Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Математика криптографии и теория шифрования: Информация
Автор: А. Бехроуз
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 71 студенту
Уровень:
Специалист
Длительность:
26:16:00
Студентов:
3545
Выпускников:
605
Качество курса:
4.28 | 4.00
Данный курс дает представление о криптографии
с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование).
В первой части курса описывается как традиционный, так и современный подход к процессу шифрования симметричными ключами. Лекции второй части показывают, как асимметричное шифрование может обеспечить безопасность информации.
Темы: Безопасность, Математика
Специальности: Математик
ISBN: 978-5-9963-0242-0
Теги: AES, DES, RSA, алгоритмы, анализ, арифметика, безопасность, блочный шифр, инверсия, ключи доступа, книги, конфиденциальность, криптография, криптосистема, открытые ключи, полином, потоки, приложения, процедуры, регистр сдвига, симметричный ключ, сложность, стандарты, шифрование, электронная почта, элементы, эллиптические кривые
Предварительные курсы
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 1
50 минут
Введение
Эта лекция преследует несколько целей: определить три цели информационной безопасности, определить виды атак на безопасность информации, которые угрожают секретности, определить службы безопасности и как они связаны с тремя задачами безопасности, определить механизмы безопасности, которые обеспечивают службы секретности, познакомить с двумя методами шифрования для реализации механизма безопасности — криптографией и стеганографией.
Оглавление
-
Лекция 2
1 час 21 минута
Модульная арифметика
Эта лекция необходима, чтобы подготовить читателя к дальнейшему разговору о криптографии. Лекция имеет несколько целей: рассмотреть арифметику целых чисел, которая базируется на теории делимости и нахождении наибольшего общего делителя, обратить внимание на важность модульной арифметики (арифметики над вычетами по модулю n) и операций в ней, потому что они широко используются в криптографии.
Оглавление
-
Лекция 3
55 минут
Сравнения и матрицы
В данной лекции рассматриваются матрицы и операции с матрицами вычетов, которые широко используются в криптографии. Используя матрицы вычетов решается набор уравнений сравнения.
Оглавление
-
Лекция 4
2 часа 38 минут
Традиционные шифры с симметричным ключом
Эта лекция представляет собой обзор традиционных шифров с симметричным ключом, которые использовались в прошлом. Изучение принципов таких шифров готовит читателя к следующим лекциям, которые рассматривают современные симметричные шифры. Эта лекция имеет несколько целей.
Оглавление
-
Лекция 5
41 минута
Алгебраические структуры
Мы постараемся здесь подготовить читателя к следующим нескольким лекциям, в которых рассматриваются современные шифры с симметричным ключом, основанные на алгебраических структурах. Эта лекция имеет несколько целей: рассмотреть понятие алгебраических структур; определить и привести некоторые примеры алгебраических групп; определить и привести некоторые примеры алгебраических колец.
Оглавление
-
Лекция 7
2 часа 23 минуты
Введение в основы современных шифров с симметричным ключом
В этой лекции поставлено несколько целей. Показать различие между традиционными и современными шифрами с симметричным ключом. Привести современные блочные шифры и обсудить их характеристики. Объяснить, почему современные блочные шифры должны быть спроектированы как шифры подстановки. Ввести компоненты блочных шифров, таких как P-блоки и S-блоки. Обсудить и показать различие между двумя классами шифров: шифры Файстеля и шифры не-Файстеля. Обсудить два вида атак, особо направленных на раскрытие современных блочных шифров: дифференциальный и линейный криптоанализ. Ввести понятие "шифры для потока" и показать различие между синхронными и несинхронными шифрами. Обсудить линейную и нелинейную обратную связь регистров сдвига для реализации поточных шифров.
Оглавление
-
Лекция 8
2 часа 3 минуты
Стандарт шифрования данных (DES)
В этой лекции мы обсуждаем Стандарт шифрования данных (DES — DATA ENCRIPTION STANDARD) — современный блочный шифр с симметричными ключами. Наши основные цели для этой лекции: рассмотреть короткую историю DES; определить основную структуру DES; описать детали основных элементов DES; описать процесс генерации ключей для раундов; провести анализ DES. Особое внимание уделяется тому, как DES использует шифр Файстеля, чтобы достигнуть перемешивания и рассеивания на выходе из битов исходного текста к битам зашифрованного текста.
Оглавление
-
Лекция 9
57 минут
Преобразования
В этой лекции мы обсуждаем Усовершенствованный стандарт шифрования (AES — ADVANCED ENCRYPTION STANDARD) — современный блочный шифр с симметричными ключами, который может заменить DES.
Оглавление
-
Лекция 10
1 час 10 минут
Усовершенствованный стандарт шифрования (AES — Advanced Encryption Standard)
В данной лекции особое внимание уделяется тому, как DES использует шифр Файстеля, чтобы достигнуть перемешивания и рассеивания на выходе из битов исходного текста к битам зашифрованного текста. Описывается процесс генерации ключей для раундов;
и проводится анализ DES.
Оглавление
-
Лекция 11
1 час 27 минут
Шифрование, использующее современные шифры с симметричным ключом
Эта лекция показывает, как концепции двух современных блочных шифров, рассмотренные в лециях 7-10, могут использоваться, чтобы зашифровать длинные сообщения. Она также вводит два новых понятия шифра потока.
Оглавление
-
Лекция 12
1 час 47 минут
Простые числа
Эта лекция имеет несколько целей: ввести простые числа и их приложения в криптографии, обсудить некоторые алгоритмы проверки простоты чисел и их эффективность, обсудить алгоритмы разложения на множители и их приложения в криптографии, описать китайскую теорему об остатках и ее приложения, ввести квадратичное сравнение, ввести возведение в степень по модулю и логарифмы.
Оглавление
-
Лекция 13
1 час 19 минут
Квадратичное сравнение
Линейное сравнение уже рассматривалось в лекции 2, а китайская теорема об остатках была обсуждена в предыдущей секции. Для решения задач криптографии мы также должны уметь решать квадратичное сравнение, имеющее следующую форму a2x2 + a1x + a0 = 0 (mod n).
Оглавление
-
Лекция 14
1 час 30 минут
Криптографическая система RSA
В этой лекции рассматривается асимметрично-ключевая криптографическая система: RSA (RIVERST-SHAMIR-ADLEMAN).
Оглавление
-
Лекция 15
1 час 40 минут
Криптосистемы
В этой лекции рассматриваются несколько асимметрично-ключевых криптографических систем: Рабина (Rabin), Эль-Гамаля (ElGamal), криптосистемa на основе метода эллиптических кривых (ECC — Elliptic Curve Cryptosystem).
Оглавление
-