Đề cương chi tiết ôn thi môn Tin học đại cương - Học Viện Kỹ Thuật Mật Mã

Mục tiêu: SV nắm được sơ đồ khối của một hệ truyền tin mật sử dụng hệ mật khóa bí mật, hiểu được hệ mật KBM có các phương pháp chính là thay thế, hoán vị và kết hợp cả thay thế lẫn hoán vị. Giới thiệu 1 số các hệ mật thay thế (đơn biểu, đa biểu,) SV nắm được những yếu điểm của mã đơn biểu so với đa biểu, điểm yếu về chu kì khóa trong mã đa biểu và những đặc tính về cấu trúc giữa bản rõ và mã khi sử dụng kiểu mã thay thế. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!

Môn:
Trường:

Học viện kỹ thuật mật mã 206 tài liệu

Thông tin:
17 trang 2 tháng trước

Bình luận

Vui lòng đăng nhập hoặc đăng ký để gửi bình luận.

Đề cương chi tiết ôn thi môn Tin học đại cương - Học Viện Kỹ Thuật Mật Mã

Mục tiêu: SV nắm được sơ đồ khối của một hệ truyền tin mật sử dụng hệ mật khóa bí mật, hiểu được hệ mật KBM có các phương pháp chính là thay thế, hoán vị và kết hợp cả thay thế lẫn hoán vị. Giới thiệu 1 số các hệ mật thay thế (đơn biểu, đa biểu,) SV nắm được những yếu điểm của mã đơn biểu so với đa biểu, điểm yếu về chu kì khóa trong mã đa biểu và những đặc tính về cấu trúc giữa bản rõ và mã khi sử dụng kiểu mã thay thế. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!

