Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (402.43 KB, 7 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
BỘ GIÁO DỤC VÀ ĐÀO TẠO
<b>TRƯỜNG ĐẠI HỌC CẦN THƠ </b>
<b>CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh Phúc </b>
<b>ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 1. Tên học phần: Cơ sở lý thuyết mật mã (Cryptography) - Mã số học phần: CT197 </b>
<b>Mục </b>
<b>4.1 </b> <sup>Kiến thức cơ bản về các kỹ thuật an tồn thơng tin, cơ sở toán </sup><sub>học trong lĩnh vực mật mã. </sub> 2.1.3.a
<b>4.2 </b>
Kiến thức về các thuật toán mật mã, phân tích, thiết kế mơ hình, giao thức, quy trình và chọn lựa thuật toán mật mã để bảo vệ thông tin trong hệ thống phần mềm.
2.1.3.c, 2.1.3.d
<b>4.3 </b> <sup>Khả năng xây dựng các chương trình thực thi các mơ hình và </sup>
thuật toán mật mã.
2.2.1.a, 2.2.1.b
<b>5. Chuẩn đầu ra của học phần: CĐR </b>
<b>HP <sup>Nội dung chuẩn đầu ra </sup><sup>Mục </sup>tiêu CTĐT <sup>CĐR </sup>Kiến thức </b>
CO1 <sup>Biết lịch sử mật mã, cơ sở toán học cho mật mã, kỹ thuật </sup><sub>an tồn thơng tin. </sub> 4.1 2.1.3.a
CO2 <sup>Hiểu các thuật tốn chính trong lĩnh vực mật mã: mã hóa </sup>đối xứng, mã hóa bất đối xứng, chữ ký điện tử, hàm băm
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">CO6 Triển khai kỹ thuật mật mã trong an ninh mạng 4.3 2.2.1.b
<b>6. Mơ tả tóm tắt nội dung học phần: </b>
Công nghệ thông tin đã và đang xâm nhập vào hầu hết mọi lĩnh vực trong xã hội. Song song với việc xây dựng nền tảng về công nghệ thông tin, cũng như phát triển các phần mềm máy tính đáp ứng nhu cầu xã hội thì việc bảo vệ những thành quả đó là một điều không thể thiếu. Nhu cầu cần bảo vệ hệ thống máy tính và dữ liệu trước các mối đe dọa đang trở nên cấp thiết hơn bao giờ hết. Phương pháp thơng dụng nhất để giữ gìn bí mật thơng tin là mã hóa chúng bằng các thuật tốn nào đó trước khi lưu trữ hay truyền đi. Vì vậy, mơn học này trang bị cho người học những kiến thức cơ bản và nâng cao trong lĩnh vực lý thuyết mật mã và các phương thức sử dụng các phương pháp mật mã để giải quyết các các vấn đề bảo mật và an tồn thơng tin trong các mạng máy tính và mạng viễn thơng. Cụ thể, học phần này cung cấp các kiến thức như:
§ Hệ thống mật mã đối xứng § Hệ thống mật mã bất đối xứng § Hàm băm mật mã
§ Chữ ký điện tử
§ Hệ thống chứng nhận khóa cơng cộng § Một số quy trình bảo vệ thơng tin
<b>7. Cấu trúc nội dung học phần: 7.1. Lý thuyết </b>
1.1. Lịch sử phát triển của mật mã 1.2. An tồn thơng tin và mật mã 1.3. Các dịch vụ an ninh mạng 1.4. Các kỹ thuật mật mã cổ điển 1.5. Thám mã các hệ mật cổ điển
<b>Chương 2. Cơ sở toán học cho mật mã 6 CO1 </b>
2.1. Lý thuyết Shannon 2.2. <small>Lý thuyết thông tin</small>
2.3. <small>Cơ bản về đại số trừu tượng</small>
2.4. <small>Lý thuyết số</small>
<b>Chương 3. Các thuật tốn mật mã khóa đối xứng 3 CO2, CO5 </b>
