
0-7
0-4
0-9
0-38
0-3
0-3
0-3
Модуль 3
0-6
0-6
0-3
0-3
0-4
0-6
0-3
Итого количество
баллов
0-11
0-10
0-5
0-16
0 – 100
Вопросы к экзаменам
1. Понятие о криптографических протоколах. Основные виды протоколов.
Примитивные и прикладные протоколы.
2. Понятие о криптографических протоколах. Полнота и корректность.
3. Протоколы
подбрасывания
монеты.
Применение
протоколов
подбрасывания монеты для выработки сеансовых ключей.
4. Связанность и секретность протокола электронной жеребьевки. Пример
протокола с безусловной связанностью.
9
5. Связанность и секретность протокола электронной жеребьевки. Пример
протокола с безусловной секретностью.
6. Протоколы привязки к биту. Блоб.
7. Понятие о разделении секрета. Группа доступа, структура доступа.
Требования к ним. Минимальная группа доступа.
8. Совершенная СРС (система разделения доступа), идеальная СРС.
9. Пороговые схемы разделения секрета. Схема Шамира, ее совершенность и
идеальность.
10. Схема Блэкли. Вопрос о ее совершенности и идеальности.
11. СРС на основе Китайской теоремы об остатках. Вопрос о ее
совершенности и идеальности.
12. СРС для произвольной структуры доступа. Вопрос о ее совершенности и
идеальности.
13. Протоколы конфиденциальных вычислений.
14. Проверяемое разделение секрета.
15. Протоколы идентификации. Классификация. Требования.
16. Парольные схемы. Разновидности. Область применения.
17. Интерактивные системы доказательств. Полнота, корректность. Пример
интерактивной системы доказательств для языка «Квадратичные
невычеты».
18. Доказательства с нулевым разглашением. Статистическая неразличимость,
вероятностная неразличимость. Пример интерактивного доказательства с
нулевым разглашением для языка «Изоморфизм графов».
19. Протоколы идентификации на основе теории ИСД с нулевым
разглашением. Схема Фиата-Шамира. Схема Файге-Фиата-Шамира. Их
полнота и корректность.
20. Схема идентификации Шнорра. Схема Брикелла-МакКарли. Их полнота и
корректность.
21. Схема идентификации Окамото и теорема о ее условной стойкости.
22. Схема Гиллу-Кискате. Ее полнота и корректность.
23. Слепая подпись.
24. Скрытый канал.
25. Протокол «Покер по телефону».
26. Электронная монета. Электронные деньги. Требования к схемам
электронных денег. Схема электронного кошелька с банкнотами одного
достоинства.
27. Электронная монета. Электронные деньги. Требования к схемам
электронных денег. Разного достоинства. Схема с копилкой.
28. Протоколы голосования.
29. Протоколы установления подлинности.
30. Управление ключами. Этапы жизненного цикла ключей. Задачи управления
ключами, решаемые криптографическими средствами.
31. Централизованная выработка ключа. Совместная выработка ключа.
Требования к секретному ключу. Алгоритм фон Неймана.
32. Распределение ключа при наличии доверенного центра. Распределение
секретного ключа без участия доверенного центра.
33. Схемы Wide-Mouth Frog, Yahalom. Их анализ.
34. Протокол Нидхема-Шредера. Его анализ.
35. Протокол Отвея-Рииса. Его анализ.
36. Бесключевой протокол Шамира и атака «Человек посередине».
37. Протокол
Диффи-Хэллмана
и
атака
«Человек
посередине».
Противодействие этой атаке.
38. Протокол Нидхема-Шредера на основе шифра с открытым ключом.
10
39. Широковещательное распределение ключей.
40. Протокол Kerberos.
41. Инфраструктура открытых ключей. Сертификаты и справочники открытых
ключей. Многоуровневая система удостоверяющих центров.
9.
Литература
ОСНОВНАЯ:
1. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование
[Электронный ресурс] / А.В. Аграновский, Р.А. Хади – Электрон. текстовые дан. – М. : СолонПресс, 2009. – Режим доступа: http://www.biblioclub.ru/book/117663/ (дата обращения:
30.09.2013)
2. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный
ресурс] / В. Г. Спицын – Электрон. текстовые дан. – Томск : Эль Контент, 2011. – Режим
доступа: http://www.biblioclub.ru/book/208694/ (дата обращения: 30.09.2013)
3. Ниссенбаум, О. В. Криптографические протоколы: лабораторный
практикум : учебно-методическое пособие для студентов специальностей
"Компьютерная
безопасность"
и
"Информационная
безопасность
автоматизированных систем"/ О. В. Ниссенбаум, Н. В. Поляков; Тюм. гос.
ун-т. - Тюмень: Изд-во ТюмГУ, 2012. - 40 с.
ДОПОЛНИТЕЛЬНАЯ:
1. Молдовян Н. А., Молдовян А.А. Введение в криптосистемы с открытым
ключом : учеб. пособие - СПб. : БХВ-Петербург, 2005.
2. Ниссенбаум О.В. Криптографические протоколы: Учебное поcобие. –
Тюмень: Изд-во ТюмГУ, 2007.
3. Полянская О.Ю. Горбатов В.С. Инфраструктуры открытых ключей: учеб.
пособие - М. : БИНОМ. Лаборатория знаний, 2007.
4. Токарева, Н. Н. Симметричная криптография: краткий курс: учебное
пособие/ Н. Н Токарева; Новосиб. гос. ун-т. - Новосибирск: Изд-во НГУ,
2012. - 234 с.; 24 см. - Предм. указ. : с. 215-220. - Библиогр. : с. 221-234.
5. Стохастические методы и средства защиты информации в
компьютерных системах и сетях/ М. А. Иванов [и др.] ; ред. И. Ю. Жуков. Москва: КУДИЦ-Пресс, 2009. - 512 с.
6. Агибалов Г.П. Избранные теоремы начального курса криптографии:
Учебное пособие. – Томск: Изд-во НТЛ, 2005. – 116 с.
7. Деднев М. А., Дыльнов Д. В., Иванов М. А. Защита информации в
банковском деле и электронном бизнесе - СПб.: Кудиц-образ, 2004.
8. Основы криптографии: учебное пособие / А. П. Алферов [и др.]. - 3-е изд.,
испр. и доп. - М. : Гелиос АРВ, 2005.
9. Зубов А. Ю. Математика кодов аутентификации. – М.: Гелиос АРВ, 2007.
10. Программное обеспечение и Интернет-ресурсы.
- вузовские электронно-библиотечные системы учебной литературы.
- база научно-технической информации ВИНИТИ РАН
- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com,
math-net.ru
-среды разработки на языках C#, C++, Pascal, Java;
- MS Excel или Open Office Calc.
- CryptoPro.
- http://www.ietf.org/rfc.html [On-line] - документы IETF – инженерного совета
11
Интернета.
- A. Menezes, P. van Oorschort, S. Vanstone, Handbook of Applied Cryptography –
CRC Press Inc., 5th Printing, 2001 [On-line] http://www.cacr.uwaterloo.ca/hac/
11. Технические средства и материально-техническое
оснащение.
Для организации самостоятельной работы студентов необходим компьютерный
класс с пакетом прикладных программ, в том числе с установленной средой
разработки на языке C#, C++, Pascal, Java, пакет MS Excel или OpenOffice Calc.
12
Download