35 18 lượt tải Tải xuống
HỌC VIỆN K THUẬT MẬT
KHOAAN TOÀN THÔNG TIN
CỘNG HÒA HỘI CHỦ NGHĨA VIỆT NAM
Độc lập Tự do Hạnh phúc
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦNĐẠI HỌC
Nhập môn mật học
I. THÔNG TIN CHUNG
Tên học phn Nhập môn mật học
Tên tiếng Anh An introduction to cryptography
Số tín ch 3
Số giờ học lớp 54 (36 LT, 18BT)
Số giờ tự học nhà 108
Học phần học trước Toán chuyên đề, Lập trình căn bn
II. MỤC TIÊU HỌC PHN
II.1. Mục tiêu chung
Học phần này cung cấp các kiến thức sở giúp sinh viên bước đầu tìm hiểu các vấn đề
c thuật toán bản trong mật học nhằm thực hiện các dịch vụ: đảm bảo tính mật,
xác thực, đảm bảo tính toàn vẹn trong quá trình truyền tin.
II.2. Mục tiêu c th
Mục
tiêu
tả
Chuẩn đầu
ra CTĐT
M1
Nắm được kiến thức bản về mật mã: vị trí, vai trò của mật
trong hệ thống thông tin số, một số khái niệm, định nghĩa cơ bản
liên quan. Phân biệt được mật mã đối xứng ( hay mật khóa
mật), mật bất đối xứng (hay mật khóa công khai), khối,
dòng.
R7
M2
Hiểu được một số thuật toán hóa khóa mật cổ điển bao gồm
thay thế, hoán vị các thuật toán kết hợp cả thay thế hoán vị.
R7, R8
M3
Hiểu được một thuật thoán các chế độ hoạt động bản của
khối hiện đại tiêu biểu như DES, AES
R7, R8
M4
Nắm được kiến thức về dòng (đặc trưng, nguyên thiết kế)
một số dòng tiêu biểu
R7, R8
M5
Nắm được một số kiến thức bản về thuyết số (số học modulo),
cấu trúc đại số được ứng dụng trong mật cũng như một số thuật
toán bản liên quan đến tính lũy thừa, tính căn bậc hai, tính logarit
rời rạc theo modulo.
R7, R8
M6
Nắm được kiến thức về một số hệ mật khóa công khai tiêu biểu như:
RSA, ElGamal, Merkle Hellman, ECC.
R7, R8
M7
Nắm được các kiến thức về hàm băm, xác thực thông điệp, chữ
số, các ứng dụng trong việc xác thực đảm bảo tính toàn vẹn
của dữ liệu
R7, R8
M8
Nắm được các kiến thức về vấn đề trao đổi thỏa thuận khóa, vấn
đề quản trị khóa trong mạng truyền tin, một số đồ phân phối trao
đổi khóa.
R7, R8
M9
Hiểu được khả năng vận dụng kết hợp giữa các thuật toán mật mã để
giải quyết bài toán đảm bảo an toàn thông tin bản
R7, R8
M10
khả năng cài đặt phỏng quá trình thực hiện một số thuật toán
mật trên các công cụ lập trình điển hình như Mapple
R20, R25
III. TẢ HỌC PHẦN
Học phần này gồm các chủ đề chính: Mật khóa mật, mật khóa công khai, hàm
băm, xác thực thông điệp chữ số, vấn đề trao đổi thỏa thuận khóa. Ngoài ra học
phần này cũng trình bày nhắc lại một số kiến thức toán học bản liên quan như số học
modulo, cấu trúc đại số.
IV.ĐỀ CƯƠNG CHI TIẾT
Chương 1. Nhập môn mật học
(Tổng s tiết: 03; số tiết thuyết: 03)
1.1. lược về mật mã
1.2. đồ hệ thống truyền tin số
1.2.1. đồ khối chức năng của một hệ thống thông tin số
1.2.2. Các chỉ tiêu chất lượng bản của một hệ thống thông tin số
1.3. Một số vấn đề bản trong bảo vệ thông tin
1.4. Một số ứng dụng của mật trong thực tế
1.5. Các hệ thống mật
1.5.1. Định nghĩa hệ mật
1.5.2. Mật khóa mật mật khóa công khai
1.5.3. khối mã ng
Chương 2. Các hệ mật khóa mật
(Tổng số tiết: 15; số tiết thuyết: 09, số tiết i tập: 06)
2.1. đồ khối của một hệ truyền tin mật
2.2. Các hệ mật cổ điển
2.2.1. Các hệ mật thay thế đơn giản
2.2.1.1. Các hệ mật thay thế đơn biểu
2.2.1.2. Các phép thay thế đơn giản khác
2.2.2. Các hệ mật thay thế đa biểu
2.2.2.1. Hệ mật Vigenere
2.2.2.2. Hệ mật Hill
2.2.3. Các hệ mật thay thế không tuần hoàn
2.2.3.1. Hệ mật khóa tự sinh
2.2.3.2. Hệ mật Vernam
2.2.4. Các hệ mật hoán vị
2.2.5. Các hệ mật ch
2.2.6. Thám một số hệ mật c điển
2.3. khối
2.3.1. Chuẩn dữ liệu (DES)
2.3.1.1. Mở đầu
2.3.1.2. tả DES
2.3.1.3. Một dụ về DES
2.3.1.4. Một số ý kiến thảo luận của DES
2.3.1.5. Một số biến thể của DES
2.3.2. Các chế độ hoạt động bản của khối nói chung
2.3.3. Chuẩn dữ liệu tiên tiến (AES)
2.3.3.1. sở toán học
2.3.3.2. Thuật toán AES
2.4. ng
2.4.1. Khái niệm ng
2.4.2. Các đặc trưng của ng
2.4.3. Các nguyên lí thiết kế ng
2.4.4. Một số dòng tiêu biểu
2.5. Ưu nhược điểm của các hệ mật khóa mật
2.6. Câu hỏi bài tập
Chương 3. Các hệ mật khóa công khai
(Tổng số tiết: 27; số tiết thuyết: 12, số tiết i tập: 09)
3.1. Bổ túc một số s toán học của thuyết mật
3.1.1. Cấu trúc đại số
3.1.2. Số học modulo đồng
3.1.3. Nghịch đảo nhân
3.1.4. Thuật toán Euclide
3.1.5. Thuật toán tìm nghịch đảo
3.1.6. Các hiệu Legendre Jacobi
3.1.7. Căn nguyên thủy
3.1.8. Các số nguyên Blum
3.2. Giới thiệu v mật khóa công khai
3.3. Hệ mật khóa công khai dựa trên bài toán phân ch thừa số
3.3.1. Bài toán phân tích thừa s
3.3.2. Hệ mật RSA
3.3.3. Hệ mật Rabin
3.4. Hệ mật khóa công khai dựa trên bài toán logarit rời rạc
3.4.1. Bài toán logarit rời rạc
3.4.2. Hệ mật ElGamal
3.5. Bài toán xếp balo hệ mật Merkle Hellman
3.5.1. Định nghĩa dãy siêu ng
3.5.2. Bài toán xếp balo
3.5.3. Giải bài toán xếp balo trong trường hợp dãy siêu ng
3.5.4. Thuật toán công khai Merkle Hellman
3.5.5. dụ
3.6. Hệ mật trên đường cong Elliptic
3.6.1. Đường cong Elliptic
3.6.2. Đường cong Elliptic trên trường Galois
3.6.3. Phép toán cộng nhân trên các nhóm E
3.6.4. Mật trên đường cong Elliptic
3.6.5. Độ an toàn của hệ mật trên đường cong Elliptic
3.7. Ưu nhược điểm của hệ mật khóa công khai
3.8. Câu hỏi bài tập
Chương 4. Hàm băm, xác thực chữ số
(Tổng s tiết: 06; số tiết thuyết: 06)
4.1. Vấn đề xác thực
4.2. Hàm m
4.2.1. Các định nghĩa tính chất cơ bản
4.2.2. Các hàm băm không có khóa
4.2.3. Các hàm băm khóa
4.3. xác thực
4.4. Chữ số
4.4.1. Mở đầu
4.4.2. Hệ chữ RSA
4.4.3. Hệ chữ Elgamal
4.5. Vấn đề xác thực khóa công khai của người ng
4.6. Câu hỏi bài tập
Chương 5. Vấn đề phân phối thỏa thuận khóa
(Tổng số tiết: 06; số tiết thuyết: 03, số tiết i tập: 03)
5.1. Vấn đề quản trị khóa trong mạng truyền tin
5.2. đồ phân phối khóa Blom
5.3. Giao thức trao đổi khóa Diffie Hellman
5.4. Hệ phân phối khóa Kerberos
5.5. Câu hỏi bài tập
V.KẾ HOẠCH GIẢNG DẠY
Giải thích hiệu: LT thuyết; BT bài tập/thảo luận; TH Thực hành; ON tự học nhà
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
1
Chương 1. Tổng quan về mật học
Mục tiêu: Sinh viên nắm được các khái niệm bản về mật
mã, vai trò của mật trong một hệ thống truyền tin số, giới
thiệu khái quát các hệ thống mật , một số vấn đề bản
trong bảo vệ thông tin (bảo mật, toàn vẹn, xác thực, chống chối
bỏ) vai trò của mật trong việc giải quyết được các vấn đề
trên. Một số ứng dụng của mật
Giảng dạy trên lớp
1.1.
lược về mật
1.2.
đồ hệ thống truyền tin số
1.3.
Một số vấn đề bản trong bảo vệ thông tin
1.4.
Một số ứng dụng của mật
1.5.
Các hệ thống mã a
-
đồ hệ mật (Định nghĩa hình thức của một hệ mật)
-
Hệ mật khóa đối xứng hệ mật khóa bất đối xứng
-
Hệ mật khối hệ mật dòng
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[3,tr.3 - 32]
Tự học nhà
-
M1
0
9
2
Chương 2. Các hệ mật khóa mật
Các hệ mật cổ điển
Mục tiêu: SV nắm được đồ khối của một hệ truyền tin mật
sử dụng hệ mật khóa mật, hiểu được hệ mật KBM các
phương pháp chính thay thế, hoán vị kết hợp cả thay thế
lẫn hoán vị. Giới thiệu 1 số các hệ mật thay thế (đơn biểu, đa
biểu,) SV nắm được những yếu điểm của đơn biểu so với
đa biểu, điểm yếu về chu khóa trong đa biểu những
đặc tính về cấu trúc giữa bản khi sử dụng kiểu
thay thế. Giới thiệu về hệ mật thay thế không tuần hoàn làm
mất đặc tính chu của khóa. SV nắm được quy tắc giải
của hệ mã hoán vị, yếu điểm của HV vẫn giữ cấu trúc
đặc trưng của ngôn ngữ sở. SV hiểu được hệ mật
tích, trình bày cách thám một số hệ cổ điển dựa trên
phương pháp thông
M2
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
Giảng dạy trên lớp
2.1. đồ khối của một hệ truyền tin mật
2.2. Các hệ mật cổ điển
2.2.1. Các hệ mật thay thế đơn biểu
- dịch ng
- Affine
2.2.2. Các hệ mật thay thế đa biểu
- Hệ mật Vigenere
- Hệ mật Hill
2.2.3. Các hệ mật thay thế không tuần hoàn
2.2.4. Các hệ mật hoán vị
2.2.5. Các hệ mật tích
2.2.6. Thám một số hệ mật cổ điển
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, chương 2, tr.34 - 83]
[2, chapter 1, 1.2]
Tự học nhà
-
Đọc thêm [4, Chapter1, 1.1, 1.2]
3
Chương 2. Các hệ mật khóa mật (tiếp)
Các hệ mật cổ điển
Mục tiêu: SV tự thực hiện làm các dụ minh họa cách giải
của c hệ mật cổ điển để hiểu nội dung thuyết đã được
học trong bài trước
Giảng dạy trên lớp
-
Hướng dẫn SV làm các dụ cụ thể minh họa cách
giải một số các hệ mật như MDV, Affine, Vigenere,
Hill
-
Hướng dẫn SV cài đặt mô phỏng phỏng quá trình
giải của một số hệ mật cổ điển (MDV, Affine, Hill,
Vigenere…)
Phương pháp giảng dạy chính
-
Hướng dẫn giao bài tập cho SV m
-
Tương tác hỏi đáp với SV
Tài liệu tham khảo
[8, chapter 2, pp.14 - 31]
Tự học nhà
0
0
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
-
Ôn lại kiến thức thuyết
-
Lập trình cài đặt c hệ mật đã học, [8, C2, pp.14-31]
4
Chương 2. Các hệ mật khóa mật (tiếp)
Các hệ mật hiện đại
Giảng dạy trên lớp
Mục tiêu: SV nắm được các nguyên thiết kế khối do
Shannon đưa ra, hiểu được các bước thực hiện trong việc
giải của thuật toán DES, các vấn đề liên quan tới DES
(vấn đề về thiết kế thuật toán, s vòng lặp, chiều dài khóa, các
ưu nhược điểm của DES), biến thể của DES
2.3. khối
2.3.1. Chuẩn dữ liệu (DES)
2.3.1.1. Mở đầu
2.3.1.2. tả DES
2.3.1.3. Một dụ về DES
2.3.1.4. Một số ý kiến thảo luận của DES
2.3.1.5. Một số biến thể của DES
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, Chương 2, Tr.61 - 88]
Tự học nhà
[4, chapter 3]
[6, chapter 2, Ex1 Ex 5 (pp.17 - 19 ); chapter 4, Ex 4 (pp.82-
84) ]
[9]
M3
0
9
5
Chương 2. Các hệ mật khóa mật (tiếp)
Các hệ mật cổ điển
Mục tiêu: SV tự thực hiện làm các bài tập để hiểu được quy
trình thực hiện của thuật toán DES thông qua đun thực
hành về DES được giáo viên cung cấp. Hiểu các bước sinh
khóa, mã, giả DES được thực hiện như thế o
Giảng dạy trên lớp
-
Hướng dẫn SV làm các dụ cụ thể minh họa cách sinh khóa,
hóa giải của thuật toán DES dựa trên đun TH
về DES
Phương pháp giảng dạy chính
-
Hướng dẫn giao bài tập cho SV m
0
0
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
-
Tương tác hỏi đáp với SV
Tài liệu tham khảo
[9]
Tự học nhà
-
Ôn lại kiến thức thuyết
6
Chương 2. Các hệ mật khóa mật (tiếp)
Mục tiêu: SV nắm được một số chế độ hoạt động bản của
khối (ECB, CFB, CBC, OFB, CTR). sở toán học của hệ
AES, cấu trúc SPN, hiểu được thuật toán AES
Giảng dạy trên lớp
2.3.2 Một số chế độ hoạt động bản của khối
2.3.3. Chuẩn dữ liệu tiên tiến AES
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[10, chapter 4, pp.49 - 55]
[11, Chap 5, pp.147-191]
Tự học nhà
-
[6, chapter 2, Ex 8, Ex 11]
M3
0
9
7
Chương 2: Các hệ mật khóa mật (tiếp)
Mục tiêu: Sinh viên nắm được ý tưởng bản vấn đề bảo
mật của dòng. Các đặc trưng của dòng (độ phức tạp
tuyến tính, chu kì, tự tương quan, lực lượng một loại dãy, các
tính chất thống kê). c nguyên thiết kế dòng (dựa trên
các LFSR, dưa trên 3 kiểu hoạt động của khối). Nắm được
hệ dòng tiêu biểu RC4 được thiết kế bởi Ron Rivest
(1987) được sử dụng rộng rãi nhất được dùng trong các giao
thức như: SSL, TLS, WEP, WPA. SV nắm được các ưu nhược
điểm của các hệ mật khóa mật.
Giảng dạy trên lớp
2.4. dòng
2.4.1. Khái niệm dòng
2.4.1. Các đặc trưng của ng
2.4.2. Các nguyên thiết kế ng
2.4.3. Một số dòng tiêu biểu
- Trình bày RC4
2.5. Ưu nhược điểm của các hệ mật khóa mật
