М.А. Иванов
   На этой странице я размещаю некоторые материалы для моих студентов.
 
   Программа курса "Защита информации"

   Тема 1. Автоматизированные системы обработки данных (АСОД) как объекты защиты информации

   - Причины трудоемкости решения проблемы обеспечения безопасности информации (ОБИ).
   - Предмет защиты.
   - Ценность информации.
   - Угрозы безопасности информации.
   - Риски.
   - Методы защиты информации в АСОД.
   - Функции эффективной системы ОБИ.
   - Случайные и преднамеренные деструктивные воздействия.
   - Виды атак на протоколы информационного взаимодействия.
   - Каналы доступа к информации.
   - Модель системы защиты информационного взаимодействия по каналам связи.
   - Модель системы защиты от разрушающих программных воздействий (РПВ).

   Тема 2. Основы криптологии

   - Основные термины и определения.
   - Классификация шифров.
   - Свойства качественного шифра.
   - Правило Керхгофа.
   - Методы оценки стойкости шифров.
   - Криптографические хеш-функции.
   - Свойства качественной хеш-функции.
   - Шифр Ф. Бэкона.

   Тема 3. Криптосистемы с секретным ключом

   - Модель симметричной криптосистемы.
   - Абсолютно стойкий шифр.
   - Гаммирование.
   - Блочные и поточные шифры.
   - Принципы построения блочных симметричных шифров.
   - Режимы использования блочных шифров.
   - ГОСТ 28147-89.
   - Американский стандарт шифрования AES-128.
   - ГОСТ R 34.12-2015. Шифр Кузнечик.
   - Шифр RC4.
   - Шифр А5.

   Тема 4. Теория, применение и оценка качества генераторов псевдослучайных чисел (ПСЧ)

   - Генераторы ПСЧ в задачах защиты информации.
   - Требования к генераторам ПСЧ.
   - Классификация генераторов ПСЧ.
   - Принципы построения.
   - Основные строительные элементы (LFSR, S-блоки).
   - Основы теории полей Галуа.
   - Генераторы, функционирующие в конечных полях.
   - Формирование случайных последовательностей.
   - Оценка качества ПСЧ.
   - Стохастические методы защиты информации.
   - Внесение неопределенности в работу средств и объектов защиты.
   - Вероятностное шифрование.

   Тема 5. Криптосистемы с открытым ключом

   - Модель асимметричной криптосистемы.
   - Односторонние функции.
   - Односторонние функции с секретом.
   - Криптосистема RSA.
   - Ранцевая криптосистема.
   - Идея электронной цифровой подписи (ЭЦП).
   - Криптографические протоколы.
   - Протокол выработки общего секретного ключа.
   - Протоколы ЭЦП.
   - Протокол доказательства с нулевым разглашением знаний.
   - Протокол разделения секрета.
   - Вероятностная ЭЦП.
   - Вероятностное гибридное шифрование.

   Тема 6. Безопасность электронных платежных систем (ЭПС)

   - Электронные платежные системы (ЭПС).
   - Система DigiCash Дэвида Чаума.
        Задачи защиты информации, требующие решения.
        Формат цифровой купюры.
        Структура ЭПС на основе цифровых денег.
        Слепая ЭЦП.
        Жизненный цикл цифровой купюры.
   - Криптовалюта.
        История Биткоина.
        Альткоины.
        Используемые механизмы.
            (Майнинг, Консенсус, Доказательство работы, Блокчейн,
            Доказательство доли, Смартконтракты, ICO, Хеш-дерево Меркля)
        Формат транзакции, формат блока.
        Основные угрозы безопасности.
   - ЭПС на основе протокола SET.
   - Технология OAEP. Развитие идеи OAEP.
   - Двойная ЭЦП.

   Тема 7. Аутентификация информации

   - Протоколы аутентификации удаленных абонентов.
   - Схема Kerberos.
   - Код CRC, условия пропуска искажений.
   - Криптографические методы контроля целостности информации.
   - Коды MAC, HMAC, MDC.
   - Организация парольных систем.
   - Атаки на парольные системы разграничения доступа.
   - Одноразовые пароли.

   Тема 8. Методы защиты информации от случайных деструктивных воздействий

   - Контролепригодное проектировавние.
   - Самотестирование БИС и СБИС.
   - Контроль хода выполнения программ.
   - Сторожевые процессоры.
   - Помехоустойчивое кодирование.
   - Коды Хемминга.
   - Стохастические коды.

   Тема 9. Разрушающие программные воздействия (РПВ)

   - Классификация РПВ.
   - Компьютерные вирусы.
   - Методы антивирусной защиты.
   - Структура комплекса программных средств антивирусной защиты.
   - Уязвимости существующих средств защиты от РПВ.
   - Троянские компоненты в криптоалгоритмах.
   - Скрытые каналы в системах обработки данных.
   - Основы стеганографии.
   - Уязвимости программных систем.
   - Пример использования уязвимости «Buffer overflow».
   - Рандомизация среды исполнения программ.
   - Идея стохастического компьютера.
   - Причины ненадежности систем ОБИ.

   Тема 10. Криптоалгоритмы, использующие многомерные преобразования.

