TRƯỜNG ĐẠI HỌC PHAN THIẾT CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAMCHƯƠNG TRÌNH ĐÀO TẠO TRÌNH ĐỘ ĐẠI HỌC NGÀNH CÔNG NGHỆ THÔNG TIN ---ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 3.. MỤC TIÊU: Giúp sinh viên nắ
Trang 1TRƯỜNG ĐẠI HỌC PHAN THIẾT CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
CHƯƠNG TRÌNH ĐÀO TẠO TRÌNH ĐỘ ĐẠI HỌC
NGÀNH CÔNG NGHỆ THÔNG TIN
-ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN
3. PHÂN BỔ THỜI GIAN: 45 tiết lý thuyết và bài tập
4. MỤC TIÊU: Giúp sinh viên nắm được
− Cung cấp về sự cần thiết của bảo mật thông tin, các cơ chế, chính sách bảo mật, các kiểu tấn công và các phương pháp phòng chống
− Cung cấp sự hiểu biết về nguyên lý của các thuật toán mã hóa theo luồng, mã hóa theo khối và các nghi thức kết hợp giữa 2 kiểu mã hóa đó
− Cung cấp kiến thức liên quan đến vấn đề xác thực, toàn vẹn thông tin và sử dụng các thuật toán mã hóa để thể hiện những qui trình này
− Cung cấp kỹ thuật, công cụ và kỹ năng để sinh viên có thể thiết kế, tổ hợp và tích hợp hiệu quả các thuật toán mã hóa vào trong những ứng dụng cụ thể
− Cung cấp ví dụ cài đặt các thuật toán mã hóa thông tin tích hợp
5. TÓM TẮT NỘI DUNG
6. ĐIỀU KIỆN
Tiên quyết:
Học trước:
7. PHƯƠNG PHÁP KIỂM TRA – ĐÁNH GIÁ
- Điểm kiểm tra giữa kỳ: 40%
- Điểm thi kết thúc môn học: 60%
8. THANG ĐIỂM
- Thang điểm 10
Trang 29. NỘI DUNG MÔN HỌC
NHẬP MÔN
Các khái niệm về bảo mật thông tin
- Các nguy cơ và các kiểu tấn công
- Các mô hình, dịch vụ, cơ chế và công cụ bảo mật
- Hệ thống mật mã, khái niệm thám mã
- Khái niệm thuật toán an toàn
Mã hoá cổ điển
Lịch sử mã hóa cổ điển
- Các kỹ thuật mã hóa
- Mã hóa thay thế đơn từ
- Mã hóa thay thế đa từ
- Kỹ thuật mã hóa hoán vị, kết hợp
Mật mã khóa bí mật
Mật mã luồng
- Các phương pháp tạo luồng khóa
- Tạo luồng khóa tuyến tính
- Tạo luồng khóa không tuyến tính Mật mã khối
- Mạng thay thế và hoán vị Shanon
- Cấu trúc thuật toán Feistel
- Hiệu ứng thác và hiệu ứng toàn vẹn
DES (Data Encryption Standard)
- Lịch sử của DES
- Tạo khóa con và các vòng tính toán
- Hàm mở rộng E, các S-box
- Giải mã và chạy thử DES Thiết kế và sử dụng thuật toán khối
- Các yêu cầu thiết kế DES
- Các phương thức sử dụng DES: ECB, CBC
- Sử dụng DES để tạo luồng khóa: CFB, OFB
Ôn tập mã hoá khoá bí mật
- Ôn tập kiến thức đã học trong các tuần 1-5
- Sinh viên sẽ thực hiện các báo cáo tóm tắt
- Nhận xét, hỏi đáp và đánh giá
Ứng dụng lý thuyết số trong BMTT
Các khái niệm cơ bản
- Số ngẫu nhiên, Số nguyên tố
- Phép tính modulo
- Nhóm, vành, trường Một số khái niệm của lý thuyết số
- Logarit rời rạc
- ƯSCLN và TT Euclid
- Định lý Euler và Fermat Một số khái niệm của lý thuyết phức tạp
- Các đa thức trong trường Galoa
Trang 3- Các phép toán trên đa thức
- Lý thuyết phức tạp và mã hóa
Chuẩn mật mã cấp cao AES
Giới thiệu chuẩn mật mã cấp cao
- Rijndael – AES
- Các tham số của AES
Các vòng mã hóa
- SubBytes
- ShiftRows
- MixColumns
- AddRoundkey
Tạo khóa mở rộng (Key Expansion)
Chạy thử AES
Mật mã khoá công khai
Khái niệm mật mã khóa công khai
- Mô hình mật mã khóa công khai
- Các vấn đề của mật mã khoá công khai
Mật mã khóa công khai RSA
- Bước tạo khoá
- Bước mã hoá
- Bước giải mã
- Ví dụ minh hoạ
Mật mã khóa công khai El-Gamal
Ôn tập mật mã khoá công khai
- Ôn tập kiến thức đã học trong các tuần 6-10
- Sinh viên sẽ thực hiện các báo cáo tóm tắt
- Nhận xét, hỏi đáp và đánh giá
Ứng dụng của mã hóa thông tin
Xác nhận thông điệp – Chữ ký điện tử
- Xác nhận sử dụng TT khóa cá nhân
- Các hàm băm
- MD2, MD4, MD5, SHA
- Chữ ký điện tử sử dụng RSA và El Gamal
- DSA (Digital Signature Algorithm)
Quản lý và phân phối khóa
- Phân phối khóa công khai
- Phân phối khóa bí mật
- Quy trình tạo khóa phiên Diffie – Hellman
- CA (Certification Authority)
Các hệ thống an toàn
- Kerberos
- Bảo mật email, PGP
- Bảo mật IP & Web
10. TÀI LIỆU HỌC TẬP
Trang 4Tài liệu chính
− William Stallings, Cryptography and Network Security: Principles and Practice, Prentice Hall, 2005
Tài liệu tham khảo :
− A J Menezes, P van Oorschot, and S Vanstone, Handbook of Applied Cryptography CRC Press, 1996 www.cacr.math.uwaterloo.ca/hac
− B Schneier, Applied Cryptography, Protocols, Algorithms and Source Code in C John Wiley and Sons, 1995
− William Stallings, Lawrie Brown Computer Security: Principles and Practice, Pearson Prentice Hall, 2008