2.6. Câu hỏi bài tập
M4
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[3, Chương 2, Tr.49 - 72]
[5, chapter 6, pp.191 - 215]
[12, Chap 7, pp.234-238]
Tự học nhà
-
Nghiên cứu tài liệu tham khảo chính
8
Chương 3. Các hệ mật khóa công khai
Mục tiêu: Nắm được một số kiến thức bản về thuyết số
(số học modulo), cấu trúc đại số được ứng dụng trong mật
cũng như một số thuật toán bản liên quan đến tính nghịch
đảo theo modulo, tính các hiệu Legendre Jacobi.
Giảng dạy trên lớp
3.1. Bổ túc một s sở toán học của thuyết mật
3.1.1. Cấu trúc đại số
3.1.2. Số học modulo đồng
3.1.2. Nghịch đảo nhân
3.1.3. Thuật toán Euclide
3.1.4. Thuật toán nghịch đảo
3.1.5. Các hiệu Legendre Jacobi
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, Tr 112 - 130]
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm học trên lớp
M5
0
9
9
Chương 3. Các hệ mật khóa công khai (tiếp)
Mục tiêu: SV tự thực hiện làm thành thạo các bài tập trên lớp
áp dụng phần thuyết đã được học về tính nghịch đảo theo
modulo tính các KH Lengendre Jacobi
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng thuyết các mục
3.1.1 3.1.5 của chương
Phương pháp giảng dạy chính
- Làm mẫu
M5
0
0
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
-
Giao bài tập cho sinh viên m
-
Tương tác hỏi đáp với sinh viên
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
10
Chương 3. Các hệ mật khóa công khai (tiếp)
Mục tiêu: SV nắm được cách tính căn bậc hai theo modulo,
khái niệm về số nguyên Blum
Giảng dạy trên lớp
3.1.6. Các số nguyên Blum
3.1.7. Căn nguyên thủy
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, Tr 130 - 132]
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
M5
0
9
11
Chương 3. Các hệ mật khóa công khai (tiếp)
Mục tiêu: SV tự thực hiện làm thành thạo các bài tập trên lớp
áp dụng phần thuyết đã được học về nh căn bậc hai của một
số theo modulo
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng thuyết các mục
3.1.6 3.1.7 của chương
-
Hướng dẫn SV cài đặt một số thuật toán tính toán số học
modulo đã học ( 3.1.1 3.1.7)
Phương pháp giảng dạy chính
-
Làm mẫu
-
Giao bài tập cho sinh viên m
-
Tương tác hỏi đáp với sinh viên
Tài liệu tham khảo
[1, Tr 130 - 132],
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
M5
0
0
12
Chương 3. Các hệ mật khóa công khai (tiếp)
M6
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
Mục tiêu: SV nắm được sự khác biệt của hệ mật KBM (dùng 1
khóa, hoặc khóa giải dễ dàng suy ra được từ nhau) so
với KCK sử dụng 2 khóa khác nhau trong việc giải
mã, biết được khóa này “rất khó” để suy ra được khóa kia. Giải
quyết được vấn đề trao đổi khóa. SV biết cách phân tích đánh
giá độ an toàn của các hệ mật KCK theo lớp các bài toán khó
như phân tích thừa số, logarit rời rạc, bài toán xếp balo. Nắm
vững được các hệ mật KCK tương ng như RSA, Rabin,
ElGamal, Merkle Hellman.
Giảng dạy trên lớp
3.2. Giới thiệu về mật khóa công khai
3.3. Hệ mật khóa công khai dựa trên bài toán phân ch thừa
s
3.3.1 Bài toán phân tích thừa số
3.3.2. Hệ mật RSA
3.3.3. Hệ mật Rabin
3.4. Hệ mật khóa công khai dựa trên bài toán logarit rời rạc
3.4.1 Bài toán logarit rời rạc
3.4.2 Hệ mật ElGamal
3.5. Bài toán xếp balo hệ mật Merkle Hellman
3.5.1. Định nghĩa dãy siêu ng
3.5.2 Bài toán xếp balo
3.5.3 Giải bài toán xếp balo trong trường hợp dãy siêu
ng
3.5.4 Thuật toán công khai Merkle Hellman
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, Tr 133 - 149]
Tự học nhà
-
Đọc thêm [5, chapter 8], Lập trình cài đặt phỏng hệ mật
RSA [10, chapter 8, pp 135 147]
-
Ôn lại kiến thức làm bài tập áp dụng phần thuyết trên
lớp.
13
Chương 3. Các hệ mật khóa công khai (tiếp)
Mục tiêu: SV nắm được sở toán học của hệ đường cong
elliptic. Nắm được cách giải của hệ mật ElGamal
Elliptic độ an toàn của hệ mật trên đường cong Elliptic
Giảng dạy trên lớp
M6
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
3.6. Hệ mật trên đường cong Elliptic
3.6.1 Đường cong Elliptic
3.6.2 Đường cong Elliptic trên trường Galois
3.6.3 Phép toán cộng nhân trên các nhóm E
3.6.4 Hệ mật trên đường cong Elliptic
3.6.5 Độ an toàn của hệ mật trên đường cong Elliptic
3.7 Ưu nhược điểm của hệ mật khóa công khai
3.8 Câu hỏi bài tập
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, Tr 154 - 168]
Tự học nhà
-
Lập trình cài đặt phỏng hệ mật ECC [10, chapter 9, 147
183]
-
Ôn lại kiến thức làm bài tập áp dụng phần thuyết trên
lớp.
14
Thi giữa (thi viết)
(ôn tập từ chương 1 3)
0
0
15
Chương 3. Các hệ mật khóa công khai (tiếp)
Mục tiêu: SV thực hiện thành thạo các phép toán trên nhóm
đường cong elliptic, biết cách giải thông điệp dùng
hệ mật ECC đã được học
Giảng dạy trên lớp
-
Hướng dẫn SV làm các bài tập áp dụng thuyết các mục 3.3
3.8 của chương
Phương pháp giảng dạy chính
-
Làm mẫu
-
Giao bài tập cho sinh viên m
-
Tương tác hỏi đáp với sinh viên
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
M6
0
0
16
Chương 4. Hàm băm, xác thực chữ số
Mục tiêu: SV nắm đươc trong các vấn đề liên quan tới ATTT,
ngoài bài toán quan trọng nhất bảo mật thông tin thì các bài
toán kế tiếp xác thực liên quan tới bảo vệ tính toàn vẹn, kiểm
chứng danh tính nguồn gốc, chống chối t bản gốc. c
M7
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
kiến thức bản về m băm, xác thực chữ số, các
ứng dụng trong việc xác thực đảm bảo tính toàn vẹn của dữ
liệu
Giảng dạy trên lớp
4.1 Vấn đề xác thực
4.2 Hàm m
4.3 xác thực thông điệp
- CMAC
- HMAC
- Chế độ hóa xác thực (CCM, GCM) (dùng cho
mạng ko dây)
4.4 Chữ số
4.41. Mở đầu (trình bày về: thuật ngữ các hiệu,
định nghĩa, thủ tục kí, thủ tục kiểm tra, các nh chất yêu
cầu đối với hàm và kiểm tra kí, Cấu trúc cho một ợc
đồ chữ số, phân loại các lược đồ chữ số )
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
Tài liệu tham khảo
[1, Tr 168 177]
[13]
[14]
[5, chapter 11, pp 425 - 426]
[4, chapter 6]
Tự học nhà
-
Ôn lại kiến thức thuyết
17
Chương 4 Hàm băm, xác thực chữ số (tiếp)
Mục tiêu: SV nắm được lược đồ RSA, các tấn công đối với
chữ RSA, chữ RSA trong thực tế. Chữ số ElGamal
bản, hệ chữ ElGamal tổng quát sử dụng các đường cong
elliptic. Vấn đề xác thực khóa công khai.
Giảng dạy trên lớp
4.4.2. Hệ chữ RSA
4.4.3. Hệ chữ ElGama
4.5. Vấn đề xác thực khóa công khai
4.6. Câu hỏi bài tập
Phương pháp giảng dạy chính
- Trình chiếu Powerpoint
M7
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
-
Thuyết giảng
Tài liệu tham khảo
[4, Chapter 6 (6.2 + 6.3)]
[5, chapter 11, 11.3]
[15, Chap 18, pp.369-376]
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
-
Chữ số trên đường cong Elliptic
18
Chương 4 Hàm băm, xác thực chữ số (tiếp)
Mục tiêu: SV áp dụng thực hiện chữ số RSA, ElGamal theo
nội dung lí thuyết đã được học
Giảng dạy trên lớp
-
Hướng dẫn SV làm các bài tập áp dụng thuyết các mục 4.2
của chương
Phương pháp giảng dạy chính
-
Làm mẫu
-
Giao bài tập cho sinh viên m
-
Tương tác hỏi đáp với sinh viên
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
M7
0
0
19
Chương 5. Vấn đề phân phối và thỏa thuận khóa
Mục tiêu: SV phân biệt được các khái niệm về thỏa thuận khóa
với phân phối khóa vai trò của quản trị khóa trong mạng
truyền tin. Nắm được c kiến thức về đồ phân phối khóa
Blom, giao thức trao đổi khóa Diffie Hellman, Kerberos - hệ
dịch vụ phân phối (hay cấp phát) khóa phiên cho từng phiên
truyền tin bảo mật theo yêu cầu của người dùng.
Giảng dạy trên lớp
1.1. Vấn đề quản trị khóa trong mạng truyền tin
5.7. đồ phân phối khóa Blom
5.8. Giao thức trao đổi khóa Diffie Hellman
5.9. Hệ phân phối khóa Kerberos
5.10. Câu hỏi bài tập
5.11. Ôn tập nội dung thi cuối
Phương pháp giảng dạy chính
-
Trình chiếu Powerpoint
-
Thuyết giảng
M8
0
9
T
T
Nội dung phương pháp dạy học
Mục tiêu
T
H
O
N
Tài liệu tham khảo
[4, chapter 8]
[16]
Tự học nhà
-
Ôn lại kiến thức thuyết
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
20
Chương 5. Vấn đề phân phối và thỏa thuận khóa (tiếp)
Mục tiêu: SV tự thực hiện các bài tập minh họa cho nội dung lí
thuyết đã được học
Giảng dạy trên lớp
-
Hướng dẫn SV làm các bài tập áp dụng thuyết các mục 5.2
5.4 của chương
Phương pháp giảng dạy chính
-
Làm mẫu
-
Giao bài tập cho sinh viên m
-
Tương tác hỏi đáp với sinh viên
Tự học nhà
-
Ôn lại kiến thức thuyết.
-
Củng cố lại bài tập đã làm trên lớp làm thêm các bài khác
M8
0
0
Tổng
0
10
8
VI. GIÁO TRÌNH TÀI LIỆU THAM KHẢO
VI.1. Giáo trình tài liệu tham khảo chính:
[1]
Nguyễn Bình, Hoàng Thu Phương, sở thuyết mật , HVKTMM, Nội, 2014
VI.2. Tài liệu tham khảo khác:
[2]
Phan Đình Diệu, thuyết mật an toàn thông tin, NXB Đại học Quốc gia nội,
2002
[3]
Nguyễn Ngọc Cương, Trần Thi Lượng, Mật ứng dụng trong an toàn thông tin,
HVKTMM, nội, 2014
[4]
Douglas Stinson, Cryptography: Theory and Practice 3th, CRC Press/Star Educational
Books Distributors, 2015
[5]
A.Menezes, P.Van Oorschot and S. Vanstone: Handbook of applied cryptography. CRC
Press, 1996
[6]
Thomas Baignere, Pascal Iunod, Yi Lu, Jean Monnerat and Serge Vaudenay: A classical
introduction to cryptography exercise book, Springer 2006
[7]
B.W.Char, Mapple 9 Learning Guide, © Maplesoft, a division of Waterloo Maple Inc. 2003
[8]
Inna Shingareva Carlos Lizárraga-Celaya, Maple and Mathematica - A Problem Solving
Approach for Mathematics 2th, SpringerWienNewYork, 2009
[9]
Môđun thực hành DES
[10]. Saiful Azad, Al-Sakib Khan Pathan. Practical Cryptography: Algorithm and
implementations Using C++, 2015
[11] Daemen, Joan, and Vincent Rijmen. "AES proposal: Rijndael." (1999).
[12] W. Stallings. Cryptography and Network Security - Prins and Pract. 5th ed (Pearson, 2011)
BBS
[13] Morris Dworkin. NIST Special Publication SP800-38D: Recommendation for Block
Cipher Modes of Operation: the CCM Mode for Authentication and Confidentiality, May 2004
[14] Morris Dworkin. NIST Special Publication SP800-38D: Recommendation for Block Cipher
Modes of Operation: Galois Counter Mode (GCM) and GMAC, November 2007.
[15] Smart, N. P. (2016). Cryptography made simple (Vol. 481). Heidelberg: Springer.
[16] Neuman, Clifford, et al. The Kerberos network authentication service (V5). No. RFC 4120.
2005.
VII. TRANG THIẾT BỊ DẠY HỌC
VII.1. Giảng đường cho các buổi học thuyết
-
Máy chiếu
-
Bảng viết
VII.2. Phòng máy cho các buổi học thực nh
-
Máy chiếu
-
Máy tính chạy hệ điều hành Windows
-
Bộ công cụ Visual Studio Community Edition
-
Bộ thư viện chuẩn của C cho Windows (msvcrt.lib)
VIII. ĐÁNH GIÁ KẾT QUẢ HỌC TẬP
VIII.1. Chấm điểm
Điểm đánh giá
Căn cứ đánh giá
Công thức nh
Điểm chuyên cần
Đi học đầy đủ, tham gia xây dựng i;
Kết quả các i thực hành
(1)
Điểm thi giữa kỳ
Bài thi giữa kỳ
(2)
Điểm quá trình
(1), (2)
(3) = 0,3×(1) + 0,7×(2)
Điểm thi kết thúc học phần
Bài thi kết thúc học phần
(4)
Điểm học phần
(3), (4)
(5) = 0,3×(3) + 0,7×(4)
VIII.2. Điều kiện để được thi kết thúc học phần
-
Dự lớp tối thiểu 75% số giờ học
-
Điểm quá trình đạt tối thiểu 4,0 (thang điểm 10)
VIII.3. Hình thức thi kết thúc học phần
Tự luận (Lý thuyết + i tập) hoặc Thực nh
IX. THÔNG TIN VỀ GIẢNG VIÊN
STT
Học hàm, học vị, họ n
Số điện thoại
Email
1
ThS. Hoàng Thu Phương
0985.411.784
2
TS. Hoàng Đức Th
0985.086.467
hdtho@bcy.gov.vn
| 1/17

