Tải bản đầy đủ (.pdf) (8 trang)

ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN KỸ THUẬT MẬT MÃ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (620.15 KB, 8 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐH NGOẠI NGỮ - </b>

<b>TIN HỌC TP.HCM <sup>CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM </sup>Khoa CÔNG NGHỆ THÔNG TIN Độc Lập - Tự Do - Hạnh Phúc </b>

<b>CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC </b>

<b>Trình độ đào tạo: Đại học Ngành: Cơng nghệ thông tin Mã số: 7480201 ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN </b>

<i><b>1. Thông tin chung về HP </b></i>

ThS. Cao Tiến Thành ThS. Đỗ Phi Hưng ThS. Nguyễn Anh Vũ

<b>1.8 Điều kiện tham gia học phần: </b>

<b>2. Mục tiêu HP 2.1. Mục tiêu chung </b>

Kỹ thuật mật mã là học phần được xây dựng nhằm cung cấp những kiến thức cơ bản về kỹ thuật mật mã. Thông qua học phần, sinh viên sẽ nắm được tính chất, ý nghĩa và cơng dụng các nhóm thuật tốn chính trong kỹ thuật mật mã. Có khả năng phân tích u cầu bảo vệ thơng tin trong hệ thống phần mềm, từ đó có khả năng thiết kế giải pháp, giao thức, quy trình để bảo vệ thông tin trong hệ thống phần mềm. Áp dụng kiến thức đã học để phân tích, đánh giá ưu điểm và hạn chế của các giải pháp, giao thức, quy trình bảo vệ thơng tin trong hệ thống phần mềm.

<b>2.2. Mục tiêu HP cụ thể 2.2.1. Về kiến thức: </b>

<small> </small>

Nắm được các kiến thức liên quan đến kỹ thuật mã hóa:  Hệ thống mật mã đối xứng

 Hệ thống mật mã bất đối xứng  Hàm băm mật mã

 Chữ ký điện tử

 Hệ thống chứng nhận khóa cơng cộng  Một số quy trình bảo vệ thơng tin

<b>2.2.2. Về kỹ năng: </b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<small> </small>

Phân tích, đánh giá ưu điểm, hạn chế của các giải pháp, giao thức, quy trình bảo vệ thơng tin trong hệ thống phần mềm.

<small> </small>

Thiết kế giao thức đơn giản, phù hợp với tình huống, kịch bản trong quá trình phát triển hệ thống phần mềm.

<b>2.2.3. Về thái độ </b>

<small> </small>

Năng lực tự chủ và trách nhiệm.

<b>3. Chuẩn đầu ra của HP “Kỹ thuật mật mã” </b>

<b>Bảng 3.1. Chuẩn đầu ra (CĐR) của HP </b>

Sau khi học xong học phần, SV có khả năng:

CLO1 Nắm vững những kiến thức cơ bản về kỹ thuật mã hóa

CLO2 Áp dụng kiến thức nền tảng về kỹ thuật mã hóa trong thiết kế các giải pháp bảo mật thơng tin

CLO3 Có năng lực phân tích, đánh giá ưu điểm và hạn chế của các giải pháp, giao thức, quy trình bảo vệ thơng tin trong hệ thống phần mềm..

CLO4 Có kỹ năng thiết kế giao thức đơn giản phù hợp với tình huống, kịch bản trong quá trình phát triển hệ thống phần mềm.

CLO5 Có khả năng tự giải quyết một số vấn đề thực tế. Có năng lực đọc hiểu giáo trình, bài giảng bằng tiếng Anh.

CLO6 Chuyên cần, có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo..

