Information

Created: 18.09.2011 | Level: specialist | Access: free | University: Тульский государственный университет
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.
В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействия пользователей компьютеров и компьютерных сетей. Рассмотрены основные широко используемые блочные и поточные шифры, криптографические хеш-функции, шифры с открытым ключом и методы цифровой (электронной) подписи. Уделено внимание отечественным государственным стандартам в области криптографической защиты информации. Лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие учебного материала.
Goal: Познакомить студентов с основными понятиями и методами современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности.

План занятий

LessonTitle <<Date
-
Lecture 1
3 minutes
Введение
Contents
    -
    Lecture 2
    1 hour 21 minute
    Основные понятия криптографии
    В данной лекции определяются предмет и задачи криптографии, формулируются основополагающие определения курса и требования к криптографическим системам защиты информации, дается историческая справка об основных этапах развития криптографии как науки. Также рассматривается пример простейшего шифра, на основе которого поясняются сформулированные понятия и тезисы.
    Contents
      -
      Тест 1
      27 minutes
      -
      Lecture 3
      1 hour 14 minutes
      Простейшие методы шифрования с закрытым ключом
      В этой лекции рассматривается общая схема симметричного шифрования, а также дается классификация простейших методов симметричного шифрования. Описание каждого из указанных в классификации шифров сопровождается примером.
      Contents
        -
        Тест 2
        45 minutes
        -
        Lecture 4
        37 minutes
        Принципы построения блочных шифров с закрытым ключом
        В этой лекции рассматриваются принципы построения современных блочных алгоритмов: операции, используемые в блочных алгоритмах симметричного шифрования; структура блочного алгоритма; требования к блочному алгоритму шифрования. Дается понятие сети Фейстеля.
        Contents
          -
          Тест 3
          33 minutes
          -
          Lecture 5
          52 minutes
          Алгоритмы шифрования DES и AES
          Одной из наиболее известных криптографических систем с закрытым ключом является DES – Data Encryption Standard. Эта система первой получила статус государственного стандарта в области шифрования данных. И хотя старый американский стандарт DES в настоящее время утратил свой официальный статус, этот алгоритм все же заслуживает внимания при изучении криптографии. Кроме того в этой лекции объясняется, что такое "двухкратный DES", атака "встреча посередине" и способы ее устранения. В этой же лекции кратко рассматривается новый стандарт США на блочный шифр – алгоритм Rijndael.
          Contents
            -
            Тест 4
            24 minutes
            -
            Lecture 6
            30 minutes
            Алгоритм криптографического преобразования данных ГОСТ 28147-89
            Эта лекция посвящена отечественному стандарту на блочный алгоритм шифрования. В лекции подробно рассматривается структура ГОСТ 28147-89, а также режимы шифрования данных с использованием алгоритма криптографического преобразования данных ГОСТ 28147-89.
            Contents
              -
              Тест 5
              24 minutes
              -
              Lecture 7
              29 minutes
              Криптографические хеш-функции
              В этой лекции сформулировано понятие хеш-функции, а также приведен краткий обзор алгоритмов формирования хеш-функций. Кроме того, рассмотрена возможность использования блочных алгоритмов шифрования для формирования хеш-функции.
              Contents
                -
                Тест 6
                27 minutes
                -
                Lecture 8
                44 minutes
                Поточные шифры и генераторы псевдослучайных чисел. Часть 1
                Из этой лекции можно узнать, каким образом производится шифрование при передаче данных в режиме реального времени. Сформулированы принципы использования генераторов псевдослучайных ключей при потоковом шифровании. Рассматриваются некоторые простейшие генераторы псевдослучайных чисел: линейный конгруэнтный, генератор по методу Фибоначчи с запаздыванием, генератор псевдослучайных чисел на основе алгоритма BBS. Описание каждого из алгоритмов сопровождается примером, в котором поясняются особенности использования того или иного метода генерации псевдослучайных чисел.
                Contents
                  -
                  Тест 7
                  30 minutes
                  -
                  Lecture 9
                  1 hour 7 minutes
                  Поточные шифры и генераторы псевдослучайных чисел. Часть 2
                  Продолжаем знакомиться с генераторами псевдослучайных чисел, используемых для поточного шифрования информации. В частности, мы рассмотрим алгоритмы генерации псевдослучайных чисел на основе сдвиговых регистров с обратной связью и RC4. Кроме того, в этой лекции мы изучим, каким образом можно использовать режимы OFB и CTR блочных шифров для получения псевдослучайных чисел.