Preview text:

HỌC VIỆN KỸ THUẬT MẬT MÃ
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
KHOA AN TOÀN THÔNG TIN
Độc lập – Tự do – Hạnh phúc
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦNĐẠI HỌC
Nhập môn mật mã học I. THÔNG TIN CHUNG Tên học phần
Nhập môn mật mã học Tên tiếng Anh
An introduction to cryptography Số tín chỉ 3 Số giờ học ở lớp 54 (36 LT, 18BT) Số giờ tự học ở nhà 108 Học phần học trước
Toán chuyên đề, Lập trình căn bản
II. MỤC TIÊU HỌC PHẦN II.1. Mục tiêu chung
Học phần này cung cấp các kiến thức cơ sở giúp sinh viên bước đầu tìm hiểu các vấn đề
và các thuật toán cơ bản trong mật mã học nhằm thực hiện các dịch vụ: đảm bảo tính bí mật,
xác thực, đảm bảo tính toàn vẹn trong quá trình truyền tin.
II.2. Mục tiêu cụ thể Mục Mô tả Chuẩn đầu tiêu ra CTĐT
M1 Nắm được kiến thức cơ bản về mật mã: vị trí, vai trò của mật mã R7
trong hệ thống thông tin số, một số khái niệm, định nghĩa cơ bản
liên quan. Phân biệt được mật mã đối xứng ( hay mật mã khóa bí
mật), mật mã bất đối xứng (hay mật mã khóa công khai), mã khối, mã dòng.
M2 Hiểu được một số thuật toán mã hóa khóa bí mật cổ điển bao gồm R7, R8
mã thay thế, hoán vị và các thuật toán kết hợp cả thay thế và hoán vị.
M3 Hiểu được một sô thuật thoán và các chế độ hoạt động cơ bản của R7, R8
mã khối hiện đại tiêu biểu như DES, AES
M4 Nắm được kiến thức về mã dòng (đặc trưng, nguyên lí thiết kế) và R7, R8
một số mã dòng tiêu biểu
M5 Nắm được một số kiến thức cơ bản về lí thuyết số (số học modulo), R7, R8
cấu trúc đại số được ứng dụng trong mật mã cũng như một số thuật
toán cơ bản liên quan đến tính lũy thừa, tính căn bậc hai, tính logarit rời rạc theo modulo.
M6 Nắm được kiến thức về một số hệ mật khóa công khai tiêu biểu như: R7, R8
RSA, ElGamal, Merkle – Hellman, ECC.
M7 Nắm được các kiến thức về hàm băm, mã xác thực thông điệp, chữ R7, R8
kí số, các ứng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu
M8 Nắm được các kiến thức về vấn đề trao đổi và thỏa thuận khóa, vấn R7, R8
đề quản trị khóa trong mạng truyền tin, một số sơ đồ phân phối trao đổi khóa.
M9 Hiểu được khả năng vận dụng kết hợp giữa các thuật toán mật mã để R7, R8
giải quyết bài toán đảm bảo an toàn thông tin cơ bản
M10 Có khả năng cài đặt mô phỏng quá trình thực hiện một số thuật toán R20, R25
mật mã trên các công cụ lập trình điển hình như Mapple
III. MÔ TẢ HỌC PHẦN
Học phần này gồm các chủ đề chính: Mật mã khóa bí mật, mật mã khóa công khai, hàm
băm, mã xác thực thông điệp và chữ kí số, vấn đề trao đổi và thỏa thuận khóa. Ngoài ra học
phần này cũng trình bày nhắc lại một số kiến thức toán học cơ bản có liên quan như số học
modulo, cấu trúc đại số. IV.ĐỀ CƯƠNG CHI TIẾT
Chương 1. Nhập môn mật mã học

