- Kỹ năng: Sinh viên có khả năng lựa chọn, đánh giả, sử dụng và thiết kế các bộ mật ứng dụng để bảo vệ thông tin trong các bộ tự động.. Rèn cho sinh viên tính cẩn thận, có cách nhìn nhậ
Trang 1
BỘ GIÁO DỤC ĐÀO TẠO CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
======================= -o0o -
CHƯƠNG TRÌNH ĐÀO TẠO ĐẠI HỌC NGÀNH ĐÀO TẠO: CÔNG NGHỆ THÔNG TIN -
ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN
Lên lớp Thực hành, thí nghiệm,
thực tế, studio
Tự học, tự nghiên cứu
Lý thuyết Bài tập Thảo luận
- Học phần tiên quyết: Chuỗi giả ngẫu nhiên và ứng dụng
- Học phần học trước:
- Học phần song hành:
- Kiến thức: Cung cấp cho sinh viên những kiến thức cơ bản về các hệ mật và
nguyên tắc thiết kế một hệ mật đảm bảo an toàn thông tin
- Kỹ năng: Sinh viên có khả năng lựa chọn, đánh giả, sử dụng và thiết kế các bộ
mật ứng dụng để bảo vệ thông tin trong các bộ tự động
Rèn cho sinh viên tính cẩn thận, có cách nhìn nhận vấn đề một cách hệ thống, tích lũy kiến thức cần thiết, cơ bản cho ngành học
Môn học gồm các nội dung về các kiến thức cơ bản nhất về các hệ mật đối xứng và không đối xứng Đặc biệt là các khái niệm về độ bảo vệ độ mật nói riêng và độ an toàn nói chung của một hệ mật Mô tả nguyên lý toán học, phương pháp thiết kế và nguyên tắc sử dụng các hệ mật thông dụng
Trang 2
- Nộp học phí đầy đủ
- Dự lớp đầy đủ, làm hết các bài tập, tham gia thảo luận theo nhóm và trên lớp theo yêu cầu của giáo viên
- Thi đạt
- Học liệu bắt buộc:
[1] Nguyễn Công Sứ
Lý thuyết các hệ mật – Khoa CNTT Đại học Phương Đông, 2008
- Học liệu tham khảo:
[2] Nguyễn Ngọc Cương
An toàn thông tin – Khoa CNTT Đại học Phương Đông, 2005
- Dự lớp đầy đủ: 10%
- Bài tập, thảo luận: 10%
- Điểm kiểm tra giữa kỳ: 10%
- Điểm thi kết thúc học phần: 70%
12.1 Nội dung
Chương 1 Mật mã, các khái niệm cơ bản và vấn đề an toàn thông tin
1.1 Tổng quan về an toàn thông tin và vai trò mật mã trong xã hội thông tin 1.2 Các khái niệm cơ bản của mật mã và định nghĩa
1.3 Các yêu cầu cơ bản của mật mã trong bảo vệ an toàn thông tin, các tiêu chuẩn mật mã
Chương 2 Các hệ mật đối xứng và lý thuyết Shannon
2.1 Hệ mật với khóa bí mật
2.2 Lý thuyết Shannon trong các hệ mật với khóa bí mật
2.3 Đích thực, dối trá, lý thuyết xác thực
2.4 Độ bền thực tế, độ dài lý thuyết của hệ mật
Chương 3 Các hệ mật truyền thống
3.1 Các nguyên lý cơ bản khi xây dựng hệ mật truyền thống
3.2 Một vài hệ mật thay thế và chuyển vị thông dụng
3.3 Vấn đề phân tích tần số trong các mã thay thế và chuyển vị
3.4 Khóa ngẫu nhiên vấn đề biến đổi thông tin trong các hệ tự động
Chương 4 Mã khối – Thuật toán DES
4.1 Mã khối và thuật toán LuciFer
4.2 Thuật toán DES và chuẩn mã dữ liệu quốc gia của Mỹ
Trang 3
4.3 Biểu thức toán học của thuật toán DES
4.4 Hiệu quả của DES
Chương 5 Mật mã khóa công khai
5.1 Khái niệm chung và lịch sử ra đời của mật mã khóa công khai
5.2 Hàm một phía – Hàm một phía có lỗi đi bí mật và khóa công khai
5.3 Hệ khóa công khai RSA
5.4 Hệ khóa công khai Balo cửa sập
5.5 Hệ khóa công khai Elagmac
5.6 Xác thực – chữ ký số dùng hệ mật khóa công khai
Chương 6 Quản lý khoa và các thủ tục mật mã
6.1 Tạo khóa
6.2 Phân phối và bảo quản khóa
6.3 Xác thực trong phân phối khóa
12 2 Hình thức tổ chức dạy học (phụ lục kèm theo)
PGS.TS Phan Hữu Huân PGS.TS Bùi Thiện Dụ