                  Contents
                    -
                    Тест 8
                    27 minutes
                    -
                    Lecture 10
                    48 minutes
                    Введение в криптографию с открытым ключом
                    В этой лекции читатель познакомится с наиболее важным достижением криптографов ХХ века – асимметричной криптографией и узнает, какие математические функции называются односторонними и как они используются для шифрования, формирования секретных ключей и цифровой подписи на электронных документах.
                    Contents
                      -
                      Тест 9
                      24 minutes
                      -
                      Lecture 11
                      43 minutes
                      Основные положения теории чисел, используемые в криптографии с открытым ключом
                      Алгоритмы шифрования с открытым ключом гораздо больше основаны на свойствах математических функций, чем алгоритмы симметричного шифрования, поэтому в этой лекции сформулированы основные математические понятия и факты, необходимые для дальнейшего изучения материала: простые и составные числа; основная теорема арифметики; взаимно простые числа и функция Эйлера; основы арифметики остатков и теории сравнений; малая теорема Ферма; наибольший общий делитель и обобщенный алгоритм Евклида; инверсия по модулю m.
                      Contents
                        -
                        Тест 10
                        30 minutes
                        -
                        Lecture 12
                        1 hour 7 minutes
                        Криптографические алгоритмы с открытым ключом и их использование
                        В этой лекции изложены наиболее известные криптографические алгоритмы с открытым ключом: RSA, алгоритм Диффи-Хеллмана, алгоритм Эль-Гамаля. Описание каждого из алгоритмов сопровождается подробным примером. Также в этой лекции сформулированы принципы работы криптографических систем на эллиптических кривых.
                        Contents
                          -
                          Тест 11
                          27 minutes
                          -
                          Lecture 13
                          58 minutes
                          Электронная цифровая подпись
                          Из этой лекции читатель может узнать основные подходы к формированию цифровой подписи на основе различных алгоритмов с открытым ключом. Кроме того, в лекции рассматриваются отечественные и зарубежные стандарты на алгоритмы цифровой подписи, применяемые в настоящее время.
                          Contents
                            -
                            Тест 12
                            24 minutes
                            -
                            Lecture 14
                            50 minutes
                            Совершенно секретные системы
                            Основные положения теории информации, используемые в криптографии, были сформулированы в середине ХХ века К. Шенноном. В частности он показал, что теоретически возможны так называемые совершенно секретные криптографические системы, которые не могут быть "взломаны". В этой лекции мы познакомимся с основными идеями теории Шеннона и узнаем, как рассчитываются энтропия и неопределенность сообщений, норма языка, избыточность сообщений и расстояние единственности шифра.
                            Contents
                              -
                              Тест 13
                              24 minutes
                              -
                              Lecture 15
                              52 minutes
                              Шифрование, помехоустойчивое кодирование и сжатие информации
                              В процессе передачи информации от источника к потребителю на информацию воздействуют различные неблагоприятные факторы. Криптографические методы защищают информацию только от одного вида разрушающих воздействий – от предумышленного разрушения или искажения информации. Однако на практике при передаче информации от абонента к абоненту возможны случайные помехи на линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных и т.д. Для решения проблем передачи информации в реальных системах связи необходимо комплексное использование различных методов и средств. В этой лекции сформулированы основные подходы к использования помехоустойчивых кодов и алгоритмов сжатия данных, необходимых на практике.
                              Contents
                                -
                                Тест 14
                                24 minutes
                                -
                                Дополнительный материал 
                                37 minutes
                                -
                                5 hours
                                -