(Tổng số tiết: 03; số tiết lí thuyết: 03)
1.1. Sơ lược về mật mã
1.2. Sơ đồ hệ thống truyền tin số

1.2.1. Sơ đồ khối chức năng của một hệ thống thông tin số
1.2.2. Các chỉ tiêu chất lượng cơ bản của một hệ thống thông tin số
1.3. Một số vấn đề cơ bản trong bảo vệ thông tin
1.4. Một số ứng dụng của mật mã trong thực tế
1.5. Các hệ thống mật mã

1.5.1. Định nghĩa hệ mật
1.5.2. Mật mã khóa bí mật và mật mã khóa công khai
1.5.3. Mã khối và mã dòng
Chương 2. Các hệ mật khóa bí mật
(Tổng số tiết: 15; số tiết lí thuyết: 09, số tiết bài tập: 06)
2.1. Sơ đồ khối của một hệ truyền tin mật
2.2. Các hệ mật cổ điển

2.2.1. Các hệ mật thay thế đơn giản
2.2.1.1. Các hệ mật thay thế đơn biểu
2.2.1.2. Các phép thay thế đơn giản khác
2.2.2. Các hệ mật thay thế đa biểu 2.2.2.1. Hệ mật Vigenere 2.2.2.2. Hệ mật Hil
2.2.3. Các hệ mật thay thế không tuần hoàn
2.2.3.1. Hệ mật khóa tự sinh 2.2.3.2. Hệ mật Vernam
2.2.4. Các hệ mật hoán vị 2.2.5. Các hệ mật tích
2.2.6. Thám mã một số hệ mật cổ điển 2.3. Mã khối
2.3.1. Chuẩn mã dữ liệu (DES) 2.3.1.1. Mở đầu 2.3.1.2. Mô tả DES
2.3.1.3. Một ví dụ về DES
2.3.1.4. Một số ý kiến thảo luận của DES
2.3.1.5. Một số biến thể của DES
2.3.2. Các chế độ hoạt động cơ bản của mã khối nói chung
2.3.3. Chuẩn mã dữ liệu tiên tiến (AES) 2.3.3.1. Cơ sở toán học 2.3.3.2. Thuật toán AES 2.4. Mã dòng 2.4.1. Khái niệm mã dòng
2.4.2. Các đặc trưng của mã dòng
2.4.3. Các nguyên lí thiết kế mã dòng
2.4.4. Một số mã dòng tiêu biểu
2.5. Ưu nhược điểm của các hệ mật khóa bí mật
2.6. Câu hỏi và bài tập

Chương 3. Các hệ mật khóa công khai
(Tổng số tiết: 27; số tiết lí thuyết: 12, số tiết bài tập: 09)
3.1. Bổ túc một số cơ sở toán học của lí thuyết mật mã 3.1.1. Cấu trúc đại số
3.1.2. Số học modulo và đồng dư 3.1.3. Nghịch đảo nhân 3.1.4. Thuật toán Euclide
3.1.5. Thuật toán tìm nghịch đảo
3.1.6. Các kí hiệu Legendre và Jacobi 3.1.7. Căn nguyên thủy 3.1.8. Các số nguyên Blum
3.2. Giới thiệu về mật mã khóa công khai
3.3. Hệ mật khóa công khai dựa trên bài toán phân tích thừa số

3.3.1. Bài toán phân tích thừa số 3.3.2. Hệ mật RSA 3.3.3. Hệ mật Rabin
3.4. Hệ mật khóa công khai dựa trên bài toán logarit rời rạc
3.4.1. Bài toán logarit rời rạc 3.4.2. Hệ mật ElGamal
3.5. Bài toán xếp balo và hệ mật Merkle – Hellman
3.5.1. Định nghĩa dãy siêu tăng 3.5.2. Bài toán xếp balo
3.5.3. Giải bài toán xếp balo trong trường hợp dãy siêu tăng
3.5.4. Thuật toán mã công khai Merkle – Hellman 3.5.5. Ví dụ
3.6. Hệ mật trên đường cong Elliptic 3.6.1. Đường cong Elliptic
3.6.2. Đường cong Elliptic trên trường Galois
3.6.3. Phép toán cộng và nhân trên các nhóm E
3.6.4. Mật mã trên đường cong Elliptic
3.6.5. Độ an toàn của hệ mật trên đường cong Elliptic
3.7. Ưu nhược điểm của hệ mật khóa công khai
3.8. Câu hỏi và bài tập

