Đề cương chi tiết ôn thi môn Tin học đại cương - Học Viện Kỹ Thuật Mật Mã
Mục tiêu: SV nắm được sơ đồ khối của một hệ truyền tin mật sử dụng hệ mật khóa bí mật, hiểu được hệ mật KBM có các phương pháp chính là thay thế, hoán vị và kết hợp cả thay thế lẫn hoán vị. Giới thiệu 1 số các hệ mật thay thế (đơn biểu, đa biểu,) SV nắm được những yếu điểm của mã đơn biểu so với đa biểu, điểm yếu về chu kì khóa trong mã đa biểu và những đặc tính về cấu trúc giữa bản rõ và mã khi sử dụng kiểu mã thay thế. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!
Môn: Tin học đại cương I
Trường: Học viện kỹ thuật mật mã
Thông tin:
Tác giả:
Preview text:
HỌC VIỆN KỸ THUẬT MẬT MÃ
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
KHOA AN TOÀN THÔNG TIN
Độc lập – Tự do – Hạnh phúc
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦNĐẠI HỌC
Nhập môn mật mã học I. THÔNG TIN CHUNG Tên học phần
Nhập môn mật mã học Tên tiếng Anh
An introduction to cryptography Số tín chỉ 3 Số giờ học ở lớp 54 (36 LT, 18BT) Số giờ tự học ở nhà 108 Học phần học trước
Toán chuyên đề, Lập trình căn bản
II. MỤC TIÊU HỌC PHẦN II.1. Mục tiêu chung
Học phần này cung cấp các kiến thức cơ sở giúp sinh viên bước đầu tìm hiểu các vấn đề
và các thuật toán cơ bản trong mật mã học nhằm thực hiện các dịch vụ: đảm bảo tính bí mật,
xác thực, đảm bảo tính toàn vẹn trong quá trình truyền tin.
II.2. Mục tiêu cụ thể Mục Mô tả Chuẩn đầu tiêu ra CTĐT
M1 Nắm được kiến thức cơ bản về mật mã: vị trí, vai trò của mật mã R7
trong hệ thống thông tin số, một số khái niệm, định nghĩa cơ bản
liên quan. Phân biệt được mật mã đối xứng ( hay mật mã khóa bí
mật), mật mã bất đối xứng (hay mật mã khóa công khai), mã khối, mã dòng.
M2 Hiểu được một số thuật toán mã hóa khóa bí mật cổ điển bao gồm R7, R8
mã thay thế, hoán vị và các thuật toán kết hợp cả thay thế và hoán vị.
M3 Hiểu được một sô thuật thoán và các chế độ hoạt động cơ bản của R7, R8
mã khối hiện đại tiêu biểu như DES, AES
M4 Nắm được kiến thức về mã dòng (đặc trưng, nguyên lí thiết kế) và R7, R8
một số mã dòng tiêu biểu
M5 Nắm được một số kiến thức cơ bản về lí thuyết số (số học modulo), R7, R8
cấu trúc đại số được ứng dụng trong mật mã cũng như một số thuật
toán cơ bản liên quan đến tính lũy thừa, tính căn bậc hai, tính logarit rời rạc theo modulo.
M6 Nắm được kiến thức về một số hệ mật khóa công khai tiêu biểu như: R7, R8
RSA, ElGamal, Merkle – Hellman, ECC.
M7 Nắm được các kiến thức về hàm băm, mã xác thực thông điệp, chữ R7, R8
kí số, các ứng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu
M8 Nắm được các kiến thức về vấn đề trao đổi và thỏa thuận khóa, vấn R7, R8
đề quản trị khóa trong mạng truyền tin, một số sơ đồ phân phối trao đổi khóa.
