1. Trang chủ
  2. » Giáo án - Bài giảng

BAO MAT THONG TIN 2015

4 0 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 4
Dung lượng 24,85 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HỌC PHAN THIẾT CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAMCHƯƠNG TRÌNH ĐÀO TẠO TRÌNH ĐỘ ĐẠI HỌC NGÀNH CÔNG NGHỆ THÔNG TIN ---ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 3.. MỤC TIÊU: Giúp sinh viên nắ

Trang 1

TRƯỜNG ĐẠI HỌC PHAN THIẾT CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

CHƯƠNG TRÌNH ĐÀO TẠO TRÌNH ĐỘ ĐẠI HỌC

NGÀNH CÔNG NGHỆ THÔNG TIN

-ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN

3. PHÂN BỔ THỜI GIAN: 45 tiết lý thuyết và bài tập

4. MỤC TIÊU: Giúp sinh viên nắm được

− Cung cấp về sự cần thiết của bảo mật thông tin, các cơ chế, chính sách bảo mật, các kiểu tấn công và các phương pháp phòng chống

− Cung cấp sự hiểu biết về nguyên lý của các thuật toán mã hóa theo luồng, mã hóa theo khối và các nghi thức kết hợp giữa 2 kiểu mã hóa đó

− Cung cấp kiến thức liên quan đến vấn đề xác thực, toàn vẹn thông tin và sử dụng các thuật toán mã hóa để thể hiện những qui trình này

− Cung cấp kỹ thuật, công cụ và kỹ năng để sinh viên có thể thiết kế, tổ hợp và tích hợp hiệu quả các thuật toán mã hóa vào trong những ứng dụng cụ thể

− Cung cấp ví dụ cài đặt các thuật toán mã hóa thông tin tích hợp

5. TÓM TẮT NỘI DUNG

6. ĐIỀU KIỆN

Tiên quyết:

Học trước:

7. PHƯƠNG PHÁP KIỂM TRA – ĐÁNH GIÁ

- Điểm kiểm tra giữa kỳ: 40%

- Điểm thi kết thúc môn học: 60%

8. THANG ĐIỂM

- Thang điểm 10

Trang 2

9. NỘI DUNG MÔN HỌC

NHẬP MÔN

Các khái niệm về bảo mật thông tin

- Các nguy cơ và các kiểu tấn công

- Các mô hình, dịch vụ, cơ chế và công cụ bảo mật

- Hệ thống mật mã, khái niệm thám mã

- Khái niệm thuật toán an toàn

Mã hoá cổ điển

Lịch sử mã hóa cổ điển

- Các kỹ thuật mã hóa

- Mã hóa thay thế đơn từ

- Mã hóa thay thế đa từ

- Kỹ thuật mã hóa hoán vị, kết hợp

Mật mã khóa bí mật

Mật mã luồng

- Các phương pháp tạo luồng khóa

- Tạo luồng khóa tuyến tính

- Tạo luồng khóa không tuyến tính Mật mã khối

- Mạng thay thế và hoán vị Shanon

- Cấu trúc thuật toán Feistel

- Hiệu ứng thác và hiệu ứng toàn vẹn

DES (Data Encryption Standard)

- Lịch sử của DES

- Tạo khóa con và các vòng tính toán

- Hàm mở rộng E, các S-box

- Giải mã và chạy thử DES Thiết kế và sử dụng thuật toán khối

- Các yêu cầu thiết kế DES

- Các phương thức sử dụng DES: ECB, CBC

- Sử dụng DES để tạo luồng khóa: CFB, OFB

Ôn tập mã hoá khoá bí mật

- Ôn tập kiến thức đã học trong các tuần 1-5

- Sinh viên sẽ thực hiện các báo cáo tóm tắt

- Nhận xét, hỏi đáp và đánh giá

Ứng dụng lý thuyết số trong BMTT

Các khái niệm cơ bản

- Số ngẫu nhiên, Số nguyên tố

- Phép tính modulo

- Nhóm, vành, trường Một số khái niệm của lý thuyết số

- Logarit rời rạc

- ƯSCLN và TT Euclid

- Định lý Euler và Fermat Một số khái niệm của lý thuyết phức tạp

- Các đa thức trong trường Galoa

Trang 3

- Các phép toán trên đa thức

- Lý thuyết phức tạp và mã hóa

Chuẩn mật mã cấp cao AES

Giới thiệu chuẩn mật mã cấp cao

- Rijndael – AES

- Các tham số của AES

Các vòng mã hóa

- SubBytes

- ShiftRows

- MixColumns

- AddRoundkey

Tạo khóa mở rộng (Key Expansion)

Chạy thử AES

Mật mã khoá công khai

Khái niệm mật mã khóa công khai

- Mô hình mật mã khóa công khai

- Các vấn đề của mật mã khoá công khai

Mật mã khóa công khai RSA

- Bước tạo khoá

- Bước mã hoá

- Bước giải mã

- Ví dụ minh hoạ

Mật mã khóa công khai El-Gamal

Ôn tập mật mã khoá công khai

- Ôn tập kiến thức đã học trong các tuần 6-10

- Sinh viên sẽ thực hiện các báo cáo tóm tắt

- Nhận xét, hỏi đáp và đánh giá

Ứng dụng của mã hóa thông tin

Xác nhận thông điệp – Chữ ký điện tử

- Xác nhận sử dụng TT khóa cá nhân

- Các hàm băm

- MD2, MD4, MD5, SHA

- Chữ ký điện tử sử dụng RSA và El Gamal

- DSA (Digital Signature Algorithm)

Quản lý và phân phối khóa

- Phân phối khóa công khai

- Phân phối khóa bí mật

- Quy trình tạo khóa phiên Diffie – Hellman

- CA (Certification Authority)

Các hệ thống an toàn

- Kerberos

- Bảo mật email, PGP

- Bảo mật IP & Web

10. TÀI LIỆU HỌC TẬP

Trang 4

Tài liệu chính

− William Stallings, Cryptography and Network Security: Principles and Practice, Prentice Hall, 2005

Tài liệu tham khảo :

− A J Menezes, P van Oorschot, and S Vanstone, Handbook of Applied Cryptography CRC Press, 1996 www.cacr.math.uwaterloo.ca/hac

− B Schneier, Applied Cryptography, Protocols, Algorithms and Source Code in C John Wiley and Sons, 1995

− William Stallings, Lawrie Brown Computer Security: Principles and Practice, Pearson Prentice Hall, 2008

Ngày đăng: 08/11/2022, 16:37

w