Chương 4. Hàm băm, xác thực và chữ kí số
(Tổng số tiết: 06; số tiết lí thuyết: 06)
4.1. Vấn đề xác thực 4.2. Hàm băm
4.2.1. Các định nghĩa và tính chất cơ bản
4.2.2. Các hàm băm không có khóa
4.2.3. Các hàm băm có khóa 4.3. Mã xác thực 4.4. Chữ kí số 4.4.1. Mở đầu 4.4.2. Hệ chữ kí RSA 4.4.3. Hệ chữ kí Elgamal
4.5. Vấn đề xác thực khóa công khai của người dùng
4.6. Câu hỏi và bài tập

Chương 5. Vấn đề phân phối và thỏa thuận khóa
(Tổng số tiết: 06; số tiết lí thuyết: 03, số tiết bài tập: 03)
5.1. Vấn đề quản trị khóa trong mạng truyền tin
5.2. Sơ đồ phân phối khóa Blom
5.3. Giao thức trao đổi khóa Diffie – Hellman
5.4. Hệ phân phối khóa Kerberos
5.5. Câu hỏi và bài tập

V.KẾ HOẠCH GIẢNG DẠY
Giải thích ký hiệu: LT – lý thuyết; BT – bài tập/thảo luận; TH – Thực hành; ON – tự học ở nhà T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
1 Chương 1. Tổng quan về mật mã học M1 3 0 0 9
Mục tiêu: Sinh viên nắm được các khái niệm cơ bản về mật
mã, vai trò của mật mã trong một hệ thống truyền tin số, giới
thiệu khái quát các hệ thống mật mã, một số vấn đề cơ bản
trong bảo vệ thông tin (bảo mật, toàn vẹn, xác thực, chống chối
bỏ) và vai trò của mật mã trong việc giải quyết được các vấn đề
trên. Một số ứng dụng của mật mã
Giảng dạy trên lớp
1.1. Sơ lược về mật mã
1.2.Sơ đồ hệ thống truyền tin số
1.3. Một số vấn đề cơ bản trong bảo vệ thông tin
1.4. Một số ứng dụng của mật mã
1.5. Các hệ thống mã hóa
- Sơ đồ hệ mật (Định nghĩa hình thức của một hệ mật)
- Hệ mật khóa đối xứng và hệ mật khóa bất đối xứng
- Hệ mật mã khối và hệ mật mã dòng
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [3,tr.3 - 32] Tự học ở nhà -
2 Chương 2. Các hệ mật khóa bí mật M2 3 0 0 9 Các hệ mật cổ điển
Mục tiêu: SV nắm được sơ đồ khối của một hệ truyền tin mật
sử dụng hệ mật khóa bí mật, hiểu được hệ mật KBM có các
phương pháp chính là thay thế, hoán vị và kết hợp cả thay thế
lẫn hoán vị. Giới thiệu 1 số các hệ mật thay thế (đơn biểu, đa
biểu,) SV nắm được những yếu điểm của mã đơn biểu so với
đa biểu, điểm yếu về chu kì khóa trong mã đa biểu và những
đặc tính về cấu trúc giữa bản rõ và mã khi sử dụng kiểu mã
thay thế. Giới thiệu về hệ mật thay thế không tuần hoàn làm
mất đặc tính chu kì của khóa. SV nắm được quy tắc mã và giải
mã của hệ mã hoán vị, yếu điểm của mã HV vì vẫn giữ cấu trúc
rõ – mã và đặc trưng của ngôn ngữ cơ sở. SV hiểu được hệ mật
tích, và trình bày cách thám mã một số hệ mã cổ điển dựa trên phương pháp thông kê T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
Giảng dạy trên lớp
2.1. Sơ đồ khối của một hệ truyền tin mật
2.2. Các hệ mật cổ điển

