Автор: А. Бехроуз
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Специалист
Длительность:
26:16:00
Студентов:
3080
Выпускников:
364
Качество курса:
4.28 | 4.00
Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование).
В первой части курса описывается как традиционный, так и современный подход к процессу шифрования симметричными ключами. Лекции второй части показывают, как асимметричное шифрование может обеспечить безопасность информации.
Специальности: Математик
ISBN: 978-5-9963-0242-0
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
50 минут
Введение
Эта лекция преследует несколько целей: определить три цели информационной безопасности, определить виды атак на безопасность информации, которые угрожают секретности, определить службы безопасности и как они связаны с тремя задачами безопасности, определить механизмы безопасности, которые обеспечивают службы секретности, познакомить с двумя методами шифрования для реализации механизма безопасности — криптографией и стеганографией.
Оглавление
    -
    Тест 1
    33 минуты
    -
    Лекция 2
    1 час 21 минута
    Модульная арифметика
    Эта лекция необходима, чтобы подготовить читателя к дальнейшему разговору о криптографии. Лекция имеет несколько целей: рассмотреть арифметику целых чисел, которая базируется на теории делимости и нахождении наибольшего общего делителя, обратить внимание на важность модульной арифметики (арифметики над вычетами по модулю n) и операций в ней, потому что они широко используются в криптографии.
    Оглавление
      -
      Лекция 3
      55 минут
      Сравнения и матрицы
      В данной лекции рассматриваются матрицы и операции с матрицами вычетов, которые широко используются в криптографии. Используя матрицы вычетов решается набор уравнений сравнения.
      Оглавление
        -
        Лекция 4
        2 часа 38 минут
        Традиционные шифры с симметричным ключом
        Эта лекция представляет собой обзор традиционных шифров с симметричным ключом, которые использовались в прошлом. Изучение принципов таких шифров готовит читателя к следующим лекциям, которые рассматривают современные симметричные шифры. Эта лекция имеет несколько целей.
        Оглавление
          -
          Тест 3
          24 минуты
          -
          Лекция 5
          41 минута
          Алгебраические структуры
          Мы постараемся здесь подготовить читателя к следующим нескольким лекциям, в которых рассматриваются современные шифры с симметричным ключом, основанные на алгебраических структурах. Эта лекция имеет несколько целей: рассмотреть понятие алгебраических структур; определить и привести некоторые примеры алгебраических групп; определить и привести некоторые примеры алгебраических колец.
          Оглавление
            -
            Лекция 6
            1 час 14 минут
            Поля
            Цели данной лекции: определить и привести некоторые примеры алгебраических полей; поговорить о таких операциях, как сложение, вычитание, умножение и деление c n-битовыми словами в современных блочных шифрах.
            Оглавление
              -
              Лекция 7
              2 часа 23 минуты
              Введение в основы современных шифров с симметричным ключом
              В этой лекции поставлено несколько целей. Показать различие между традиционными и современными шифрами с симметричным ключом. Привести современные блочные шифры и обсудить их характеристики. Объяснить, почему современные блочные шифры должны быть спроектированы как шифры подстановки. Ввести компоненты блочных шифров, таких как P-блоки и S-блоки. Обсудить и показать различие между двумя классами шифров: шифры Файстеля и шифры не-Файстеля. Обсудить два вида атак, особо направленных на раскрытие современных блочных шифров: дифференциальный и линейный криптоанализ. Ввести понятие "шифры для потока" и показать различие между синхронными и несинхронными шифрами. Обсудить линейную и нелинейную обратную связь регистров сдвига для реализации поточных шифров.
              Оглавление
                -
                Тест 5
                24 минуты
                -
                Лекция 8
                2 часа 3 минуты
                Стандарт шифрования данных (DES)
                В этой лекции мы обсуждаем Стандарт шифрования данных (DES — DATA ENCRIPTION STANDARD) — современный блочный шифр с симметричными ключами. Наши основные цели для этой лекции: рассмотреть короткую историю DES; определить основную структуру DES; описать детали основных элементов DES; описать процесс генерации ключей для раундов; провести анализ DES. Особое внимание уделяется тому, как DES использует шифр Файстеля, чтобы достигнуть перемешивания и рассеивания на выходе из битов исходного текста к битам зашифрованного текста.
                Оглавление
                  -
                  Тест 6
                  24 минуты
                  -
                  Лекция 9
                  57 минут
                  Преобразования
                  В этой лекции мы обсуждаем Усовершенствованный стандарт шифрования (AES — ADVANCED ENCRYPTION STANDARD) — современный блочный шифр с симметричными ключами, который может заменить DES.
                  Оглавление
                    -
                    Лекция 10
                    1 час 10 минут
                    Усовершенствованный стандарт шифрования (AES — Advanced Encryption Standard)
                    В данной лекции особое внимание уделяется тому, как DES использует шифр Файстеля, чтобы достигнуть перемешивания и рассеивания на выходе из битов исходного текста к битам зашифрованного текста. Описывается процесс генерации ключей для раундов; и проводится анализ DES.
                    Оглавление
                      -
                      Тест 7
                      21 минута
                      -
                      Лекция 11
                      1 час 27 минут
                      Шифрование, использующее современные шифры с симметричным ключом
                      Эта лекция показывает, как концепции двух современных блочных шифров, рассмотренные в лециях 7-10, могут использоваться, чтобы зашифровать длинные сообщения. Она также вводит два новых понятия шифра потока.
                      Оглавление
                        -
                        Лекция 12
                        1 час 47 минут
                        Простые числа
                        Эта лекция имеет несколько целей: ввести простые числа и их приложения в криптографии, обсудить некоторые алгоритмы проверки простоты чисел и их эффективность, обсудить алгоритмы разложения на множители и их приложения в криптографии, описать китайскую теорему об остатках и ее приложения, ввести квадратичное сравнение, ввести возведение в степень по модулю и логарифмы.
                        Оглавление
                          -
                          Лекция 13
                          1 час 19 минут
                          Квадратичное сравнение
                          Линейное сравнение уже рассматривалось в лекции 2, а китайская теорема об остатках была обсуждена в предыдущей секции. Для решения задач криптографии мы также должны уметь решать квадратичное сравнение, имеющее следующую форму a2x2 + a1x + a0 = 0 (mod n).
                          Оглавление
                            -
                            Лекция 14
                            1 час 30 минут
                            Криптографическая система RSA
                            В этой лекции рассматривается асимметрично-ключевая криптографическая система: RSA (RIVERST-SHAMIR-ADLEMAN).
                            Оглавление
                              -
                              Лекция 15
                              1 час 40 минут
                              Криптосистемы
                              В этой лекции рассматриваются несколько асимметрично-ключевых криптографических систем: Рабина (Rabin), Эль-Гамаля (ElGamal), криптосистемa на основе метода эллиптических кривых (ECC — Elliptic Curve Cryptosystem).
                              Оглавление
                                -
                                1 час 40 минут
                                -
                                Мария Архипова
                                Мария Архипова
                                Роман Попов
                                Роман Попов

                                После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

                                Вадим Лелес
                                Вадим Лелес
                                Россия
                                Сергей Огородников
                                Сергей Огородников
                                Россия, Сыктывкар