Автор: А. Бехроуз
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Специалист
Длительность:
24:11:00
Студентов:
1582
Выпускников:
245
Качество курса:
4.33 | 4.00
Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения.
В курсе показываются как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Интернета.
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
1 час 29 минут
Целостность сообщения и установление подлинности сообщения
Это первая из трех лекций, посвященных целостности сообщения, установлению подлинности сообщения и установлению подлинности объекта. Здесь мы обсудим общие идеи, связанные с криптографическими хэш-функциями, которые используются, чтобы создать дайджест сообщения из сообщения. Дайджесты сообщения гарантируют целостность сообщения. Затем мы поговорим о том, как простые дайджесты сообщения могут быть модифицированы, чтобы подтвердить подлинность сообщения. Использованию криптографических хэш-функций в стандартной криптографии посвящена лекция 2
Оглавление
    -
    Лекция 2
    1 час 31 минута
    Криптографические хэш-функции
    Эта лекция имеет несколько целей: изложить общие идеи криптографических хэш-функций, обсудить схему Меркеля-Дамгарда (Merkle-Damgard) как основу для итеративных хэш-функций, показать различие между двумя категориями хэш-функций: функцией сжатия, которая разработана на "пустом месте", и той, которая использует блочный шифр как функцию сжатия, обсудить структуру SHA-512 как пример криптографической хэш-функции с функцией сжатия, которая делает это "на пустом месте", обсудить структуру Whirlpool как пример криптографической хэш-функции с блочным шифром c функцией сжатия.
    Оглавление
      -
      Тест 2
      24 минуты
      -
      Лекция 3
      1 час 48 минут
      Цифровая подпись
      Эта лекция имеет несколько целей: определить понятие цифровой подписи, определить службы безопасности, обеспеченные цифровой подписью, определить атаки цифровых подписей, обсудить некоторые схемы цифровой подписи, включая RSA, Эль-Гамаля (ElGamal), Шнорра (Schnorr), DSS и эллиптической кривой, описать некоторые приложения цифровых подписей.
      Оглавление
        -
        Тест 3
        21 минута
        -
        Лекция 4
        1 час 21 минута
        Установление подлинности объекта
        Эта лекция имеет несколько целей: показать различие между установлением подлинности сообщения и установлением подлинности объекта, определить доказательства, используемые для идентификации, обсудить некоторые методы установления подлинности объекта, например, использование пароля, ввести некоторые протоколы вызова-ответа для установления подлинности объекта, ввести некоторые протоколы подтверждения с нулевым разглашением для установления подлинности объекта, определить биометрию и различающие характеристики между физиологическими и поведенческими методами.
        Оглавление
          -
          Тест 4
          24 минуты
          -
          Лекция 5
          1 час 30 минут
          Управление ключами
          В предыдущих лекциях мы обсуждали криптографию с симметричными ключами и с асимметричными ключами. Однако мы еще не обсудили, как распределяются и обслуживаются ключи засекречивания в криптографии с симметричными ключами и открытые ключи в криптографии с асимметричными ключами. Эта лекция затрагивает эти две проблемы. Во-первых, мы поговорим о распределении симметричных ключей, с использованием третьего лица, которому доверяют. Во-вторых, мы покажем, как две стороны могут установить симметричный ключ между собой, не используя третье лицо, которому доверяют. В-третьих, мы рассмотрим систему Цербер (Kerberos), центры распределения ключей KDC и протокол определения подлинности объекта. В-четвертых, мы обсудим сертификацию общедоступных ключей, используя центры сертификации (CA), на основе рекомендаций X.509. Наконец, мы кратко рассмотрим идею относительно Инфраструктуры Общедоступного ключа (PKI) и расскажем о некоторых из ее режимов работы.
          Оглавление
            -
            Лекция 6
            2 часа 24 минуты
            Безопасность на прикладном уровне: PGP и S/MIME
            Мы обсудим два протокола службы обеспечения безопасности для электронной почты (e-MAIL): Очень хорошая конфиденциальность (PGP) и Безопасное/Многоцелевое расширение почты (S/MIME). Понимание каждого из этих протоколов требует общего понимания почтовой системы. Сначала мы поговорим о структуре электронной почты. Затем покажем, как PGP и S/MIME могут дополнить службы безопасности этой структуры. Особое внимание уделяется тому, как PGP и S/MIME могут менять криптографические алгоритмы, ключи засекречивания и сертификаты, не устанавливая сеанс между Алисой и Бобом.
            Оглавление
              -
              Лекция 7
              2 часа 8 минут
              Безопасность на транспортном уровне: SSL и TLS
              Эта лекция имеет несколько целей: обсудить потребности в услугах безопасности на транспортном уровне модели Интернет, обсудить общую архитектуру SSL, обсудить общую архитектуру TLS, сравнить и показать отличия SSL и TLS.
              Оглавление
                -
                Тест 7
                42 минуты
                -
                Лекция 8
                2 часа 39 минут
                Безопасность на сетевом уровне: IP SEC
                В двух предыдущих лекциях мы обсудили безопасность на прикладном и транспортном уровнях. Однако такая безопасность в некоторых случаях не может быть достаточной. Во-первых, не все программы "клиент-сервер" защищены на прикладном уровне; например, PGP и S/MIME защищают только электронную почту. Во-вторых, не все программы "клиент-сервер" на прикладном уровне используют протокол TCP, который может быть защищен SSL или TLS; некоторые программы применяют обслуживание UDP. В-третьих, много приложений, таких как протоколы маршрутизации, непосредственно работают с протоколом IP; они нуждаются в службах безопасности на уровне IP.
                Оглавление
                  -
                  Тест 8
                  42 минуты
                  -
                  M. ZIP

                  Оглавление
                    -
                    1 час 40 минут
                    -
                    Евгений Виноградов
                    Евгений Виноградов

                    Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

                    Илья Сидоркин
                    Илья Сидоркин

                    Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????