3.1. Mật mã khối và chuẩn mã hóa dữ liệu (DES) 3.2. Chuẩn mã hóa dữ liệu nâng cao (AES) 3.3. Các thuật toán mật mã khối: RC6, MARS,
Twofish, SERPENT
3.4. Mật mã dòng và thuật toán RC4
3.5. Thám mã vi sai và tuyến tính các thuật tốn mật mã khóa đối xứng
<b>Chương 4. Các thuật tốn mật mã khóa bất đối xứng <sup>3 </sup>CO2, CO5 </b>
4.1. Mật mã khóa công khai và hệ mật RSA 4.2. Vấn đề logarit rời rạc và hệ mật Elgamal 4.3. Mật mã trên vành Elliptic
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">4.4. Các phương pháp tấn công các hệ mật khóa cơng khai
5.1. Mã xác thực bản tin (MAC)
5.2. Các hàm băm mật mã: MDx, SHAx 5.3. Lược đồ chữ ký số RSA
5.4. Lược đồ chữ ký số Elgamal và chuẩn chữ ký số DSS
<b>Chương 7. Các ứng dụng mật mã trong an ninh mạng <sup>6 </sup>Từ CO4, đến CO6 </b>
7.1. Các ứng dụng xác thực 7.2. An toàn thư điện tử 7.3. An toàn Web
<b>7.2. Thực hành </b>
<b>Bài 1. Các hệ thống mật mã đối xứng cổ điển 5 CO1, CO5Bài 2. Hệ thống mã hóa đối xứng DES và AES 5 CO2, CO5Bài 3. Hệ thống mật mã bất đối xứng RSA 5 CO2, CO5Bài 4. Chữ ký điện tử, Hàm băm, Chứng nhận khóa cơng </b>
<b>Bài 5. Giao thức mã hóa khơng dây WEP và WPA 5 <sup>C4, CO5 </sup>Bài 6. Ứng dụng các thuật toán mật mã trong ứng dụng Web 5 <sup>CO2 đến </sup></b>
<b>CO6 8. Phương pháp giảng dạy: </b>
- Giảng dạy lý thuyết kết hợp với bài tập trên lớp
- Thành lập các nhóm làm việc trên các chủ đề liên quan (project)
- Thực hành: sinh viên tự thực hành ở nhà + thực hành có sự hướng dẫn của giáo viên trên lớp.
<b>9. Nhiệm vụ của sinh viên: </b>
Sinh viên phải thực hiện các nhiệm vụ như sau: - Tham dự tối thiểu 80% số tiết học lý thuyết. - Tham gia đầy đủ 100% giờ thực hành.
- Thực hiện bài tập nhóm (project), viết báo cáo và trình bày trước lớp.
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">2 Điểm kiểm tra giữa kỳ - Báo cáo nhóm về các chủ đề được chỉ ra trong các chương hoặc chủ đề mở có liên quan lý thuyết mật mã. Nội dung báo cáo: giới thiệu về vấn đề, mục tiêu, các thành phần, và viết demo
30% Từ CO4 đến CO7; Từ CO9 đến CO13
3 Điểm thi kết thúc học
phần <sup>- Thi trắc nghiệm </sup>- Tham dự đủ 80% tiết lý thuyết và 100% giờ thực hành
30% Từ CO1 đến CO7
<b>11. Tài liệu học tập: </b>
<b>Thông tin về tài liệu Số đăng ký cá biệt </b>
[1] William Stallings, “Cryptography and Network Security
Principles and Practices”, Prentice Hall, 2005. <sup>File điện tử </sup>[2] Wenbo Mao, “Modern Cryptography: Theory and Practice”,
[3] Bruce Schneier, “Applied cryptography: protocols, algorithms, and source code in C”, John Wiley & Sons, Inc., 1995.
File điện tử
[4]Douglas Stinson, “Cryptography: Theory and Practice”, CRC
Press, CRC Press LLC ISBN: 0849385210, Pub Date: 03/17/95.. <sup>File điện tử </sup>[5]Hans Delfs, Helmut Knebl, “Introduction to Cryptography,
Principles and Applications”, Springer-Verlag Berlin Heidelberg 2007.