<b>4. Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO) </b>

Mức độ đóng góp của CLO vào PLO được xác định cụ thể:

Mức 1 – CLO có đóng góp vừa vào PLO Mức 2 – CLO có đóng góp nhiều vào PLO

Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(2)

<b>Bảng 4.1.Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO) </b>

<i><b>a. Phương pháp, hình thức kiểm tra - đánh giá của HP </b></i>

<b>Bảng 5.1. Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP </b>

<b><small>Th/phần </small></b>

<b><small>CĐR nào ở bảng 3.1 </small></b>

<i><b><small>HD PP đánh giá </small></b></i>

<small>A1. Kiểm tra thường xuyên (KTTX) </small>

<small>20% </small>

<small>A1.1. Từng buổi học 50% </small>

<small>R1 CLO 6 - Điểm danh </small>

<small>- Đánh giá hoạt động trên lớp </small>

<small>A1.2. Tuần 14, 15: Làm việc nhóm trên case study </small>

<small>50% </small>

<small>R3 CLO 1 CLO 2 CLO 4 CLO 5 </small>

<small>- Đánh giá kết quả hiểu và vận dụng kiến thức </small>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<small>A2. Đánh giá phần thực hành </small>

<small>30% </small>

<small>Sinh viên hoàn thành bài thực hành trong buổi thực hành </small>

<small>100% </small>

<small>R3 CLO 2 CLO 3 CLO 5 </small>

<small>- GV giao bài thực hành vào đầu mỗi buổi thực hành </small>

<small>- GV chấm kết quả vào cuối buổi thực hành A3. Đánh </small>

<small>giá cuối kỳ </small> <sup>50% </sup> <sup>Kiểm tra cuối kỳ. </sup> <sup>100% </sup>

<small>Kiểm tra viết </small>

<small>CLO 1 CLO 3 CLO 5 </small>

-

Tự luận

<i><b>b. Chính sách đối với HP </b></i>

<b>6. Kế hoạch và nội dung giảng dạy HP </b>

<b>Bảng 6.1. Kế hoạch và nội dung giảng dạy của HP theo tuần </b>

<b>Tuần/ </b>

<b>CĐR của bài học (chương)/ </b>

<b>chủ đề </b>

<b>Lquan đến CĐR nào ở bảng 3.1 </b>

<b>PP giảng dạy đạt CĐR </b>

<b>Hoạt động </b>

<b>học của SV(*) <sup>Tên bài </sup> đánh giá </b>

(ở cột 3 bảng

<b>5.1 </b>

(1) (2) (3) (4) (5) (6) (7) (8) 1

Tổng quan về kỹ thuật mật

3 LT + Nắm được các khái niệm về kỹ thuật mật mã

CLO1, CLO6

giảng

1.2. Đặt câu hỏi gợi mở để sinh viên trả lời

1.3. Liên hệ với những kiến thức thực tế

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 1 cuốn [1]

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

2 Các hệ thống mật mã đối xứng (cổ điển)

3 + Nắm được thuật toán các hệ mật đối xứng

CLO1, CLO3, CLO6

giảng

2.2. Đặt câu hỏi gợi mở để sinh viên trả lời

2.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 2 cuốn [1]

- Ghi chú, tham gia các hoạt động trên lớp (nghe giảng, trả lời câu hỏi, làm bài tập)

A1.1

3 Lý thuyết Shannon 3 + Nắm được các khái niệm lý thuyết shannon + Nắm được cách tổ chức nhóm làm đề tài

CLO1, CLO3 CLO6

3.1. Thuyết giảng 3.2. Đặt câu hỏi

3.3. Giao đề tài môn học (case study)

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 4 cuốn [1], chương 2 cuốn [2]

- Ghi chú, tham gia các hoạt động trên lớp

- Thành lập nhóm, chọn đề tài

A1.1

4 Các hệ thống mật mã đối xứng mới

3 + Nắm được các khái niệm về hệ mật DES và AES

CLO1 CL03, CLO6

4.1. Thuyết giảng 4.2. Đặt câu hỏi

4.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 3,5 cuốn [1]

A1.1

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

- Ghi chú, tham gia các hoạt động trên lớp

5 Các chế độ hoạt động, các

chiến lược padding <sup>3 </sup> <sup>+ Nắm được </sup>các khái niệm về padding và chế độ hoạt động. + Có khả năng vận dụng kiến thức để bảo mật thông tin

CLO1, CLO2, CLO3, CLO6

5.1. Thuyết giảng 5.2 Đặt câu hỏi

5.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 6,7 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

A1.1

6 Các hệ thống mật mã bất đối xứng

3 + Nắm được các khái niệm về các hệ mất bất đối xứng

CLO1, CLO3, CLO6

6.1. Thuyết giảng 6.2. Đặt câu hỏi

6.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 8,9,10 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

A1.1

7 Chữ ký điện tử 3 + Nắm được các khái niệm về chữ ký điện tử + Có khả năng vận dụng kiến thức để giải case study

CLO1, CLO3 CLO5,, CLO6

7.1. Thuyết giảng 7.2. Đặt câu hỏi

7.3. Hướng dẫn đề tài

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 13 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

-Đặt câu hỏi, thảo luận, rút kinh nghiệm các lỗi gặp phải.