M9 Hiểu được khả năng vận dụng kết hợp giữa các thuật toán mật mã để R7, R8
giải quyết bài toán đảm bảo an toàn thông tin cơ bản
M10 Có khả năng cài đặt mô phỏng quá trình thực hiện một số thuật toán R20, R25
mật mã trên các công cụ lập trình điển hình như Mapple
III. MÔ TẢ HỌC PHẦN
Học phần này gồm các chủ đề chính: Mật mã khóa bí mật, mật mã khóa công khai, hàm
băm, mã xác thực thông điệp và chữ kí số, vấn đề trao đổi và thỏa thuận khóa. Ngoài ra học
phần này cũng trình bày nhắc lại một số kiến thức toán học cơ bản có liên quan như số học
modulo, cấu trúc đại số. IV.ĐỀ CƯƠNG CHI TIẾT
Chương 1. Nhập môn mật mã học
(Tổng số tiết: 03; số tiết lí thuyết: 03)
1.1. Sơ lược về mật mã
1.2. Sơ đồ hệ thống truyền tin số
1.2.1. Sơ đồ khối chức năng của một hệ thống thông tin số
1.2.2. Các chỉ tiêu chất lượng cơ bản của một hệ thống thông tin số
1.3. Một số vấn đề cơ bản trong bảo vệ thông tin
1.4. Một số ứng dụng của mật mã trong thực tế
1.5. Các hệ thống mật mã
1.5.1. Định nghĩa hệ mật
1.5.2. Mật mã khóa bí mật và mật mã khóa công khai
1.5.3. Mã khối và mã dòng
Chương 2. Các hệ mật khóa bí mật
(Tổng số tiết: 15; số tiết lí thuyết: 09, số tiết bài tập: 06)
2.1. Sơ đồ khối của một hệ truyền tin mật
2.2. Các hệ mật cổ điển
2.2.1. Các hệ mật thay thế đơn giản
2.2.1.1. Các hệ mật thay thế đơn biểu
2.2.1.2. Các phép thay thế đơn giản khác
2.2.2. Các hệ mật thay thế đa biểu 2.2.2.1. Hệ mật Vigenere 2.2.2.2. Hệ mật Hil
2.2.3. Các hệ mật thay thế không tuần hoàn
2.2.3.1. Hệ mật khóa tự sinh 2.2.3.2. Hệ mật Vernam
2.2.4. Các hệ mật hoán vị 2.2.5. Các hệ mật tích
2.2.6. Thám mã một số hệ mật cổ điển 2.3. Mã khối
2.3.1. Chuẩn mã dữ liệu (DES) 2.3.1.1. Mở đầu 2.3.1.2. Mô tả DES
2.3.1.3. Một ví dụ về DES
2.3.1.4. Một số ý kiến thảo luận của DES
2.3.1.5. Một số biến thể của DES
2.3.2. Các chế độ hoạt động cơ bản của mã khối nói chung
2.3.3. Chuẩn mã dữ liệu tiên tiến (AES) 2.3.3.1. Cơ sở toán học 2.3.3.2. Thuật toán AES 2.4. Mã dòng 2.4.1. Khái niệm mã dòng
2.4.2. Các đặc trưng của mã dòng
2.4.3. Các nguyên lí thiết kế mã dòng
2.4.4. Một số mã dòng tiêu biểu
2.5. Ưu nhược điểm của các hệ mật khóa bí mật
2.6. Câu hỏi và bài tập
Chương 3. Các hệ mật khóa công khai
(Tổng số tiết: 27; số tiết lí thuyết: 12, số tiết bài tập: 09)
3.1. Bổ túc một số cơ sở toán học của lí thuyết mật mã 3.1.1. Cấu trúc đại số
3.1.2. Số học modulo và đồng dư 3.1.3. Nghịch đảo nhân 3.1.4. Thuật toán Euclide
3.1.5. Thuật toán tìm nghịch đảo
3.1.6. Các kí hiệu Legendre và Jacobi 3.1.7. Căn nguyên thủy 3.1.8. Các số nguyên Blum
3.2. Giới thiệu về mật mã khóa công khai
3.3. Hệ mật khóa công khai dựa trên bài toán phân tích thừa số
3.3.1. Bài toán phân tích thừa số 3.3.2. Hệ mật RSA 3.3.3. Hệ mật Rabin
3.4. Hệ mật khóa công khai dựa trên bài toán logarit rời rạc
3.4.1. Bài toán logarit rời rạc 3.4.2. Hệ mật ElGamal
3.5. Bài toán xếp balo và hệ mật Merkle – Hellman
3.5.1. Định nghĩa dãy siêu tăng 3.5.2. Bài toán xếp balo
3.5.3. Giải bài toán xếp balo trong trường hợp dãy siêu tăng
3.5.4. Thuật toán mã công khai Merkle – Hellman 3.5.5. Ví dụ
3.6. Hệ mật trên đường cong Elliptic 3.6.1. Đường cong Elliptic
3.6.2. Đường cong Elliptic trên trường Galois
3.6.3. Phép toán cộng và nhân trên các nhóm E
