Опубликован: 19.01.2010 | Уровень: специалист | Доступ: платный
Управление ключами шифрования и безопасность сети Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения.
В курсе показываются как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Интернета.

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Лекция 1
1 час 29 минут
Целостность сообщения и установление подлинности сообщения
Это первая из трех лекций, посвященных целостности сообщения, установлению подлинности сообщения и установлению подлинности объекта. Здесь мы обсудим общие идеи, связанные с криптографическими хэш-функциями, которые используются, чтобы создать дайджест сообщения из сообщения. Дайджесты сообщения гарантируют целостность сообщения. Затем мы поговорим о том, как простые дайджесты сообщения могут быть модифицированы, чтобы подтвердить подлинность сообщения. Использованию криптографических хэш-функций в стандартной криптографии посвящена лекция 2
Оглавление
    -
    Тест 1
    27 минут
    -
    Лекция 2
    1 час 31 минута
    Криптографические хэш-функции
    Эта лекция имеет несколько целей: изложить общие идеи криптографических хэш-функций, обсудить схему Меркеля-Дамгарда (Merkle-Damgard) как основу для итеративных хэш-функций, показать различие между двумя категориями хэш-функций: функцией сжатия, которая разработана на "пустом месте", и той, которая использует блочный шифр как функцию сжатия, обсудить структуру SHA-512 как пример криптографической хэш-функции с функцией сжатия, которая делает это "на пустом месте", обсудить структуру Whirlpool как пример криптографической хэш-функции с блочным шифром c функцией сжатия.
    Оглавление
      -
      Тест 2
      24 минуты
      -
      Лекция 3
      1 час 48 минут
      Цифровая подпись
      Эта лекция имеет несколько целей: определить понятие цифровой подписи, определить службы безопасности, обеспеченные цифровой подписью, определить атаки цифровых подписей, обсудить некоторые схемы цифровой подписи, включая RSA, Эль-Гамаля (ElGamal), Шнорра (Schnorr), DSS и эллиптической кривой, описать некоторые приложения цифровых подписей.
      Оглавление
        -
        Тест 3
        21 минута
        -
        Лекция 4
        1 час 21 минута
        Установление подлинности объекта
        Эта лекция имеет несколько целей: показать различие между установлением подлинности сообщения и установлением подлинности объекта, определить доказательства, используемые для идентификации, обсудить некоторые методы установления подлинности объекта, например, использование пароля, ввести некоторые протоколы вызова-ответа для установления подлинности объекта, ввести некоторые протоколы подтверждения с нулевым разглашением для установления подлинности объекта, определить биометрию и различающие характеристики между физиологическими и поведенческими методами.
        Оглавление
          -
          Тест 4
          24 минуты
          -
          Лекция 5
          1 час 30 минут
          Управление ключами
          В предыдущих лекциях мы обсуждали криптографию с симметричными ключами и с асимметричными ключами. Однако мы еще не обсудили, как распределяются и обслуживаются ключи засекречивания в криптографии с симметричными ключами и открытые ключи в криптографии с асимметричными ключами. Эта лекция затрагивает эти две проблемы. Во-первых, мы поговорим о распределении симметричных ключей, с использованием третьего лица, которому доверяют. Во-вторых, мы покажем, как две стороны могут установить симметричный ключ между собой, не используя третье лицо, которому доверяют. В-третьих, мы рассмотрим систему Цербер (Kerberos), центры распределения ключей KDC и протокол определения подлинности объекта. В-четвертых, мы обсудим сертификацию общедоступных ключей, используя центры сертификации (CA), на основе рекомендаций X.509. Наконец, мы кратко рассмотрим идею относительно Инфраструктуры Общедоступного ключа (PKI) и расскажем о некоторых из ее режимов работы.
          Оглавление
            -
            Тест 5
            18 минут
            -
            Лекция 6
            2 часа 24 минуты
            Безопасность на прикладном уровне: PGP и S/MIME
            Мы обсудим два протокола службы обеспечения безопасности для электронной почты (e-MAIL): Очень хорошая конфиденциальность (PGP) и Безопасное/Многоцелевое расширение почты (S/MIME). Понимание каждого из этих протоколов требует общего понимания почтовой системы. Сначала мы поговорим о структуре электронной почты. Затем покажем, как PGP и S/MIME могут дополнить службы безопасности этой структуры. Особое внимание уделяется тому, как PGP и S/MIME могут менять криптографические алгоритмы, ключи засекречивания и сертификаты, не устанавливая сеанс между Алисой и Бобом.
            Оглавление
              -
              Тест 6
              45 минут
              -
              Лекция 7
              2 часа 8 минут
              Безопасность на транспортном уровне: SSL и TLS
              Эта лекция имеет несколько целей: обсудить потребности в услугах безопасности на транспортном уровне модели Интернет, обсудить общую архитектуру SSL, обсудить общую архитектуру TLS, сравнить и показать отличия SSL и TLS.
              Оглавление
                -
                Тест 7
                42 минуты
                -
                Лекция 8
                2 часа 39 минут
                Безопасность на сетевом уровне: IP SEC
                В двух предыдущих лекциях мы обсудили безопасность на прикладном и транспортном уровнях. Однако такая безопасность в некоторых случаях не может быть достаточной. Во-первых, не все программы "клиент-сервер" защищены на прикладном уровне; например, PGP и S/MIME защищают только электронную почту. Во-вторых, не все программы "клиент-сервер" на прикладном уровне используют протокол TCP, который может быть защищен SSL или TLS; некоторые программы применяют обслуживание UDP. В-третьих, много приложений, таких как протоколы маршрутизации, непосредственно работают с протоколом IP; они нуждаются в службах безопасности на уровне IP.
                Оглавление
                  -
                  Тест 8
                  42 минуты
                  -
                  Дополнительный материал 1
                  6 минут
                  A. ASCII
                  Оглавление
                    -
                    Дополнительный материал 2
                    20 минут
                    -
                    Дополнительный материал 3
                    15 минут
                    -
                    Дополнительный материал 4
                    13 минут
                    -
                    Дополнительный материал 5
                    17 минут
                    -
                    Дополнительный материал 6
                    22 минуты
                    -
                    Дополнительный материал 7
                    7 минут
                    -
                    Дополнительный материал 8
                    29 минут
                    -
                    Дополнительный материал 9
                    18 минут
                    -
                    Дополнительный материал 10
                    6 минут
                    -
                    Дополнительный материал 11
                    19 минут
                    -
                    Дополнительный материал 12
                    27 минут
                    L. Сложность
                    Оглавление
                      -
                      Дополнительный материал 13
                      11 минут
                      M. ZIP
                      Оглавление
                        -
                        Дополнительный материал 14
                        22 минуты
                        -
                        Дополнительный материал 15
                        23 минуты
                        -
                        Дополнительный материал 16
                        35 минут
                        -
                        Дополнительный материал 17
                        28 минут
                        -
                        5 часов
                        -
                        Евгений Виноградов
                        Евгений Виноградов

                        Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

                        Илья Сидоркин
                        Илья Сидоркин

                        Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

                        Р Алоев
                        Р Алоев
                        Россия
                        Татьяна Тренина
                        Татьяна Тренина
                        Россия, Челябинск