Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Криптографические основы безопасности: Информация
Автор: Ольга Лапонина | Московский государственный университет имени М.В.Ломоносова
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 76 студентам
Уровень:
Для всех
Длительность:
13:09:00
Студентов:
12428
Выпускников:
4864
Качество курса:
4.36 | 4.13
Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
Темы: Безопасность
Специальности: Специалист по безопасности
ISBN: 978-5-9556-0102-1
Теги: DES, mod, NIST, XOR, алгоритмы, алгоритмы шифрования, анализ, аутентификация, безопасность, вычисления, дешифрование, длина блока, длина ключа, криптография, открытые ключи, протоколы, процессоры, разработка, серверы, стандарты, хэш-код, хэш-функция, шифрование, элементы
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 1
30 минут
Введение
Даются основные понятия и определения, относящиеся к
информационной безопасности: атаки, уязвимости, политика безопасности,
механизмы и сервисы безопасности; приводится классификация атак; рассматриваются
модели сетевой безопасности и безопасности информационной системы.
Оглавление
-
Лекция 2
52 минуты
Алгоритмы симметричного шифрования. Часть 1
Рассматриваются основные понятия, относящиеся к
алгоритмам симметричного шифрования, ключ шифрования, plaintext,
ciphertext. Дается определение стойкости алгоритма. Рассматриваются
типы операций, используемые в алгоритмах симметричного шифрования.
Рассматривается сеть Фейстеля, которая лежит в основе многих
современных алгоритмов симметричного шифрования. Даются основные
понятия криптоанализа, рассмотрены линейный и дифференциальный
криптоанализ. Представлено описание алгоритмов DES и тройного DES.
Оглавление
-
Лекция 3
1 час 9 минут
Алгоритмы симметричного шифрования. Часть 2
Рассматриваются алгоритмы симметричного шифрования
Blowfish, IDEA, ГОСТ 28147, а также режимы их выполнения.
Представлены различные способы создания псевдослучайных чисел.
Оглавление
-
Лекция 4
1 час 20 минут
Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES)
Рассматривается разработка нового стандарта алгоритма
симметричного шифрования – AES. Представлены критерии выбора стандарта
и дана сравнительная характеристика пяти финалистов; описываются атаки
на алгоритмы с уменьшенным числом раундов и вводится понятие резерва безопасности.
Оглавление
-
Лекция 5
55 минут
Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение)
Рассматриваются характеристики алгоритмов, являющихся
финалистами конкурса AES. Представлены особенности программной
реализации каждого из финалистов, возможность их реализации в
окружениях с ограничениями пространства, возможность вычисления
на лету подключей для каждого алгоритма.
Оглавление
-
Лекция 6
49 минут
Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6
Рассматриваются алгоритмы Rijndael и RC6.
Приведены математические понятия, лежащие в основе алгоритма Rijndael.
Описана структура раунда алгоритмов Rijndael и RC6.
Оглавление
-
Лекция 7
1 час 3 минуты
Криптография с открытым ключом
Рассматриваются основные понятия, относящиеся к
криптографии с открытым ключом, а также способы их использования:
шифрование, создание и проверка цифровой подписи, обмен ключа.
Рассмотрены алгоритмы RSA и Диффи-Хеллмана.
Оглавление
-
Лекция 8
44 минуты
Хэш-функции и аутентификация сообщений. Часть 1
Рассматриваются основные понятия, относящиеся к обеспечению
целостности сообщений с помощью МАС и хэш-функций; представлены простые
хэш-функции и сильная хэш-функция MD5.
Оглавление
-
Лекция 9
52 минуты
Хэш-функции и аутентификация сообщений. Часть 2
Рассматриваются сильные хэш-функции SHA-1, SHA-2 и
ГОСТ 34.11. Представлены основные понятия, относящиеся к обеспечению
целостности сообщений и вычислению МАС с помощью алгоритмов симметричного
шифрования, хэш-функций и алгоритма НМАС.
Оглавление
-
Лекция 10
44 минуты
Цифровая подпись
Рассматриваются основные требования к цифровым подписям, прямая и арбитражная цифровая подпись, стандарты цифровой подписи ГОСТ 34.10 и DSS.
Оглавление
-
Лекция 11
22 минуты
Криптография с использованием эллиптических кривых
Рассматривается криптография с использованием эллиптических кривых. Описаны математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Дано описание аналога алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.
Оглавление
-
Лекция 12
49 минут
Алгоритмы обмена ключей и протоколы аутентификации
Рассматриваются основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравниваются протоколы аутентификации с использованием nonce и временных меток.
Оглавление
-