3.6.4. Mật mã trên đường cong Elliptic
3.6.5. Độ an toàn của hệ mật trên đường cong Elliptic
3.7. Ưu nhược điểm của hệ mật khóa công khai
3.8. Câu hỏi và bài tập
Chương 4. Hàm băm, xác thực và chữ kí số
(Tổng số tiết: 06; số tiết lí thuyết: 06)
4.1. Vấn đề xác thực 4.2. Hàm băm
4.2.1. Các định nghĩa và tính chất cơ bản
4.2.2. Các hàm băm không có khóa
4.2.3. Các hàm băm có khóa 4.3. Mã xác thực 4.4. Chữ kí số 4.4.1. Mở đầu 4.4.2. Hệ chữ kí RSA 4.4.3. Hệ chữ kí Elgamal
4.5. Vấn đề xác thực khóa công khai của người dùng
4.6. Câu hỏi và bài tập
Chương 5. Vấn đề phân phối và thỏa thuận khóa
(Tổng số tiết: 06; số tiết lí thuyết: 03, số tiết bài tập: 03)
5.1. Vấn đề quản trị khóa trong mạng truyền tin
5.2. Sơ đồ phân phối khóa Blom
5.3. Giao thức trao đổi khóa Diffie – Hellman
5.4. Hệ phân phối khóa Kerberos
5.5. Câu hỏi và bài tập
V.KẾ HOẠCH GIẢNG DẠY
Giải thích ký hiệu: LT – lý thuyết; BT – bài tập/thảo luận; TH – Thực hành; ON – tự học ở nhà T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
1 Chương 1. Tổng quan về mật mã học M1 3 0 0 9
Mục tiêu: Sinh viên nắm được các khái niệm cơ bản về mật
mã, vai trò của mật mã trong một hệ thống truyền tin số, giới
thiệu khái quát các hệ thống mật mã, một số vấn đề cơ bản
trong bảo vệ thông tin (bảo mật, toàn vẹn, xác thực, chống chối
bỏ) và vai trò của mật mã trong việc giải quyết được các vấn đề
trên. Một số ứng dụng của mật mã
Giảng dạy trên lớp
1.1. Sơ lược về mật mã
1.2.Sơ đồ hệ thống truyền tin số
1.3. Một số vấn đề cơ bản trong bảo vệ thông tin
1.4. Một số ứng dụng của mật mã
1.5. Các hệ thống mã hóa
- Sơ đồ hệ mật (Định nghĩa hình thức của một hệ mật)
- Hệ mật khóa đối xứng và hệ mật khóa bất đối xứng
- Hệ mật mã khối và hệ mật mã dòng
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [3,tr.3 - 32] Tự học ở nhà -
2 Chương 2. Các hệ mật khóa bí mật M2 3 0 0 9 Các hệ mật cổ điển
Mục tiêu: SV nắm được sơ đồ khối của một hệ truyền tin mật
sử dụng hệ mật khóa bí mật, hiểu được hệ mật KBM có các
phương pháp chính là thay thế, hoán vị và kết hợp cả thay thế
lẫn hoán vị. Giới thiệu 1 số các hệ mật thay thế (đơn biểu, đa
biểu,) SV nắm được những yếu điểm của mã đơn biểu so với
đa biểu, điểm yếu về chu kì khóa trong mã đa biểu và những
đặc tính về cấu trúc giữa bản rõ và mã khi sử dụng kiểu mã
thay thế. Giới thiệu về hệ mật thay thế không tuần hoàn làm
mất đặc tính chu kì của khóa. SV nắm được quy tắc mã và giải
mã của hệ mã hoán vị, yếu điểm của mã HV vì vẫn giữ cấu trúc
rõ – mã và đặc trưng của ngôn ngữ cơ sở. SV hiểu được hệ mật
tích, và trình bày cách thám mã một số hệ mã cổ điển dựa trên phương pháp thông kê T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
Giảng dạy trên lớp
2.1. Sơ đồ khối của một hệ truyền tin mật
2.2. Các hệ mật cổ điển
2.2.1. Các hệ mật thay thế đơn biểu - Mã dịch vòng - Mã Affine
2.2.2. Các hệ mật thay thế đa biểu - Hệ mật Vigenere - Hệ mật Hil
2.2.3. Các hệ mật thay thế không tuần hoàn
2.2.4. Các hệ mật hoán vị 2.2.5. Các hệ mật tích
2.2.6. Thám mã một số hệ mật cổ điển
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, chương 2, tr.34 - 83] [2, chapter 1, 1.2] Tự học ở nhà
- Đọc thêm [4, Chapter1, 1.1, 1.2]