File điện tử
<b>12. Hướng dẫn sinh viên tự học: </b>
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5"><b><small>Tuần Nội dung </small></b>
<b><small>Lý thuyết</small></b>
<b><small>(tiết) </small></b>
<b><small>Thực hành (tiết) </small></b>
<b><small>Nhiệm vụ của sinh viên </small></b>
+ Xây dựng được chương trình (demo) một số hệ mật mã cổ điển. - Làm bài tập của chương
- Tuần 1: học lý thuyết - Tuần 2: thực hành bài tập 1
<b>3, 4 Chương 2: Cơ sở toán học </b>
- Nghiên cứu trước: + Lý thuyết Shannon + Lý thuyết thông tin
+ Cơ bản về đại số trừu tượng + Lý thuyết số
- Làm bài tập của chương - Tuần 3, 4: học lý thuyết
mật mã khóa đối xứng
3 5 - Ôn lại:
+ Lý thuyết Shannon + Lý thuyết thông tin
+ Cơ bản về đại số trừu tượng + Lý thuyết số
- Nghiên cứu trước:
+ Mật mã khối và chuẩn mã hóa dữ liệu (DES)
+ Chuẩn mã hóa dữ liệu nâng cao (AES)
+ Các thuật toán mật mã khối: RC6, MARS, Twofish, SERPENT
+ Mật mã dịng và thuật tốn RC4 + Thám mã vi sai và tuyến tính các thuật tốn mật mã khóa đối xứng - Làm bài tập của chương
- Tuần 5: học lý thuyết - Tuần 6: thực hành bài tập 2
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6"><b>7, 8 Chương 4: </b>Các thuật tốn mật mã khóa bất đối xứng
3 5 - Ôn lại:
+ Mật mã khối và chuẩn mã hóa dữ liệu (DES), (AES)
+ Các thuật toán mật mã: RC6, MARS, Twofish, SERPENT, RC4 + Thám mã vi sai và tuyến tính các thuật tốn mật mã khóa đối xứng - Nghiên cứu trước:
+ Mật mã khóa cơng khai và hệ mật RSA
+ Vấn đề logarit rời rạc và hệ mật Elgamal
+ Mật mã trên vành Elliptic
+ Các phương pháp tấn công các hệ mật khóa cơng khai
- Làm bài tập của chương - Tuần 7: học lý thuyết - Tuần 8: thực hành bài tập 3
+ Mật mã trên vành Elliptic
+ Các phương pháp tấn công các hệ mật khóa cơng khai
- Nghiên cứu trước:
+ Mã xác thực bản tin (MAC)
+ Các hàm băm mật mã: MDx, SHAx + Lược đồ chữ ký số RSA
+ Lược đồ chữ ký số Elgamal và chuẩn chữ ký số DSS
+ Chuẩn chữ ký số ECDSS
+ Một số đánh giá về các sơ đồ chữ ký số
- Làm bài tập của chương - Tuần 9, 10: học lý thuyết - Tuần 11: thực hành bài tập 4
<b>12, </b>
<b>13 </b> <sup>Chương 6: Quản lý khóa </sup><sub>trong mật mã </sub> 3 5 - Ôn lại:
+ Mã xác thực bản tin (MAC)
+ Các hàm băm mật mã: MDx, SHAx + Lược đồ chữ ký số RSA
+ Lược đồ chữ ký số Elgamal và chuẩn chữ ký số DSS
+ Chuẩn chữ ký số ECDSS
+ Một số đánh giá về các sơ đồ chữ ký số
- Nghiên cứu trước:
+ Quản lý khóa cho các hệ mật khóa đối xứng
+ Quản lý khóa cho các hệ mật khóa cơng khai
+ Hạ tầng khóa cơng khai PKI
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">- Làm bài tập của chương - Tuần 12: học lý thuyết - Tuần 13: thực hành bài tập 5
<b>14, 15, 16 </b>
Chương 7: Các ứng dụng mật mã trong an ninh mạng
- Làm bài tập của chương - Tuần 14, 15: học lý thuyết - Tuần 16: thực hành bài tập 6
<i>Cần Thơ, ngày 15 tháng 12 năm 2021 </i>
</div>