A1.1.

8 Hàm băm mật mã 3 + Nắm được khái niệm về hàm băm mật mã

CLO1, CLO2, CLO3, CLO6

8.1. Thuyết giảng 8.2. Đặt câu hỏi

8.3. Demo 8.4. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 11 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

A1.1

9 Chứng nhận khóa cơng cộng 3 + Nắm được các khái niệm về chứng nhận khóa cơng cộng

CLO1 CLO3, CLO6

9.1. Thuyết giảng 9.2. Đặt câu hỏi

9.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 14 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

A1.1

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

10 Secured Socket Layer 3 + Nắm được các khái niệm vể SSL + Có khả năng vận dụng kiến thức để giải case study

CLO1, CLO2, CLO3, CLO6

10.1. Thuyết giảng

10.2. Đặt câu hỏi

10.3. Hướng dẫn đề tài

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 17 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

-Báo cáo công việc theo nhóm

-Thảo luận, rút kinh nghiệm các lỗi gặp phải

A1.1

11 Một số giao thức trong mạng không dây (WEP, WPA, WPA2)

3 + Nắm được các khái niệm về các giao thức bảo mật mạng không dây

CLO1 CLO3, CLO6

11.1. Thuyết giảng

11.2. Đặt câu hỏi

11.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 18 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

A1.1

12 Một số vấn đề khác

khác (Single Sign-On, Trust Negotiation, Kerberos, Blind-Signature, e-Voting, e-Cash…)

3 + Nắm được các khái niệm giao thức chứng thực và một số vấn đề bảo mật khác

CLO1, CLO2 CLO3, CLO6

12.1. Thuyết giảng 12.2. Đặt câu hỏi

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở chương 16,19, 20 cuốn [1] - Ghi chú, tham gia các hoạt động trên lớp

A1.1

13 Ôn tập 3 + Nắm được các khái niệm về kỹ thuật mật mã + Có khả năng vận dụng kiến thức để giải bài tập

CLO1, CLO2, CLO3, CLO6

13.1. Thuyết giảng 13.2. Hướng dẫn đề tài

- Phần chuẩn bị ở nhà: Thảo luận và đóng góp ý kiến vào bài giải case study của nhóm - Ghi chú, tham gia các hoạt động trên lớp

- Rút kinh nghiệm từ các nhận xét của giảng viên - Rút kinh nghiệm từ lỗi của các nhóm khác

A1.1

14 Trình bày kết quả của đề tài nhóm

3 + Rút kinh nghiệm từ các case study

CLO1, CLO2, CLO4, CLO5, CLO6

14.1. Nhận xét đánh giá kết quả làm việc nhóm trên case study

- Phần chuẩn bị ở nhà: Hoàn tất phần việc đã được phân cơng

A1.1, A1.2

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

trong nhóm - Nộp và báo cáo đề tài 15 Trình bày kết quả của đề tài

nhóm

3 + Rút kinh nghiệm từ các case study

CLO1, CLO2, CLO4, CLO5, CLO6

15.1. Nhận xét đánh giá kết quả làm việc nhóm trên case study

- Phần chuẩn bị ở nhà: Hồn tất phần việc đã được phân cơng trong nhóm - Nộp và báo cáo đề tài

A1.1, A1.2

Theo lịch thi

<b>CĐR của bài học (chương)/ </b>

<b>chủ đề </b>

<b>Lquan đến CĐR nào ở bảng 3.1 </b>

<b>PP giảng dạy đạt CĐR </b>

<b>5.1 </b>

(1) (2) (3) (4) (5) (6) (7) (8) 1

Bài 1: Các hệ thống

mật mã đối xứng (cổ điển)