3 Chương 2. Các hệ mật khóa bí mật (tiếp) 0 3 0 0
Các hệ mật cổ điển
Mục tiêu: SV tự thực hiện làm các ví dụ minh họa cách mã giải
mã của các hệ mật cổ điển để hiểu nội dung lí thuyết đã được học trong bài trước
Giảng dạy trên lớp
- Hướng dẫn SV làm các ví dụ cụ thể minh họa cách mã và
giải mã một số các hệ mật như MDV, Affine, Vigenere, Hill…
- Hướng dẫn SV cài đặt mô phỏng mô phỏng quá trình mã và
giải mã của một số hệ mật cổ điển (MDV, Affine, Hill, Vigenere…)
Phương pháp giảng dạy chính
- Hướng dẫn và giao bài tập cho SV làm
- Tương tác hỏi đáp với SV Tài liệu tham khảo [8, chapter 2, pp.14 - 31] Tự học ở nhà T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
- Ôn lại kiến thức lý thuyết
- Lập trình cài đặt các hệ mật đã học, [8, C2, pp.14-31]
4 Chương 2. Các hệ mật khóa bí mật (tiếp) M3 3 0 0 9
Các hệ mật hiện đại
Giảng dạy trên lớp
Mục tiêu: SV nắm được các nguyên lí thiết kế mã khối do
Shannon đưa ra, hiểu được các bước thực hiện trong việc mã
và giải mã của thuật toán DES, các vấn đề liên quan tới DES
(vấn đề về thiết kế thuật toán, số vòng lặp, chiều dài khóa, các
ưu nhược điểm của DES), biến thể của DES 2.3. Mã khối
2.3.1. Chuẩn mã dữ liệu (DES) 2.3.1.1. Mở đầu 2.3.1.2. Mô tả DES
2.3.1.3. Một ví dụ về DES
2.3.1.4. Một số ý kiến thảo luận của DES
2.3.1.5. Một số biến thể của DES
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Chương 2, Tr.61 - 88] Tự học ở nhà [4, chapter 3]
[6, chapter 2, Ex1 – Ex 5 (pp.17 - 19 ); chapter 4, Ex 4 (pp.82- 84) ] [9]
5 Chương 2. Các hệ mật khóa bí mật (tiếp) 0 3 0 0
Các hệ mật cổ điển
Mục tiêu: SV tự thực hiện làm các bài tập để hiểu được quy
trình thực hiện của thuật toán mã DES thông qua mô đun thực
hành về DES được giáo viên cung cấp. Hiểu rõ các bước sinh
khóa, mã, giả mã DES được thực hiện như thế nào
Giảng dạy trên lớp
- Hướng dẫn SV làm các ví dụ cụ thể minh họa cách sinh khóa,
mã hóa và giải mã của thuật toán DES dựa trên mô đun TH về DES
Phương pháp giảng dạy chính
- Hướng dẫn và giao bài tập cho SV làm T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
- Tương tác hỏi đáp với SV Tài liệu tham khảo [9] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
6 Chương 2. Các hệ mật khóa bí mật (tiếp) M3 3 0 0 9
Mục tiêu: SV nắm được một số chế độ hoạt động cơ bản của
mã khối (ECB, CFB, CBC, OFB, CTR). Cơ sở toán học của hệ
mã AES, cấu trúc SPN, hiểu được thuật toán AES
Giảng dạy trên lớp
2.3.2 Một số chế độ hoạt động cơ bản của mã khối
2.3.3. Chuẩn mã dữ liệu tiên tiến AES
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [10, chapter 4, pp.49 - 55] [11, Chap 5, pp.147-191] Tự học ở nhà - [6, chapter 2, Ex 8, Ex 11]
7 Chương 2: Các hệ mật khóa bí mật (tiếp) M4 3 0 0 9
Mục tiêu: Sinh viên nắm được ý tưởng cơ bản và vấn đề bảo
mật của mã dòng. Các đặc trưng của mã dòng (độ phức tạp
tuyến tính, chu kì, tự tương quan, lực lượng một loại dãy, các
tính chất thống kê). Các nguyên lí thiết kế mã dòng (dựa trên
các LFSR, dưa trên 3 kiểu hoạt động của mã khối). Nắm được
hệ mã dòng tiêu biểu là RC4 được thiết kế bởi Ron Rivest
(1987) được sử dụng rộng rãi nhất và được dùng trong các giao
thức như: SSL, TLS, WEP, WPA. SV nắm được các ưu nhược
điểm của các hệ mật khóa bí mật.
