Opleiding technische informatica hogeschool rotterdam/rivio hogeschool rotterdam



Dovnload 71.61 Kb.
Datum17.08.2016
Grootte71.61 Kb.

OPLEIDING TECHNISCHE INFORMATICA hogeschool rotterdam/rivio










HOGESCHOOL ROTTERDAM

Modulewijzer TIRINT03

Informatietheorie 3

(Cryptografie, numerieke toepassingen)

Aantal creditpoints 2

Module-eigenaar TI

Modulebeheerder P. J. den Brok MA


Versie 1.0

1 april 2006


Modulecode:

Tirint03

Modulenaam:

Informatietheorie (cryptografie, coderingen en beveiligingstoepassingen)

Belasting (aantal sp):

2 ects

Module eigenaar:

Opleiding TI

Vereiste voorkennis:

Int01, int02

Werkvorm:

Werkinstructies en opdrachten (o.a. projectopdrachten)

Toetsing:

Uitwerkingen van de opdrachten

Vrijstelling:

Er worden in principe geen vrijstellingen verleend, behalve aan studenten die deze theorie en vaardigheden tijdens een universitaire opleiding of een gelijkwaardige HBO-opleiding met een voldoende hebben afgesloten komen in aanmerking voor vrijstelling. Daartoe zijn zij wel verplicht relevante schriftelijke bewijsstukken te overhandigen aan de examencommissie.

Leermiddelen:

Dictaat Inleiding grafische computertechnieken







Competenties :

  • het kennen van de mogelijkheden en beperkingen van de cryptografische algoritmen, programmatuur en architectuur (sleutelbeheer e.d.).

  • het verkrijgen van inzicht in codes (barcodes, chipkaarten ) en in pseudorandomgeneratoren (voor simulatie en encryptie) voor numerieke programmatuur,

  • kennis over beveiligingscodes voor ontwikkeling, beheer en advisering van programmatuur en architectuur.




Inhoud:

Gehele getallen

Natuurlijke en gehele getallen

Factoren

Eigenschappen van gehele getallen

Eigenschappen van factoren

Priemgetallen en composieten

Priemfactoren en de unieke factorisatie van een getal

De zeef van Eratosthenes

Het aantal priemgetallen

De functie π(n)

De som van Legendre

Het zoeken van priemgetallen

Mersennegetallen

De grootste gemene deler en het kleinste gemene veelvoud

Talstelsels

Radix-64


Diophantische vergelijkingen

Congruentievergelijkingen

De additieve inverse

De multiplicatieve inverse

Het oplossen van congruentievergelijkingen

Wanneer is er een multiplicatieve inverse?

De Euler phi-functie

De stelling van Fermat

De stelling van Euler

Exponenten, orde en primitieve elementen

Het oplossen van stelsels lineaire vergelijkingen

De algemene oplossing met de Chinese reststelling



Toepassingen van de getaltheorie

Toepassingen in de computertechniek

De negenproef

Pariteitcontrole

Parallel rekenen met de Chinese reststelling

Lineaire congruentie pseudorandomgeneratoren

Toepassingen in de cryptografie

Teksten vertalen naar getallen en omgekeerd

De keuze van veilige sleutels voor RSA

Demonstratie van RSA

Het principe van RSA

Autorisatie met RSA

Een aanval op een zwakke RSA-sleutel

Sleuteluitwisseling via een onveilig kanaal

Het Diffie-Hellman algoritme

Het principe van Diffie-Hellman

Autorisatie zonder uitwisseling van informatie

Beveiliging van chipkaartsystemen










Opmerkingen:

Alle programmatuur is vrij verkrijgbaar op Internet (zie dictaat en literatuur)







Auteur:

A. van der Padt/ P.J. den Brok

Datum:

25-01-2005



Inhoudsopgave


1. Algemene omschrijving 5

1.1 Inleiding 5

1.2 Inhoud 5

1.3 Relatie met andere onderwijseenheden 5

1.4 Leerdoelen en competenties 6

1.5 Werkvorm(en) 6

1.6 Toetsing 7

1.7 Literatuur 7

2. Programma 9

2.1 Opdracht(en) 9




1. Algemene omschrijving

1.1 Inleiding


De leerstof bestaat uit theorie afgewisseld en gekoppeld met toepassingen, voorbeelden en vaardigheidsoefeningen. Het een kan niet zonder het ander.
De competenties van deze cursus zijn:


  • het kennen van de mogelijkheden en beperkingen van de cryptografische programmatuur,

  • het verkrijgen van inzicht in de beveiligingsproblematiek zoals sleutelbeheer en PKI

  • het toepassen van basistechnieken voor cryptografische programmatuur.