3 TH + Nắm được thuật toán, ưu nhược điểm các hệ mật đối xứng phổ biến

CLO3 CLO4 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

2

Bài 2: Hệ thống mã hóa đối xứng DES

3 + Nắm được

thuật toán DES <sup>CLO3 </sup>CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

3

Bài 3: Hệ thống mã hóa đối xứng AES

3 + Năm được thuật toán AES

CLO2 CLO3 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

4

Bài 4: Hệ thống mật mã bất đối xứng RSA

3 + Nắm được hệ

mật RSA <sup>CLO3 </sup>CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập

A2

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

-

Trả lời câu hỏi

trên máy

5 Bài 5. Chữ ký điện tử 3 + Nắm được chữ ký số

CLO3 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

6 Bài 6. Hàm băm 3 + Nắm được khái niệm hàm băm và các thuật toán băm thông dụng

CLO2 CLO3 CLO4 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

7 Bài 7. Chứng nhận khóa cơng cộng

3 + Nắm được kỹ thuật chứng nhận khóa cơng cộng

CLO2 CLO4 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

8

Bài 8: Giao thức mã hóa khơng dây WEP

3 + Nắm được giao thức WEP

CLO3 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

9

Bài 9: Giao thức mã hóa khơng dây WPA

3 + Nắm được giao

thức WPA <sup>CLO2 </sup>CLO3 CLO6

- Thuyết giảng

-

Hướng dẫn sinh viên thực hiện

-

Trả lời câu hỏi

- Nghe giảng, ghi chú

-

Đặt câu hỏi

-

Làm bài tập trên máy

A2

10 Thi thực hành 3 - Có khả năng vận dụng kiến thức để thiết kế, đánh giá giải pháp, giao thức bảo mật thông tin trong hệ thống phần mềm

CLO2 CLO3 CLO5

- Coi thi và chấm điểm

- Làm bài thi A2

<b>(*) Ghi chú: </b>

<i>- (3) Số tiết (LT/TH/TT): Xác định số tiết lý thuyết, thực hành, thực tập của từng chương </i>

<i>- (6) PP giảng dạy đạt CĐR: Nêu tên các PP giảng dạy sử dụng trong từng chương để đạt CĐR </i>

<i>- (7) Hoạt động học của SV: Xác định các nội dung SV cần chuẩn bị tại nhà (đọc tài liệu nào, từ trang thứ mấy, LVN để giải quyết BT, làm dự án ……..); Hoạt động tại lớp (thảo luận nhóm, làm BT thường </i>

<i><b>xuyên số.…). </b></i>

<b>7. Học liệu: </b>

<b>Bảng 7.1. Sách, giáo trình, tài liệu tham khảo </b>

<b>XB </b>

<b>Tên sách, giáo trình, tên bài báo, văn bản </b>

<b>NXB, tên tạp chí/ nơi ban hành VB Giáo trình chính </b>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

1 William Stallings 2016 <b><sub>Cryptography and Network Security: </sub></b>

<b>Principles and Practice, 6</b>

<sup>th</sup>

Edition

Prentice Hall

<b>Sách, giáo trình tham khảo </b>

2 Douglas R. Stinson, 2005 <b>Cryptography – Theory and Practice, 3rd edition </b>

CRC Press 3 Dương Anh Đức, Trần

Minh Triết

gia 4 Jonathan Katz and

Yehuda Lindell

2015 <b><sub>Introduction to Modern Cryptography </sub></b>Chapman and Hall/CRC Press

<b>Bảng 7.2. Danh mục địa chỉ web hữu ích cho HP </b>

<b>nhật </b>

1

<i><b>8. Cơ sở vật chất phục vụ giảng dạy: </b></i>

<b>Bảng 8.1. Cơ sở vật chất giảng dạy của HP TT </b>

<b>Tên giảng đường, PTN, xưởng, cơ sở </b>

<b>mềm,… </b>

<b>Số lượng </b>

<i>1 </i>

Phòng máy Khoa CNTT Các máy có kết nối internet và cài đặt phần mềm Visual Studio 2013, Office 2013 trở lên.

</div>

×