Giảng dạy trên lớp 2.4. Mã dòng 2.4.1. Khái niệm mã dòng
2.4.1. Các đặc trưng của mã dòng
2.4.2. Các nguyên lí thiết kế mã dòng
2.4.3. Một số mã dòng tiêu biểu - Trình bày RC4
2.5. Ưu nhược điểm của các hệ mật khóa bí mật
2.6. Câu hỏi và bài tập T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [3, Chương 2, Tr.49 - 72] [5, chapter 6, pp.191 - 215] [12, Chap 7, pp.234-238] Tự học ở nhà
- Nghiên cứu tài liệu tham khảo chính
8 Chương 3. Các hệ mật khóa công khai M5 3 0 0 9
Mục tiêu: Nắm được một số kiến thức cơ bản về lí thuyết số
(số học modulo), cấu trúc đại số được ứng dụng trong mật mã
cũng như một số thuật toán cơ bản liên quan đến tính nghịch
đảo theo modulo, tính các kí hiệu Legendre và Jacobi. Giảng dạy trên lớp
3.1. Bổ túc một số cơ sở toán học của lí thuyết mật mã 3.1.1. Cấu trúc đại số
3.1.2. Số học modulo và đồng dư 3.1.2. Nghịch đảo nhân 3.1.3. Thuật toán Euclide
3.1.4. Thuật toán nghịch đảo
3.1.5. Các kí hiệu Legendre và Jacobi
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 112 - 130] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm và học trên lớp
9 Chương 3. Các hệ mật khóa công khai (tiếp) M5 0 3 0 0
Mục tiêu: SV tự thực hiện làm thành thạo các bài tập trên lớp
áp dụng phần lí thuyết đã được học về tính nghịch đảo theo
modulo và tính các KH Lengendre và Jacobi
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 3.1.1 – 3.1.5 của chương
Phương pháp giảng dạy chính - Làm mẫu T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
10 Chương 3. Các hệ mật khóa công khai (tiếp) M5 3 0 0 9
Mục tiêu: SV nắm được cách tính căn bậc hai theo modulo,
khái niệm về số nguyên Blum
Giảng dạy trên lớp 3.1.6. Các số nguyên Blum 3.1.7. Căn nguyên thủy
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 130 - 132] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
11 Chương 3. Các hệ mật khóa công khai (tiếp) M5 0 3 0 0
Mục tiêu: SV tự thực hiện làm thành thạo các bài tập trên lớp
áp dụng phần lí thuyết đã được học về tính căn bậc hai của một số theo modulo
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 3.1.6 – 3.1.7 của chương
- Hướng dẫn SV cài đặt một số thuật toán tính toán số học
modulo đã học ( 3.1.1 – 3.1.7)
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tài liệu tham khảo [1, Tr 130 - 132], Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
12 Chương 3. Các hệ mật khóa công khai (tiếp) M6 3 0 0 9 T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
Mục tiêu: SV nắm được sự khác biệt của hệ mật KBM (dùng 1
khóa, hoặc khóa mã và giải dễ dàng suy ra được từ nhau) so
với KCK là sử dụng 2 khóa khác nhau trong việc mã và giải
mã, biết được khóa này “rất khó” để suy ra được khóa kia. Giải
quyết được vấn đề trao đổi khóa. SV biết cách phân tích đánh
giá độ an toàn của các hệ mật KCK theo lớp các bài toán khó
như phân tích thừa số, logarit rời rạc, bài toán xếp balo. Nắm
vững được các hệ mật KCK tương ứng như RSA, Rabin, ElGamal, Merkle – Hellman.
