Інфраструктура відкритих ключів

Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.O.002
Кількість кредитів: 4.00
Кафедра: Безпека інформаційних технологій
Лектор: Доц. Войтусік Степан Степанович
Семестр: 1 семестр
Форма навчання: денна
Результати навчання: • Знання положень нормативно - правової бази ІВК та національної системи ЕЦП; • Знання базових архітектур ІВК та національної системи ЕЦП ; • Знання моделей та механізмів довіри третій стороні; • Знання життєвого циклу особистого ключа і сертифіката відкритого ключа; • Знання класифікації та структури сертифікатів ІВК (ЕЦП); • Знання основних стандартів у галузі ІВК та національної системи ЕЦП; • Знання криптографічних протоколів, форматів даних та технічних специфікацій ІВК (ЕЦП); • Знання механізмів забезпечення криптографічної живучості суб’єктів та об’єктів ІВК ; • Уміння застосовувати стандарти у галузі криптографічного захисту інформації та здійснювати вибір конкретних параметрів криптографічних алгоритмів, що забезпечують підтримку та функціонування інфраструктури відкритих ключів. • Вміння обґрунтовувати вибір архітектури ІВК (системи ЕЦП) з урахуванням завдань, що вирі-шується на рівні держави, відомства, державних установ, приватних організацій, суспі-льних організацій; • Вмітння визначати функціональну структуру, топологію центрів сертифікації та обґрунтовувати вимоги безпеки до центрів з метою забезпечення необхідної якості надання послуг;
Необхідні обов'язкові попередні та супутні навчальні дисципліни: пререквізити: • Криптографічні системи та протоколи, • Прикладна криптологія. кореквізити: • Захист інформації в кібер-фізичних системах..
Короткий зміст навчальної програми: Електронні довірчі послуги. Класифікація та формати сертифікатів відкритих ключів. Життєві цикли особистих ключів та сертифікатів відкритих. Формати особистих ключів. Обслуговування сертифікатів відкритих ключів. Моделі та механізми електронних довірчих послуг. Електронні довірчі послуги на основі ЕЦП та НШ. Класифікація протоколів ІВК, особливості, застосування та аналіз. Основні існуючі та перспективні положення політик сертифікації. Проблеми теорії та практики надання електронних довірчих послуг
Методи та критерії оцінювання: Поточний контроль на лекції (без виставляння балів) як фронтальне або вибіркове індивідуальне усне опитування студентів за раніше викладеним матеріалом, особливо за розділами курсу, які необхідні для зрозуміння теми лекції, що читається, або ж для встановлення ступеня засвоєння матеріалу прочитаної лекції. • Поточний контроль на лабораторних заняттях у формі індивідуального опитування. • Письмова перевірка. • Усна перевірка у формі співбесіди. • Тестова перевірка. Максимальна оцінка в балах (разом за дисципліну): 100. З них: • Виконання і захист лабораторних робіт: 40 • Екзаменаційний контроль: 60 (письмова компонента: 30, усна компонента: 30)
Рекомендована література: 1. ISO/IEC 18033-2:2006 Information technology – Security techniques – Encryption algorithms – Part 2: Asymmetric ciphers. 2. ISO/IEC 9796-3:2006 Information technology – Security techniques – Digital signature schemes giving message recovery – Part 3: Discrete logarithm based mechanisms (містить 5 механізмів з ISO/IEC 15946-4:2004). 3. ДСТУ ISO/IEC 15946-1:2006 «Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 1. Основні положення». 4. ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння». 5. ДСТУ ISO/IEC 15946-3:2006 «Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 3: Установлення ключів». 6. ДСТУ ГОСТ 28147:2009 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». 7. ДСТУ ISO/IEC 10118-3:2005 «Інформаційні технології. Методи захисту. Геш-функції. Частина 3: Спеціалізовані геш-функції».