De toepassingen kunnen globaal verdeeld worden in:




        • cryptografische toepassingen en andere beveiligingsmethoden,

        • numerieke toepassingen (coderingen) met combinatoriek en getaltheorie,

        • het opstellen van beveiligingsadviezen,

        • eigenschappen van pseudorandomgeneratoren voor simulaties en animaties,

        • practische coderingen, radix-64, barcodes en hashing,

        • parallele algoritmen met de Chinese reststelling.



1.2 Inhoud

De cursus bestaat uit een aantal colleges. Tijdens deze colleges worden enkele belangrijke computertechnische en cryptografische toepassingen van de getaltheorie behandeld. Het

volgen van de colleges is een voorwaarde voor deelname aan het beveiligingsproject en de individueel uit te voeren opdrachten. Deze individuele opdrachten moeten met behulp van Maple worden uitgevoerd en met uitwerkingen worden ingeleverd. In principe wordt de noodzakelijke leerstof aangeboden, maar het is zeer waarschijnlijk dat bij de uitvoering van het gekoppelde beveiligingsproject onderwerpen aan de orde komen, die de student met zelfstudie moet aanvullen.
Bovendien kunnen tijdens de colleges onderwerpen op verzoek aan de orde komen waarvan het lesmateriaal niet in de reader is opgenomen:


  • de geschiedenis en de doelstellingen van de cryptografie

  • een mono-alfabetische substitutie (ceasar)

  • een poly-alfabetische substitutie (vignere)

  • moderne symmetrische cryptografie DES, 3DES, AES, DSA

  • beveiligingsaudits en certificering.

Daarnaast is in de reader niet-verplichte leerstof over kwadratische diophantische vergelijkingen en elliptische krommen aanwezig die de studenten als achtergrondinformatie kunnen gebruiken.


1.3 Relatie met andere onderwijseenheden


Voorkennis




Traject

modulen

programmeren

pro01, pro02, pro03, dat01, dat02

problemsolving

sim01, int01,int02



Toepassing in andere leerstof en projecten




Projecten

modulen

Telematica

De kennis over de eigenschappen (mogelijkheden, onmogelijkheden, zwakke plekken e.d.) van cryptografie is belangrijk bij een groot aantal telematicatoepassingen, zoals beveilliging, consultancy, auditing, NEN7510 certificering e.d.

beveiligingsproject

Pgs04. In dit project worden typische beveiligingsarchitecturen (VPN, PKI, Kerebos, PET .e.d) opgesteld en getest.

Afstuderen

Veel van de behandelde onderwerpen komen tijdens de afstudeerprojecten aan de orde.



1.4 Leerdoelen en competenties


Beroepscompetentie

Niveau

Beschrijving

Beveiligingssysteem implementeren

expert

Kan een beveiligingssysteem opzetten voor de gekozen architectuur

Telematica engineering

expert

ontwerpen met beperkingen van de beveiligingsarchitectuur

kennis van- en vaardigheid met- hulpmiddelen



Auditing en consultancy

expert

Adviseert klanten bij beveiliging en certificering. Is in staat een beveiligingsanalyse te maken.

Computerbeveiliging

expert

Het toepassen van de kennis over de eigenschappen (mogelijkheden, onmogelijkheden, zwakke plekken e.d.) van cryptografie

1.5 Werkvorm(en)


Wekelijks wordt een begeleidende werkinstructie gegeven. De studiebelasting komt overeen met 2 studiepunten.
In het praktijkgestuurde project (3 ects) dient een project te worden uitgevoerd : ‘Beveiliging’. Dit project is gekoppeld aan ‘informatietheorie 3 (getaltheorie, cryptografie en andere numerieke toepassingen’



  • Er dient gewerkt worden werken in groepen van 2 tot 4 personen,

  • Het project dient opgedeeld te worden in deelproblemen

  • De groep dient met een projectvoorstel te komen.