Giảng dạy trên lớp
3.2. Giới thiệu về mật mã khóa công khai
3.3. Hệ mật khóa công khai dựa trên bài toán phân tích thừa số
3.3.1 Bài toán phân tích thừa số 3.3.2. Hệ mật RSA 3.3.3. Hệ mật Rabin
3.4. Hệ mật khóa công khai dựa trên bài toán logarit rời rạc
3.4.1 Bài toán logarit rời rạc 3.4.2 Hệ mật ElGamal
3.5. Bài toán xếp balo và hệ mật Merkle – Hellman
3.5.1. Định nghĩa dãy siêu tăng 3.5.2 Bài toán xếp balo
3.5.3 Giải bài toán xếp balo trong trường hợp dãy siêu tăng
3.5.4 Thuật toán mã công khai Merkle – Hellman
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 133 - 149] Tự học ở nhà
- Đọc thêm [5, chapter 8], Lập trình cài đặt mô phỏng hệ mật
RSA [10, chapter 8, pp 135 – 147]
- Ôn lại kiến thức và làm bài tập áp dụng phần lí thuyết trên lớp.
13 Chương 3. Các hệ mật khóa công khai (tiếp) M6 3 0 0 9
Mục tiêu: SV nắm được cơ sở toán học của hệ đường cong
elliptic. Nắm được cách mã và giải mã của hệ mật ElGamal
Elliptic và độ an toàn của hệ mật trên đường cong Elliptic
Giảng dạy trên lớp T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
3.6. Hệ mật trên đường cong Elliptic 3.6.1 Đường cong Elliptic
3.6.2 Đường cong Elliptic trên trường Galois
3.6.3 Phép toán cộng và nhân trên các nhóm E
3.6.4 Hệ mật trên đường cong Elliptic
3.6.5 Độ an toàn của hệ mật trên đường cong Elliptic
3.7 Ưu nhược điểm của hệ mật khóa công khai
3.8 Câu hỏi và bài tập
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 154 - 168] Tự học ở nhà
- Lập trình cài đặt mô phỏng hệ mật ECC [10, chapter 9, 147 – 183]
- Ôn lại kiến thức và làm bài tập áp dụng phần lí thuyết trên lớp.
14 Thi giữa kì (thi viết) 0 0 0 0
(ôn tập từ chương 1 – 3)
15 Chương 3. Các hệ mật khóa công khai (tiếp) M6 0 3 0 0
Mục tiêu: SV thực hiện thành thạo các phép toán trên nhóm
đường cong elliptic, biết cách mã và giải mã thông điệp dùng
hệ mật ECC đã được học
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 3.3 – 3.8 của chương
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
16 Chương 4. Hàm băm, xác thực và chữ kí số M7 3 0 0 9
Mục tiêu: SV nắm đươc trong các vấn đề liên quan tới ATTT,
ngoài bài toán quan trọng nhất là bảo mật thông tin thì các bài
toán kế tiếp là xác thực liên quan tới bảo vệ tính toàn vẹn, kiểm
chứng danh tính và nguồn gốc, chống chối từ bản gốc. Các T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N
kiến thức cơ bản về hàm băm, mã xác thực và chữ kí số, các
ứng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu
Giảng dạy trên lớp 4.1 Vấn đề xác thực 4.2 Hàm băm
4.3 Mã xác thực thông điệp - CMAC - HMAC
- Chế độ mã hóa có xác thực (CCM, GCM) (dùng cho mạng ko dây) 4.4 Chữ kí số
4.41. Mở đầu (trình bày về: thuật ngữ và các kí hiệu,
định nghĩa, thủ tục kí, thủ tục kiểm tra, các tính chất yêu
cầu đối với hàm kí và kiểm tra kí, Cấu trúc cho một lược
đồ chữ kí số, phân loại các lược đồ chữ kí số )
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng Tài liệu tham khảo [1, Tr 168 – 177] [13] [14] [5, chapter 11, pp 425 - 426] [4, chapter 6] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
17 Chương 4 Hàm băm, xác thực và chữ kí số (tiếp) M7 3 0 0 9
Mục tiêu: SV nắm được lược đồ kí RSA, các tấn công đối với
chữ kí RSA, và chữ kí RSA trong thực tế. Chữ kí số ElGamal
cơ bản, hệ chữ kí ElGamal tổng quát sử dụng các đường cong
elliptic. Vấn đề xác thực khóa công khai.
