Опубликован: 19.11.2003 | Уровень: для всех | Доступ: платный | ВУЗ: Московский государственный университет имени М.В.Ломоносова
Криптографические основы безопасности Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
Цель: Изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Необходимые знания: Понятие стека протоколов TCP/IP, начальные сведения о теории вычетов, дискретном логарифмировании.

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Лекция 1
30 минут
Введение
Даются основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности; приводится классификация атак; рассматриваются модели сетевой безопасности и безопасности информационной системы.
Оглавление
    -
    Тест 1
    15 минут
    -
    Лекция 2
    52 минуты
    Алгоритмы симметричного шифрования. Часть 1
    Рассматриваются основные понятия, относящиеся к алгоритмам симметричного шифрования, ключ шифрования, plaintext, ciphertext. Дается определение стойкости алгоритма. Рассматриваются типы операций, используемые в алгоритмах симметричного шифрования. Рассматривается сеть Фейстеля, которая лежит в основе многих современных алгоритмов симметричного шифрования. Даются основные понятия криптоанализа, рассмотрены линейный и дифференциальный криптоанализ. Представлено описание алгоритмов DES и тройного DES.
    Оглавление
      -
      Тест 2
      15 минут
      -
      Лекция 3
      1 час 9 минут
      Алгоритмы симметричного шифрования. Часть 2
      Рассматриваются алгоритмы симметричного шифрования Blowfish, IDEA, ГОСТ 28147, а также режимы их выполнения. Представлены различные способы создания псевдослучайных чисел.
      Оглавление
        -
        Тест 3
        15 минут
        -
        Лекция 4
        1 час 20 минут
        Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES)
        Рассматривается разработка нового стандарта алгоритма симметричного шифрования – AES. Представлены критерии выбора стандарта и дана сравнительная характеристика пяти финалистов; описываются атаки на алгоритмы с уменьшенным числом раундов и вводится понятие резерва безопасности.
        Оглавление
          -
          Тест 4
          15 минут
          -
          Лекция 5
          55 минут
          Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение)
          Рассматриваются характеристики алгоритмов, являющихся финалистами конкурса AES. Представлены особенности программной реализации каждого из финалистов, возможность их реализации в окружениях с ограничениями пространства, возможность вычисления на лету подключей для каждого алгоритма.
          Оглавление
            -
            Тест 5
            15 минут
            -
            Лекция 6
            49 минут
            Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6
            Рассматриваются алгоритмы Rijndael и RC6. Приведены математические понятия, лежащие в основе алгоритма Rijndael. Описана структура раунда алгоритмов Rijndael и RC6.
            Оглавление
              -
              Тест 6
              15 минут
              -
              Лекция 7
              1 час 3 минуты
              Криптография с открытым ключом
              Рассматриваются основные понятия, относящиеся к криптографии с открытым ключом, а также способы их использования: шифрование, создание и проверка цифровой подписи, обмен ключа. Рассмотрены алгоритмы RSA и Диффи-Хеллмана.
              Оглавление
                -
                Тест 7
                15 минут
                -
                Лекция 8
                44 минуты
                Хэш-функции и аутентификация сообщений. Часть 1
                Рассматриваются основные понятия, относящиеся к обеспечению целостности сообщений с помощью МАС и хэш-функций; представлены простые хэш-функции и сильная хэш-функция MD5.
                Оглавление
                  -
                  Тест 8
                  15 минут
                  -
                  Лекция 9
                  52 минуты
                  Хэш-функции и аутентификация сообщений. Часть 2
                  Рассматриваются сильные хэш-функции SHA-1, SHA-2 и ГОСТ 34.11. Представлены основные понятия, относящиеся к обеспечению целостности сообщений и вычислению МАС с помощью алгоритмов симметричного шифрования, хэш-функций и алгоритма НМАС.
                  Оглавление
                    -
                    Тест 9
                    15 минут
                    -
                    Лекция 10
                    44 минуты
                    Цифровая подпись
                    Рассматриваются основные требования к цифровым подписям, прямая и арбитражная цифровая подпись, стандарты цифровой подписи ГОСТ 34.10 и DSS.
                    Оглавление
                      -
                      Тест 10
                      15 минут
                      -
                      Лекция 11
                      22 минуты
                      Криптография с использованием эллиптических кривых
                      Рассматривается криптография с использованием эллиптических кривых. Описаны математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Дано описание аналога алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.
                      Оглавление
                        -
                        Тест 11
                        15 минут
                        -
                        Лекция 12
                        49 минут
                        Алгоритмы обмена ключей и протоколы аутентификации
                        Рассматриваются основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравниваются протоколы аутентификации с использованием nonce и временных меток.
                        Оглавление
                          -
                          Тест 12
                          15 минут
                          -
                          5 часов
                          -
                          Евгений Виноградов
                          Евгений Виноградов

                          Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

                          Илья Сидоркин
                          Илья Сидоркин

                          Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

                          Алексей Приходько
                          Алексей Приходько
                          Украина, Днепропетровск, Украинский государственный Химико-технологический университет, 2013
                          Юрий Волоховский
                          Юрий Волоховский
                          Украина, Харьков, ХарГАЖТ, 2007