De volgende deelproblemen kunnen opgenomen zijn in het project:




  1. opzetten van VPN of PKI,

  2. documenteren en testen,

  3. hackersproof maken,

  4. usablility bepalen,

Waar kan je ideëen opdoen?




  • http://williamstallings.com

  • http://www.mapleapps.com

  • http://www.rsasecurity.com

  • http://euler.slu.edu/Dept/Faculty/may/may.html

  • http://www.cryptool.de

  • http://nl.wikipedia.org/wiki/Getaltheorie

  • http://csrc.nist.gov/

  • http://www.mersenne.org/

  • http://www.fermatsearch.org/

  • googleisyourfriend

Algemene voorwaarden




  • Groepen van minimaal 2 en maximaal 4 studenten,

  • Een project dient minimaal 5 deelproblemen te bevatten,

  • Er dient een korte beschrijving van het onderwerp en een planning gegeven te worden.

  • Aangegeven moet worden welke technieken en deelproblemen worden gebruikt

  • De docent moet de beschrijvingen goed keuren goedkeuren en voortgang controleren,

  • ( Het is niet nodig om na afloop een uitgebreid verslag te geven. Wat wel nodig is :een analyse, broncode, demonstratie met toelichting.)

Voorbeeld van een projectvoorstel:




  • Namen: . . .

  • Doel: opzetten van een PKI

  • Realisatie:

1. Enterprice server met root CA,

2. Authenticatie met ssh/ssl

3. Beveiligde e-mail met S-mime

4. Inloggen met Smartcards,



5. Gebruik maken van een trusted directory (LDAP).

1.6 Toetsing


  1. Getoetst wordt op het product en het proces: welke deelgebieden zijn gebruikt , creativiteit ,

analyse van de programmasource, enz

  1. Een korte demonstratie met toelichting dient te worden gegeven

  2. Er wordt een groepscijfer gegeven en een individueel cijfer

  3. Studenten die in aanmerking komen voor een herkansing, kunnen een inhaalopdracht (maximaal

2 studenten per inhaalopdracht ) met extra voorwaarden krijgen.

1.7 Literatuur





  1. Stallings W., Netwerkbeveiling en Cryptografie, Academic Service, ISBN 90-395-

1105-5.

  1. Frits Beukers, Getaltheorie voor Beginners, Epsilon Uitgave Utrecht, ISBN 90-

5041-049-9.

  1. Lubbe J.C.A van der, Basismethoden cryptografie, DUP, ISBN 90-407-1256-5.

  2. Shapiro H.N, Introduction to the Theory of Numbers, Wiley, ISBN 0-471-86737-3.

  3. Riesel H.N, Prime Numbers and Computer Methods for Factorisation, Birkh¨auser,

ISBN 0-8176-3743-5.

  1. Giblin P., Primes and Programming, Cambridge University Press, ISBN 0-521-

40988-8.

  1. Knuth D.E., The Art of Computer Programming, Vol. 2, Seminumerical Algorithms,

Addison-Wesley, 1997, ISBN 0-201-89684-287

2. Programma

2.1 Opdracht(en)


De opdrachten worden gekoppeld aan een project. De theorie dient ter ondersteuning hiervan ieder week wordt een hoorcollege gegeven. In het project dient de theorie toegepast te worden


Opdrachten gekoppeld aan werkinstructie

Lesweek

Werkinstructie

Practicum (van de opgaven mag afgeweken worden)

1

Hoofdstuk 1

Uitwerken opdrachten 1e week ( zie onder voor voorbeelden)

2

Hoofdstuk 1 en 2

Uitwerken opdrachten 2e week

3

Hoofdstuk 2

Uitwerken opdrachten 3e week

4

Hoofdstuk 2 en 3

Uitwerken opdrachten 4e week

5

Hoofdstuk 3

Uitwerken achterstallige opdrachten




Modulewijzer TIRint03 8/16/2016




De database wordt beschermd door het auteursrecht ©opleid.info 2017
stuur bericht

    Hoofdpagina