Giảng dạy trên lớp 4.4.2. Hệ chữ kí RSA 4.4.3. Hệ chữ kí ElGama
4.5. Vấn đề xác thực khóa công khai 4.6. Câu hỏi và bài tập
Phương pháp giảng dạy chính - Trình chiếu Powerpoint T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N - Thuyết giảng Tài liệu tham khảo [4, Chapter 6 (6.2 + 6.3)] [5, chapter 11, 11.3] [15, Chap 18, pp.369-376] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
- Chữ kí số trên đường cong Elliptic
18 Chương 4 Hàm băm, xác thực và chữ kí số (tiếp) M7 0 3 0 0
Mục tiêu: SV áp dụng thực hiện chữ kí số RSA, ElGamal theo
nội dung lí thuyết đã được học
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 4.2 của chương
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
19 Chương 5. Vấn đề phân phối và thỏa thuận khóa M8 3 0 0 9
Mục tiêu: SV phân biệt được các khái niệm về thỏa thuận khóa
với phân phối khóa và vai trò của quản trị khóa trong mạng
truyền tin. Nắm được các kiến thức về sơ đồ phân phối khóa
Blom, giao thức trao đổi khóa Diffie – Hellman, Kerberos - hệ
dịch vụ phân phối (hay cấp phát) khóa phiên cho từng phiên
truyền tin bảo mật theo yêu cầu của người dùng.
Giảng dạy trên lớp
1.1. Vấn đề quản trị khóa trong mạng truyền tin
5.7. Sơ đồ phân phối khóa Blom
5.8. Giao thức trao đổi khóa Diffie – Hellman
5.9. Hệ phân phối khóa Kerberos
5.10. Câu hỏi và bài tập
5.11. Ôn tập nội dung thi cuối kì
Phương pháp giảng dạy chính - Trình chiếu Powerpoint - Thuyết giảng T T O T
Nội dung và phương pháp dạy học Mục tiêu LT BT H N Tài liệu tham khảo [4, chapter 8] [16] Tự học ở nhà
- Ôn lại kiến thức lý thuyết
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác
20 Chương 5. Vấn đề phân phối và thỏa thuận khóa (tiếp) M8 0 3 0 0
Mục tiêu: SV tự thực hiện các bài tập minh họa cho nội dung lí thuyết đã được học
Giảng dạy trên lớp
- Hướng dẫn SV làm các bài tập áp dụng lí thuyết các mục 5.2 – 5.4 của chương
Phương pháp giảng dạy chính - Làm mẫu
- Giao bài tập cho sinh viên làm
- Tương tác hỏi đáp với sinh viên Tự học ở nhà
- Ôn lại kiến thức lý thuyết.
- Củng cố lại bài tập đã làm trên lớp và làm thêm các bài khác Tổng 36 18 0 10 8
VI. GIÁO TRÌNH VÀ TÀI LIỆU THAM KHẢO
VI.1. Giáo trình và tài liệu tham khảo chính: [1]
Nguyễn Bình, Hoàng Thu Phương, Cơ sở lí thuyết mật mã, HVKTMM, Hà Nội, 2014
VI.2. Tài liệu tham khảo khác: [2]
Phan Đình Diệu, Lí thuyết mật mã và an toàn thông tin, NXB Đại học Quốc gia Hà nội, 2002
[3]Nguyễn Ngọc Cương, Trần Thi Lượng, Mật mã ứng dụng trong an toàn thông tin, HVKTMM, Hà nội, 2014
[4] Douglas Stinson, Cryptography: Theory and Practice 3th, CRC Press/Star Educational Books Distributors, 2015
[5] A.Menezes, P.Van Oorschot and S. Vanstone: Handbook of applied cryptography. CRC Press, 1996
[6] Thomas Baignere, Pascal Iunod, Yi Lu, Jean Monnerat and Serge Vaudenay: A classical
introduction to cryptography exercise book, Springer 2006
[7] B.W.Char, Mapple 9 Learning Guide, © Maplesoft, a division of Waterloo Maple Inc. 2003
[8] Inna Shingareva Carlos Lizárraga-Celaya, Maple and Mathematica - A Problem Solving
Approach for Mathematics 2th, SpringerWienNewYork, 2009 [9] Môđun thực hành DES
[10]. Saiful Azad, Al-Sakib Khan Pathan. Practical Cryptography: Algorithm and
implementations Using C++, 2015
[11] Daemen, Joan, and Vincent Rijmen. "AES proposal: Rijndael." (1999).