   - Развитие архитектуры блочных симметричных шифров Квадрат.
   - Шифр 3D.
   - Семейство преобразований DOZEN+.
   - Конструкция SPONGE.
   - Хеш-функции, использующие 2D и 3D преобразования.
   - Трехмерная хеш-функция Keccak.
   Темы заданий для самостоятельной работы по курсам "Защита информации" и "Криптографические методы защиты информации"

   1. Контроль хода программ с использованием сторожевых процессоров (Watchdog Processors)
   2. Технология цифровых водяных знаков (Watermarking)
   3. Технология идентификационных отпечатков (Fingerprinting)
   4. Технология временных меток на документах (Timestamping)
   5. Протоколы правдоподобного отрицания
   6. Шифр Ф. Бэкона. Программная реализация
   7. Неотвергаемая электронная подпись
   8. Атаки на протоколы электронной подписи
   9. Протоколы доказательств с нулевым разглашением знаний (Zero Knowledge Proofs)
   10. Скрытые каналы (covert, subliminal, side channels)
   11. Многомерные криптоалгоритмы (3D cipher, Echo, Grostl, Keccak, CubeHash) и их криптоанализ
   12. Архитектура Sponge
   13. Криптосистемы с депонированием ключа (Escrow Cryptosystems)
   14. Атаки на генераторы псевдослучайных чисел (ПСЧ). Защита от них
   15. Новые методы криптоанализа – Rebound attacks
   16. Новые методы криптоанализа – Cube Attacks
   17. Принципы построения генераторов случайных чисел (проект Yarrow фирмы Counterpane и др.)
   18. Кэш-тайминг AES (cache timing)
   19. Криптоанализ поточных шифров (Cryptanalysis Stream Ciphers)
   20. Криптоанализ блочных шифров (Cryptanalysis Block Ciphers)
   21. Механизмы функционирования пермутирующих, полиморфных и метаморфных вирусов. Защита от них
   22. Уязвимости (vulnerabilities) ПО, используемые при проведении атак на компьютерные системы
      (buffer overflow, race condition и др.)
   23. Криптоанализ AES
   24. Методы защиты от макро-вирусов
   25. Системы обнаружения вторжений (Intrusion Detection Systems)
   26. Статистический криптоанализ блочных шифров
   27. Кеш-тайминг AES (cache timing)
   28. Методы сканирования уязвимостей (vulnerabilities)
   29. Сверточные помехоустойчивые коды (Convolutional Codes). Области использования
   30. Помехоустойчивые турбо-коды (Turbo-codes). Области использования
   31. Коды Рида-Соломона. Области использования
   32. Рандомизация системы команд процессора (Instruction Set Randomization)
   33. Генераторы ПСЧ, основанные на свойствах эллиптических кривых (Elliptic Curves)
   34. Слепое шифрование (Blind Encryption)
   35. Квантовая криптография (Quantum Cryptography)
   36. Криптопроцессоры (AES)
   37. Криптопроцессоры (ECCS)
   38. Защита ПО от НСД
   39. Защита ПО от статического и динамического исследования
   40. Технологии Honeypot и Honeynet
   41. Атаки на криптосистемы - Timing attacks. Защита от них
   42. Атаки на криптосистемы - Fault Attacks. Защита от них
   43. Защита от утечки информации (Leak Minimization и др.)
   44. Методы стегоанализа
   45. Методы защиты от скриптовых вирусов
   46. Атаки на парольные системы
   47. Аппаратно-программные комплексы защиты от НСД. Системы доверенной загрузки
   48. Клептографические атаки на RSA
   49. Клептографические атаки на ECCS
   50. Анализ механизмов функционирования вируса Trojan.Encoder. Выделение сигнатур, эвристических признаков, лечение
   51. Внесение неопределенности в результат работы криптоалгоритмов
   52. Криптография «белого ящика» (White Box Cryptography) на примере AES
   53. Запутывание программной реализации криптоалгоритмов на примере AES
   54. Парадоксы дней рождения и хеш-функции
   55. Криптоанализ хеш-функций
   56. Иммунные системы антивирусной защиты
   57. Методика проведения теста на проникновение (Ethical Hacking, Penetration Testing)
   58. Реализация многомерных криптоалгоритмов на GPU
   59. Решение задач защиты информации с использованием гибридных суперкомпьютерных технологий
   60. Параллельные вычисления и криптография
   61. Аппаратная реализация операций в конечных полях
   62. Программная реализация операций в конечных полях
   63. MDS-матрицы и их применение в криптографии
   64. Эвристические методы обнаружения компьютерных вирусов
   65. Криптография, основанная на перестановках (Permutation based cryptography)
   66. Методы построения блоков замены (S-box design)
   67. Скрытые каналы в симметричных криптоалгоритмах

   Задания 2017 г.

   1. Deniable Encryption
   2. Game-based Security Proofs (на примере блочных шифров)
   3. Game-based Security Proofs (на примере хеш-функций)
   4. Game-based Security Proofs (на примере кодов MAC)
   5. Game-based Security Proofs (на примере криптосистем с открытым ключом)
   6. Backdoors in PRNG
   7. Malicious Cryptography
   8. Malicious Hardware
   9. Hardware Trojans
   10. Physical Unclonable Functions
   11. Blockchain Technologies (Технические решения)
   12. Cryptocurrency (Технические решения)
   13. Design Obfuscation
   14. Homomorphic Encryption
   15. Non Malleable Encryption
   16. Semantic Security
   17. Code-based Cryptography
   18. Leak Resistant Cryptography
   19. Instruction Set Randomization (Технические решения)
   20. On Physical Obfuscation of Cryptographic Algorithms
   21. FPGA Security and IP Protection
   22. Trojan Side Channels
   23. Integrated Circuit Camouflaging
   24. Linguistic Steganography

  На главную страницу
  На начало страницы
 
  © М. Иванов, 2004-2018 г.
Учебные материалы
Учебные материалы
  | НА ГЛАВНУЮ СТРАНИЦУ | УЧЕБНЫЕ МАТЕРИАЛЫ | ЛЕКЦИИ | СТАТЬИ | КНИГИ | ФОТОГРАФИИ |