С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12). х=1, у=-2, НОД = 6. Где ошибка? |
Основы криптографии: Информация
Автор: Тульский государственный университет
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 100 студентам
Уровень:
Специалист
Длительность:
19:22:00
Студентов:
8426
Выпускников:
2880
Качество курса:
4.38 | 4.03
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.
В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействия пользователей компьютеров и компьютерных сетей. Рассмотрены основные широко используемые блочные и поточные шифры, криптографические хеш-функции, шифры с открытым ключом и методы цифровой (электронной) подписи. Уделено внимание отечественным государственным стандартам в области криптографической защиты информации.
Лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие учебного материала.
Темы: Безопасность
Специальности: Специалист по безопасности
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 2
1 час 21 минута
Основные понятия криптографии
В данной лекции определяются предмет и задачи криптографии, формулируются основополагающие определения курса и требования к криптографическим системам защиты информации, дается историческая справка об основных этапах развития криптографии как науки. Также рассматривается пример простейшего шифра, на основе которого поясняются сформулированные понятия и тезисы.
Оглавление
-
Лекция 3
1 час 14 минут
Простейшие методы шифрования с закрытым ключом
В этой лекции рассматривается общая схема симметричного шифрования, а также дается классификация простейших методов симметричного шифрования. Описание каждого из указанных в классификации шифров сопровождается примером.
Оглавление
-
Лекция 4
37 минут
Принципы построения блочных шифров с закрытым ключом
В этой лекции рассматриваются принципы построения современных блочных алгоритмов: операции, используемые в блочных алгоритмах симметричного шифрования; структура блочного алгоритма; требования к блочному алгоритму шифрования. Дается понятие сети Фейстеля.
Оглавление
-
Лекция 5
52 минуты
Алгоритмы шифрования DES и AES
Одной из наиболее известных криптографических систем с закрытым ключом является DES – Data Encryption Standard. Эта система первой получила статус государственного стандарта в области шифрования данных. И хотя старый американский стандарт DES в настоящее время утратил свой официальный статус, этот алгоритм все же заслуживает внимания при изучении криптографии. Кроме того в этой лекции объясняется, что такое "двухкратный DES", атака "встреча посередине" и способы ее устранения. В этой же лекции кратко рассматривается новый стандарт США на блочный шифр – алгоритм Rijndael.
Оглавление
-
Лекция 6
30 минут
Алгоритм криптографического преобразования данных ГОСТ 28147-89
Эта лекция посвящена отечественному стандарту на блочный алгоритм шифрования. В лекции подробно рассматривается структура ГОСТ 28147-89, а также режимы шифрования данных с использованием алгоритма криптографического преобразования данных ГОСТ 28147-89.
Оглавление
-
Лекция 7
29 минут
Криптографические хеш-функции
В этой лекции сформулировано понятие хеш-функции, а также приведен краткий обзор алгоритмов формирования хеш-функций. Кроме того, рассмотрена возможность использования блочных алгоритмов шифрования для формирования хеш-функции.
Оглавление
-
Лекция 8
44 минуты
Поточные шифры и генераторы псевдослучайных чисел. Часть 1
Из этой лекции можно узнать, каким образом производится шифрование при передаче данных в режиме реального времени. Сформулированы принципы использования генераторов псевдослучайных ключей при потоковом шифровании. Рассматриваются некоторые простейшие генераторы псевдослучайных чисел: линейный конгруэнтный, генератор по методу Фибоначчи с запаздыванием, генератор псевдослучайных чисел на основе алгоритма BBS. Описание каждого из алгоритмов сопровождается примером, в котором поясняются особенности использования того или иного метода генерации псевдослучайных чисел.
Оглавление
-
Лекция 9
1 час 7 минут
Поточные шифры и генераторы псевдослучайных чисел. Часть 2
Продолжаем знакомиться с генераторами псевдослучайных чисел, используемых для поточного шифрования информации. В частности, мы рассмотрим алгоритмы генерации псевдослучайных чисел на основе сдвиговых регистров с обратной связью и RC4. Кроме того, в этой лекции мы изучим, каким образом можно использовать режимы OFB и CTR блочных шифров для получения псевдослучайных чисел.
Оглавление
-
Лекция 10
48 минут
Введение в криптографию с открытым ключом
В этой лекции читатель познакомится с наиболее важным достижением криптографов ХХ века – асимметричной криптографией и узнает, какие математические функции называются односторонними и как они используются для шифрования, формирования секретных ключей и цифровой подписи на электронных документах.
Оглавление
-
Лекция 11
43 минуты
Основные положения теории чисел, используемые в криптографии с открытым ключом
Алгоритмы шифрования с открытым ключом гораздо больше основаны на свойствах математических функций, чем алгоритмы симметричного шифрования, поэтому в этой лекции сформулированы основные математические понятия и факты, необходимые для дальнейшего изучения материала: простые и составные числа; основная теорема арифметики; взаимно простые числа и функция Эйлера; основы арифметики остатков и теории сравнений; малая теорема Ферма; наибольший общий делитель и обобщенный алгоритм Евклида; инверсия по модулю m.
Оглавление
-
Лекция 12
1 час 7 минут
Криптографические алгоритмы с открытым ключом и их использование
В этой лекции изложены наиболее известные криптографические алгоритмы с открытым ключом: RSA, алгоритм Диффи-Хеллмана, алгоритм Эль-Гамаля. Описание каждого из алгоритмов сопровождается подробным примером. Также в этой лекции сформулированы принципы работы криптографических систем на эллиптических кривых.
Оглавление
-
Лекция 13
58 минут
Электронная цифровая подпись
Из этой лекции читатель может узнать основные подходы к формированию цифровой подписи на основе различных алгоритмов с открытым ключом. Кроме того, в лекции рассматриваются отечественные и зарубежные стандарты на алгоритмы цифровой подписи, применяемые в настоящее время.
Оглавление
-
Лекция 14
50 минут
Совершенно секретные системы
Основные положения теории информации, используемые в криптографии, были сформулированы в середине ХХ века К. Шенноном. В частности он показал, что теоретически возможны так называемые совершенно секретные криптографические системы, которые не могут быть "взломаны". В этой лекции мы познакомимся с основными идеями теории Шеннона и узнаем, как рассчитываются энтропия и неопределенность сообщений, норма языка, избыточность сообщений и расстояние единственности шифра.
Оглавление
-
Лекция 15
52 минуты
Шифрование, помехоустойчивое кодирование и сжатие информации
В процессе передачи информации от источника к потребителю на информацию воздействуют различные неблагоприятные факторы. Криптографические методы защищают информацию только от одного вида разрушающих воздействий – от предумышленного разрушения или искажения информации. Однако на практике при передаче информации от абонента к абоненту возможны случайные помехи на линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных и т.д. Для решения проблем передачи информации в реальных системах связи необходимо комплексное использование различных методов и средств. В этой лекции сформулированы основные подходы к использования помехоустойчивых кодов и алгоритмов сжатия данных, необходимых на практике.
Оглавление
-