2.2.1. Các hệ mật thay thế đơn biểu - Mã dịch vòng - Mã Affine
2.2.2. Các hệ mật thay thế đa biểu - Hệ mật Vigenere - Hệ mật Hil
2.2.3. Các hệ mật thay thế không tuần hoàn
2.2.4. Các hệ mật hoán vị 2.2.5. Các hệ mật tích
2.2.6. Thám mã một số hệ mật cổ điển
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, chương 2, tr.34 - 83] [2, chapter 1, 1.2] Tự học ở nhà
- Đọc thêm [4, Chapter1, 1.1, 1.2]
3 Chương 2. Các hệ mật khóa bí mật (tiếp) 0 3 0 0
Các hệ mật cổ điển
Mục tiêu: SV tự thực hiện làm các ví dụ minh họa cách mã giải
mã của các hệ mật cổ điển để hiểu nội dung lí thuyết đã được học trong bài trước
Giảng dạy trên lớp
- Hướng dẫn SV làm các ví dụ cụ thể minh họa cách mã và
giải mã một số các hệ mật như MDV, Affine, Vigenere, Hill…
- Hướng dẫn SV cài đặt mô phỏng mô phỏng quá trình mã và
giải mã của một số hệ mật cổ điển (MDV, Affine, Hill, Vigenere…)
Phương pháp giảng dạy chính
- Hướng dẫn và giao bài tập cho SV làm
- Tương tác hỏi đáp với SV Tài liệu tham khảo [8, chapter 2, pp.14 - 31] Tự học ở nhà T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
- Ôn lại kiến thức lý thuyết
- Lập trình cài đặt các hệ mật đã học, [8, C2, pp.14-31]
4 Chương 2. Các hệ mật khóa bí mật (tiếp) M3 3 0 0 9
Các hệ mật hiện đại
Giảng dạy trên lớp
Mục tiêu: SV nắm được các nguyên lí thiết kế mã khối do
Shannon đưa ra, hiểu được các bước thực hiện trong việc mã
và giải mã của thuật toán DES, các vấn đề liên quan tới DES
(vấn đề về thiết kế thuật toán, số vòng lặp, chiều dài khóa, các
ưu nhược điểm của DES), biến thể của DES 2.3. Mã khối
2.3.1. Chuẩn mã dữ liệu (DES) 2.3.1.1. Mở đầu 2.3.1.2. Mô tả DES
2.3.1.3. Một ví dụ về DES
2.3.1.4. Một số ý kiến thảo luận của DES
2.3.1.5. Một số biến thể của DES
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Chương 2, Tr.61 - 88] Tự học ở nhà [4, chapter 3]
[6, chapter 2, Ex1 – Ex 5 (pp.17 - 19 ); chapter 4, Ex 4 (pp.82- 84) ] [9]
5 Chương 2. Các hệ mật khóa bí mật (tiếp) 0 3 0 0
Các hệ mật cổ điển
Mục tiêu: SV tự thực hiện làm các bài tập để hiểu được quy
trình thực hiện của thuật toán mã DES thông qua mô đun thực
hành về DES được giáo viên cung cấp. Hiểu rõ các bước sinh
khóa, mã, giả mã DES được thực hiện như thế nào
Giảng dạy trên lớp
- Hướng dẫn SV làm các ví dụ cụ thể minh họa cách sinh khóa,
mã hóa và giải mã của thuật toán DES dựa trên mô đun TH về DES
Phương pháp giảng dạy chính
- Hướng dẫn và giao bài tập cho SV làm T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
- Tương tác hỏi đáp với SV Tài liệu tham khảo [9] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
6 Chương 2. Các hệ mật khóa bí mật (tiếp) M3 3 0 0 9
Mục tiêu: SV nắm được một số chế độ hoạt động cơ bản của
mã khối (ECB, CFB, CBC, OFB, CTR). Cơ sở toán học của hệ
mã AES, cấu trúc SPN, hiểu được thuật toán AES
Giảng dạy trên lớp
2.3.2 Một số chế độ hoạt động cơ bản của mã khối
2.3.3. Chuẩn mã dữ liệu tiên tiến AES
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [10, chapter 4, pp.49 - 55] [11, Chap 5, pp.147-191] Tự học ở nhà - [6, chapter 2, Ex 8, Ex 11]
7 Chương 2: Các hệ mật khóa bí mật (tiếp) M4 3 0 0 9
Mục tiêu: Sinh viên nắm được ý tưởng cơ bản và vấn đề bảo
mật của mã dòng. Các đặc trưng của mã dòng (độ phức tạp
tuyến tính, chu kì, tự tương quan, lực lượng một loại dãy, các
tính chất thống kê). Các nguyên lí thiết kế mã dòng (dựa trên
các LFSR, dưa trên 3 kiểu hoạt động của mã khối). Nắm được
hệ mã dòng tiêu biểu là RC4 được thiết kế bởi Ron Rivest
(1987) được sử dụng rộng rãi nhất và được dùng trong các giao
thức như: SSL, TLS, WEP, WPA. SV nắm được các ưu nhược
điểm của các hệ mật khóa bí mật.
Giảng dạy trên lớp 2.4. Mã dòng 2.4.1. Khái niệm mã dòng
2.4.1. Các đặc trưng của mã dòng
2.4.2. Các nguyên lí thiết kế mã dòng
2.4.3. Một số mã dòng tiêu biểu - Trình bày RC4
2.5. Ưu nhược điểm của các hệ mật khóa bí mật
2.6. Câu hỏi và bài tập
T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [3, Chương 2, Tr.49 - 72] [5, chapter 6, pp.191 - 215] [12, Chap 7, pp.234-238] Tự học ở nhà
- Nghiên cứu tài liệu tham khảo chính
8 Chương 3. Các hệ mật khóa công khai M5 3 0 0 9
Mục tiêu: Nắm được một số kiến thức cơ bản về lí thuyết số
(số học modulo), cấu trúc đại số được ứng dụng trong mật mã
cũng như một số thuật toán cơ bản liên quan đến tính nghịch
đảo theo modulo, tính các kí hiệu Legendre và Jacobi. Giảng dạy trên lớp
3.1. Bổ túc một số cơ sở toán học của lí thuyết mật mã 3.1.1. Cấu trúc đại số
3.1.2. Số học modulo và đồng dư 3.1.2. Nghịch đảo nhân 3.1.3. Thuật toán Euclide
3.1.4. Thuật toán nghịch đảo
3.1.5. Các kí hiệu Legendre và Jacobi
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 112 - 130] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm và học trên lớp
9 Chương 3. Các hệ mật khóa công khai (tiếp) M5 0 3 0 0
Mục tiêu: SV tự thực hiện làm thành thạo các bài tập trên lớp
áp dụng phần lí thuyết đã được học về tính nghịch đảo theo
modulo và tính các KH Lengendre và Jacobi
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 3.1.1 – 3.1.5 của chương
Phương pháp giảng dạy chính - Làm mẫu T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
10 Chương 3. Các hệ mật khóa công khai (tiếp) M5 3 0 0 9
Mục tiêu: SV nắm được cách tính căn bậc hai theo modulo,
khái niệm về số nguyên Blum
Giảng dạy trên lớp 3.1.6. Các số nguyên Blum 3.1.7. Căn nguyên thủy
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 130 - 132] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
11 Chương 3. Các hệ mật khóa công khai (tiếp) M5 0 3 0 0
Mục tiêu: SV tự thực hiện làm thành thạo các bài tập trên lớp
áp dụng phần lí thuyết đã được học về tính căn bậc hai của một số theo modulo
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 3.1.6 – 3.1.7 của chương
- Hướng dẫn SV cài đặt một số thuật toán tính toán số học
modulo đã học ( 3.1.1 – 3.1.7)
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tài liệu tham khảo [1, Tr 130 - 132], Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
12 Chương 3. Các hệ mật khóa công khai (tiếp) M6 3 0 0 9 T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
Mục tiêu: SV nắm được sự khác biệt của hệ mật KBM (dùng 1
khóa, hoặc khóa mã và giải dễ dàng suy ra được từ nhau) so
với KCK là sử dụng 2 khóa khác nhau trong việc mã và giải
mã, biết được khóa này “rất khó” để suy ra được khóa kia. Giải
quyết được vấn đề trao đổi khóa. SV biết cách phân tích đánh
giá độ an toàn của các hệ mật KCK theo lớp các bài toán khó
như phân tích thừa số, logarit rời rạc, bài toán xếp balo. Nắm
vững được các hệ mật KCK tương ứng như RSA, Rabin, ElGamal, Merkle – Hellman.
Giảng dạy trên lớp
3.2. Giới thiệu về mật mã khóa công khai
3.3. Hệ mật khóa công khai dựa trên bài toán phân tích thừa
số
3.3.1 Bài toán phân tích thừa số 3.3.2. Hệ mật RSA 3.3.3. Hệ mật Rabin
3.4. Hệ mật khóa công khai dựa trên bài toán logarit rời rạc
3.4.1 Bài toán logarit rời rạc 3.4.2 Hệ mật ElGamal
3.5. Bài toán xếp balo và hệ mật Merkle – Hellman
3.5.1. Định nghĩa dãy siêu tăng 3.5.2 Bài toán xếp balo
3.5.3 Giải bài toán xếp balo trong trường hợp dãy siêu tăng
3.5.4 Thuật toán mã công khai Merkle – Hellman
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 133 - 149] Tự học ở nhà
- Đọc thêm [5, chapter 8], Lập trình cài đặt mô phỏng hệ mật
RSA [10, chapter 8, pp 135 – 147]
- Ôn lại kiến thức và làm bài tập áp dụng phần lí thuyết trên lớp.
13 Chương 3. Các hệ mật khóa công khai (tiếp) M6 3 0 0 9
Mục tiêu: SV nắm được cơ sở toán học của hệ đường cong
elliptic. Nắm được cách mã và giải mã của hệ mật ElGamal
Elliptic và độ an toàn của hệ mật trên đường cong Elliptic
Giảng dạy trên lớp T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
3.6. Hệ mật trên đường cong Elliptic 3.6.1 Đường cong Elliptic
3.6.2 Đường cong Elliptic trên trường Galois
3.6.3 Phép toán cộng và nhân trên các nhóm E
3.6.4 Hệ mật trên đường cong Elliptic
3.6.5 Độ an toàn của hệ mật trên đường cong Elliptic
3.7 Ưu nhược điểm của hệ mật khóa công khai
3.8 Câu hỏi và bài tập

Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 154 - 168] Tự học ở nhà
- Lập trình cài đặt mô phỏng hệ mật ECC [10, chapter 9, 147 – 183]
- Ôn lại kiến thức và làm bài tập áp dụng phần lí thuyết trên lớp.
14 Thi giữa kì (thi viết) 0 0 0 0
(ôn tập từ chương 1 – 3)
15 Chương 3. Các hệ mật khóa công khai (tiếp) M6 0 3 0 0
Mục tiêu: SV thực hiện thành thạo các phép toán trên nhóm
đường cong elliptic, biết cách mã và giải mã thông điệp dùng
hệ mật ECC đã được học
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 3.3 – 3.8 của chương
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
16 Chương 4. Hàm băm, xác thực và chữ kí số M7 3 0 0 9
Mục tiêu: SV nắm đươc trong các vấn đề liên quan tới ATTT,
ngoài bài toán quan trọng nhất là bảo mật thông tin thì các bài
toán kế tiếp là xác thực liên quan tới bảo vệ tính toàn vẹn, kiểm
chứng danh tính và nguồn gốc, chống chối từ bản gốc. Các T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
kiến thức cơ bản về hàm băm, mã xác thực và chữ kí số, các
ứng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu
Giảng dạy trên lớp 4.1 Vấn đề xác thực 4.2 Hàm băm
4.3 Mã xác thực thông điệp
- CMAC - HMAC
- Chế độ mã hóa có xác thực (CCM, GCM) (dùng cho mạng ko dây) 4.4 Chữ kí số
4.41. Mở đầu (trình bày về: thuật ngữ và các kí hiệu,
định nghĩa, thủ tục kí, thủ tục kiểm tra, các tính chất yêu
cầu đối với hàm kí và kiểm tra kí, Cấu trúc cho một lược
đồ chữ kí số, phân loại các lược đồ chữ kí số )

Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 168 – 177] [13] [14] [5, chapter 11, pp 425 - 426] [4, chapter 6] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
17 Chương 4 Hàm băm, xác thực và chữ kí số (tiếp) M7 3 0 0 9
Mục tiêu: SV nắm được lược đồ kí RSA, các tấn công đối với
chữ kí RSA, và chữ kí RSA trong thực tế. Chữ kí số ElGamal
cơ bản, hệ chữ kí ElGamal tổng quát sử dụng các đường cong
elliptic. Vấn đề xác thực khóa công khai.
Giảng dạy trên lớp 4.4.2. Hệ chữ kí RSA 4.4.3. Hệ chữ kí ElGama
4.5. Vấn đề xác thực khóa công khai 4.6. Câu hỏi và bài tập
Phương pháp giảng dạy chính - Trình chiếu Powerpoint T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N - Thuyết giảng Tài liệu tham khảo [4, Chapter 6 (6.2 + 6.3)] [5, chapter 11, 11.3] [15, Chap 18, pp.369-376] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
- Chữ kí số trên đường cong Elliptic
18 Chương 4 Hàm băm, xác thực và chữ kí số (tiếp) M7 0 3 0 0
Mục tiêu: SV áp dụng thực hiện chữ kí số RSA, ElGamal theo
nội dung lí thuyết đã được học
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 4.2 của chương
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
19 Chương 5. Vấn đề phân phối và thỏa thuận khóa M8 3 0 0 9
Mục tiêu: SV phân biệt được các khái niệm về thỏa thuận khóa
với phân phối khóa và vai trò của quản trị khóa trong mạng
truyền tin. Nắm được các kiến thức về sơ đồ phân phối khóa
Blom, giao thức trao đổi khóa Diffie – Hellman, Kerberos - hệ
dịch vụ phân phối (hay cấp phát) khóa phiên cho từng phiên
truyền tin bảo mật theo yêu cầu của người dùng.
Giảng dạy trên lớp
1.1. Vấn đề quản trị khóa trong mạng truyền tin
5.7. Sơ đồ phân phối khóa Blom
5.8. Giao thức trao đổi khóa Diffie – Hellman
5.9. Hệ phân phối khóa Kerberos
5.10. Câu hỏi và bài tập
5.11. Ôn tập nội dung thi cuối kì

Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N Tài liệu tham khảo [4, chapter 8] [16] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
20 Chương 5. Vấn đề phân phối và thỏa thuận khóa (tiếp) M8 0 3 0 0
Mục tiêu: SV tự thực hiện các bài tập minh họa cho nội dung lí thuyết đã được học
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 5.2 – 5.4 của chương
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết.
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác Tổng 36 18 0 10 8
VI. GIÁO TRÌNH VÀ TÀI LIỆU THAM KHẢO
VI.1. Giáo trình và tài liệu tham khảo chính:
[1]
Nguyễn Bình, Hoàng Thu Phương, Cơ sở lí thuyết mật mã, HVKTMM, Hà Nội, 2014
VI.2. Tài liệu tham khảo khác: [2]
Phan Đình Diệu, Lí thuyết mật mã và an toàn thông tin, NXB Đại học Quốc gia Hà nội, 2002
[3]Nguyễn Ngọc Cương, Trần Thi Lượng, Mật mã ứng dụng trong an toàn thông tin, HVKTMM, Hà nội, 2014
[4] Douglas Stinson, Cryptography: Theory and Practice 3th, CRC Press/Star Educational Books Distributors, 2015
[5] A.Menezes, P.Van Oorschot and S. Vanstone: Handbook of applied cryptography. CRC Press, 1996
[6] Thomas Baignere, Pascal Iunod, Yi Lu, Jean Monnerat and Serge Vaudenay: A classical
introduction to cryptography exercise book, Springer 2006
[7] B.W.Char, Mapple 9 Learning Guide, © Maplesoft, a division of Waterloo Maple Inc. 2003
[8] Inna Shingareva Carlos Lizárraga-Celaya, Maple and Mathematica - A Problem Solving
Approach for Mathematics 2th, SpringerWienNewYork, 2009 [9] Môđun thực hành DES
[10]. Saiful Azad, Al-Sakib Khan Pathan. Practical Cryptography: Algorithm and
implementations Using C++, 2015
[11] Daemen, Joan, and Vincent Rijmen. "AES proposal: Rijndael." (1999).
[12] W. Stallings. Cryptography and Network Security - Prins and Pract. 5th ed (Pearson, 2011) BBS
[13] Morris Dworkin. NIST Special Publication SP800-38D:
Recommendation for Block
Cipher Modes of Operation: the CCM Mode for Authentication and Confidentiality, May 2004
[14] Morris Dworkin. NIST Special Publication SP800-38D: Recommendation for Block Cipher
Modes of Operation: Galois Counter Mode (GCM) and GMAC, November 2007.
[15] Smart, N. P. (2016). Cryptography made simple (Vol. 481). Heidelberg: Springer.
[16] Neuman, Clifford, et al. The Kerberos network authentication service (V5). No. RFC 4120. 2005.
VII. TRANG THIẾT BỊ DẠY HỌC
VII.1. Giảng đường cho các buổi học lý thuyết
- Máy chiếu - Bảng viết
VII.2. Phòng máy cho các buổi học thực hành - Máy chiếu
- Máy tính chạy hệ điều hành Windows
- Bộ công cụ Visual Studio Community Edition
- Bộ thư viện chuẩn của C cho Windows (msvcrt.lib)
VIII. ĐÁNH GIÁ KẾT QUẢ HỌC TẬP VIII.1. Chấm điểm Điểm đánh giá Căn cứ đánh giá Công thức tính Điểm chuyên cần
Đi học đầy đủ, tham gia xây dựng bài; (1)
Kết quả các bài thực hành Điểm thi giữa kỳ Bài thi giữa kỳ (2) Điểm quá trình (1), (2) (3) = 0,3×(1) + 0,7×(2)
Điểm thi kết thúc học phần Bài thi kết thúc học phần (4) Điểm học phần (3), (4) (5) = 0,3×(3) + 0,7×(4)
VIII.2. Điều kiện để được thi kết thúc học phần
- Dự lớp tối thiểu 75% số giờ học
- Điểm quá trình đạt tối thiểu 4,0 (thang điểm 10)
VIII.3. Hình thức thi kết thúc học phần
Tự luận (Lý thuyết + Bài tập) hoặc Thực hành
IX. THÔNG TIN VỀ GIẢNG VIÊN STT
Học hàm, học vị, họ tên Số điện thoại Email 1 ThS. Hoàng Thu Phương 0985.411.784 2 TS. Hoàng Đức Thọ 0985.086.467 hdtho@bcy.gov.vn
Document Outline

  • KHOA AN TOÀN THÔNG TIN
  • ĐỀ CƯƠNG CHI TIẾT HỌC PHẦNĐẠI HỌC
  • I.THÔNG TIN CHUNG
  • II.MỤC TIÊU HỌC PHẦN
    • II.1.Mục tiêu chung
    • II.2.Mục tiêu cụ thể
  • IV.ĐỀ CƯƠNG CHI TIẾT
    • Chương 3. Các hệ mật khóa công khai
    • Chương 5. Vấn đề phân phối và thỏa thuận khóa
  • V.KẾ HOẠCH GIẢNG DẠY
  • VI.GIÁO TRÌNH VÀ TÀI LIỆU THAM KHẢO
    • VI.1.Giáo trình và tài liệu tham khảo chính:
    • VI.2.Tài liệu tham khảo khác:
  • VII.TRANG THIẾT BỊ DẠY HỌC
    • VII.1.Giảng đường cho các buổi học lý thuyết
    • VII.2.Phòng máy cho các buổi học thực hành
    • VIII.1.Chấm điểm
    • VIII.3.Hình thức thi kết thúc học phần