[12] W. Stallings. Cryptography and Network Security - Prins and Pract. 5th ed (Pearson, 2011) BBS
[13] Morris Dworkin. NIST Special Publication SP800-38D:
Recommendation for Block
Cipher Modes of Operation: the CCM Mode for Authentication and Confidentiality, May 2004
[14] Morris Dworkin. NIST Special Publication SP800-38D: Recommendation for Block Cipher
Modes of Operation: Galois Counter Mode (GCM) and GMAC, November 2007.
[15] Smart, N. P. (2016). Cryptography made simple (Vol. 481). Heidelberg: Springer.
[16] Neuman, Clifford, et al. The Kerberos network authentication service (V5). No. RFC 4120. 2005.
VII. TRANG THIẾT BỊ DẠY HỌC
VII.1. Giảng đường cho các buổi học lý thuyết - Máy chiếu - Bảng viết
VII.2. Phòng máy cho các buổi học thực hành - Máy chiếu
- Máy tính chạy hệ điều hành Windows
- Bộ công cụ Visual Studio Community Edition
- Bộ thư viện chuẩn của C cho Windows (msvcrt.lib)
VIII. ĐÁNH GIÁ KẾT QUẢ HỌC TẬP VIII.1. Chấm điểm Điểm đánh giá Căn cứ đánh giá Công thức tính Điểm chuyên cần
Đi học đầy đủ, tham gia xây dựng bài; (1)
Kết quả các bài thực hành Điểm thi giữa kỳ Bài thi giữa kỳ (2) Điểm quá trình (1), (2) (3) = 0,3×(1) + 0,7×(2)
Điểm thi kết thúc học phần Bài thi kết thúc học phần (4) Điểm học phần (3), (4) (5) = 0,3×(3) + 0,7×(4)
VIII.2. Điều kiện để được thi kết thúc học phần
- Dự lớp tối thiểu 75% số giờ học
- Điểm quá trình đạt tối thiểu 4,0 (thang điểm 10)
VIII.3. Hình thức thi kết thúc học phần
Tự luận (Lý thuyết + Bài tập) hoặc Thực hành
IX. THÔNG TIN VỀ GIẢNG VIÊN STT
Học hàm, học vị, họ tên Số điện thoại Email 1 ThS. Hoàng Thu Phương 0985.411.784 2 TS. Hoàng Đức Thọ 0985.086.467 hdtho@bcy.gov.vn
Document Outline
- KHOA AN TOÀN THÔNG TIN
- ĐỀ CƯƠNG CHI TIẾT HỌC PHẦNĐẠI HỌC
- I.THÔNG TIN CHUNG
- II.MỤC TIÊU HỌC PHẦN
- II.1.Mục tiêu chung
- II.2.Mục tiêu cụ thể
- IV.ĐỀ CƯƠNG CHI TIẾT
- Chương 3. Các hệ mật khóa công khai
- Chương 5. Vấn đề phân phối và thỏa thuận khóa
- V.KẾ HOẠCH GIẢNG DẠY
- VI.GIÁO TRÌNH VÀ TÀI LIỆU THAM KHẢO
- VI.1.Giáo trình và tài liệu tham khảo chính:
- VI.2.Tài liệu tham khảo khác:
- VII.TRANG THIẾT BỊ DẠY HỌC
- VII.1.Giảng đường cho các buổi học lý thuyết
- VII.2.Phòng máy cho các buổi học thực hành
- VIII.1.Chấm điểm
- VIII.3.Hình thức thi kết thúc học phần