Автор: Ольга Лапонина | Московский государственный университет имени М.В.Ломоносова
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Для всех
Длительность:
13:09:00
Студентов:
11506
Выпускников:
4386
Качество курса:
4.36 | 4.13
Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
ISBN: 978-5-9556-0102-1
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
30 минут
Введение
Даются основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности; приводится классификация атак; рассматриваются модели сетевой безопасности и безопасности информационной системы.
Оглавление
    -
    Лекция 2
    52 минуты
    Алгоритмы симметричного шифрования. Часть 1
    Рассматриваются основные понятия, относящиеся к алгоритмам симметричного шифрования, ключ шифрования, plaintext, ciphertext. Дается определение стойкости алгоритма. Рассматриваются типы операций, используемые в алгоритмах симметричного шифрования. Рассматривается сеть Фейстеля, которая лежит в основе многих современных алгоритмов симметричного шифрования. Даются основные понятия криптоанализа, рассмотрены линейный и дифференциальный криптоанализ. Представлено описание алгоритмов DES и тройного DES.
    Оглавление
      -
      Лекция 3
      1 час 9 минут
      Алгоритмы симметричного шифрования. Часть 2
      Рассматриваются алгоритмы симметричного шифрования Blowfish, IDEA, ГОСТ 28147, а также режимы их выполнения. Представлены различные способы создания псевдослучайных чисел.
      Оглавление
        -
        Лекция 4
        1 час 20 минут
        Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES)
        Рассматривается разработка нового стандарта алгоритма симметричного шифрования – AES. Представлены критерии выбора стандарта и дана сравнительная характеристика пяти финалистов; описываются атаки на алгоритмы с уменьшенным числом раундов и вводится понятие резерва безопасности.
        Оглавление
          -
          Лекция 5
          55 минут
          Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение)
          Рассматриваются характеристики алгоритмов, являющихся финалистами конкурса AES. Представлены особенности программной реализации каждого из финалистов, возможность их реализации в окружениях с ограничениями пространства, возможность вычисления на лету подключей для каждого алгоритма.
          Оглавление
            -
            Лекция 6
            49 минут
            Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6
            Рассматриваются алгоритмы Rijndael и RC6. Приведены математические понятия, лежащие в основе алгоритма Rijndael. Описана структура раунда алгоритмов Rijndael и RC6.
            Оглавление
              -
              Лекция 7
              1 час 3 минуты
              Криптография с открытым ключом
              Рассматриваются основные понятия, относящиеся к криптографии с открытым ключом, а также способы их использования: шифрование, создание и проверка цифровой подписи, обмен ключа. Рассмотрены алгоритмы RSA и Диффи-Хеллмана.
              Оглавление
                -
                Лекция 8
                44 минуты
                Хэш-функции и аутентификация сообщений. Часть 1
                Рассматриваются основные понятия, относящиеся к обеспечению целостности сообщений с помощью МАС и хэш-функций; представлены простые хэш-функции и сильная хэш-функция MD5.
                Оглавление
                  -
                  Лекция 9
                  52 минуты
                  Хэш-функции и аутентификация сообщений. Часть 2
                  Рассматриваются сильные хэш-функции SHA-1, SHA-2 и ГОСТ 34.11. Представлены основные понятия, относящиеся к обеспечению целостности сообщений и вычислению МАС с помощью алгоритмов симметричного шифрования, хэш-функций и алгоритма НМАС.
                  Оглавление
                    -
                    Лекция 10
                    44 минуты
                    Цифровая подпись
                    Рассматриваются основные требования к цифровым подписям, прямая и арбитражная цифровая подпись, стандарты цифровой подписи ГОСТ 34.10 и DSS.
                    Оглавление
                      -
                      Лекция 11
                      22 минуты
                      Криптография с использованием эллиптических кривых
                      Рассматривается криптография с использованием эллиптических кривых. Описаны математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Дано описание аналога алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.
                      Оглавление
                        -
                        Лекция 12
                        49 минут
                        Алгоритмы обмена ключей и протоколы аутентификации
                        Рассматриваются основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравниваются протоколы аутентификации с использованием nonce и временных меток.
                        Оглавление
                          -
                          1 час 40 минут
                          -
                          Мария Архипова
                          Мария Архипова
                          Роман Попов
                          Роман Попов

                          После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

                          Сергей Пантелеев
                          Сергей Пантелеев
                          Россия, Москва
                          Геннадий Шестаков
                          Геннадий Шестаков
                          Беларусь, Орша