Information

Created: 18.11.2003 | Level: for all | Access: free | University: Московский государственный университет имени М.В.Ломоносова
Cryptographic basics of security Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
Goal: Изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Prerequisites: Понятие стека протоколов TCP/IP, начальные сведения о теории вычетов, дискретном логарифмировании.

План занятий

LessonTitle <<Date
-
Lecture 1
30 minutes
Введение
Даются основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности; приводится классификация атак; рассматриваются модели сетевой безопасности и безопасности информационной системы.
Contents
    -
    Тест 1
    15 minutes
    -
    Lecture 2
    52 minutes
    Алгоритмы симметричного шифрования. Часть 1
    Рассматриваются основные понятия, относящиеся к алгоритмам симметричного шифрования, ключ шифрования, plaintext, ciphertext. Дается определение стойкости алгоритма. Рассматриваются типы операций, используемые в алгоритмах симметричного шифрования. Рассматривается сеть Фейстеля, которая лежит в основе многих современных алгоритмов симметричного шифрования. Даются основные понятия криптоанализа, рассмотрены линейный и дифференциальный криптоанализ. Представлено описание алгоритмов DES и тройного DES.
    Contents
      -
      Тест 2
      15 minutes
      -
      Lecture 3
      1 hour 9 minutes
      Алгоритмы симметричного шифрования. Часть 2
      Рассматриваются алгоритмы симметричного шифрования Blowfish, IDEA, ГОСТ 28147, а также режимы их выполнения. Представлены различные способы создания псевдослучайных чисел.
      Contents
        -
        Тест 3
        15 minutes
        -
        Lecture 4
        1 hour 20 minutes
        Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES)
        Рассматривается разработка нового стандарта алгоритма симметричного шифрования – AES. Представлены критерии выбора стандарта и дана сравнительная характеристика пяти финалистов; описываются атаки на алгоритмы с уменьшенным числом раундов и вводится понятие резерва безопасности.
        Contents
          -
          Тест 4
          15 minutes
          -
          Lecture 5
          55 minutes
          Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение)
          Рассматриваются характеристики алгоритмов, являющихся финалистами конкурса AES. Представлены особенности программной реализации каждого из финалистов, возможность их реализации в окружениях с ограничениями пространства, возможность вычисления на лету подключей для каждого алгоритма.
          Contents
            -
            Тест 5
            15 minutes
            -
            Lecture 6
            49 minutes
            Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6
            Рассматриваются алгоритмы Rijndael и RC6. Приведены математические понятия, лежащие в основе алгоритма Rijndael. Описана структура раунда алгоритмов Rijndael и RC6.
            Contents
              -
              Тест 6
              15 minutes
              -
              Lecture 7
              1 hour 3 minutes
              Криптография с открытым ключом
              Рассматриваются основные понятия, относящиеся к криптографии с открытым ключом, а также способы их использования: шифрование, создание и проверка цифровой подписи, обмен ключа. Рассмотрены алгоритмы RSA и Диффи-Хеллмана.
              Contents
                -
                Тест 7
                15 minutes
                -
                Lecture 8
                44 minutes
                Хэш-функции и аутентификация сообщений. Часть 1
                Рассматриваются основные понятия, относящиеся к обеспечению целостности сообщений с помощью МАС и хэш-функций; представлены простые хэш-функции и сильная хэш-функция MD5.
                Contents
                  -
                  Тест 8
                  15 minutes
                  -
                  Lecture 9
                  52 minutes
                  Хэш-функции и аутентификация сообщений. Часть 2
                  Рассматриваются сильные хэш-функции SHA-1, SHA-2 и ГОСТ 34.11. Представлены основные понятия, относящиеся к обеспечению целостности сообщений и вычислению МАС с помощью алгоритмов симметричного шифрования, хэш-функций и алгоритма НМАС.
                  Contents
                    -
                    Тест 9
                    15 minutes
                    -
                    Lecture 10
                    44 minutes
                    Цифровая подпись
                    Рассматриваются основные требования к цифровым подписям, прямая и арбитражная цифровая подпись, стандарты цифровой подписи ГОСТ 34.10 и DSS.
                    Contents
                      -
                      Тест 10
                      15 minutes
                      -
                      Lecture 11
                      22 minutes
                      Криптография с использованием эллиптических кривых
                      Рассматривается криптография с использованием эллиптических кривых. Описаны математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Дано описание аналога алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.
                      Contents
                        -
                        Тест 11
                        15 minutes
                        -
                        Lecture 12
                        49 minutes
                        Алгоритмы обмена ключей и протоколы аутентификации
                        Рассматриваются основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравниваются протоколы аутентификации с использованием nonce и временных меток.
                        Contents
                          -
                          Тест 12
                          15 minutes
                          -
                          5 hours
                          -