Автор: Галина Басалова | Тульский государственный университет
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Специалист
Длительность:
19:22:00
Студентов:
8153
Выпускников:
2690
Качество курса:
4.38 | 4.03
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.
В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействия пользователей компьютеров и компьютерных сетей. Рассмотрены основные широко используемые блочные и поточные шифры, криптографические хеш-функции, шифры с открытым ключом и методы цифровой (электронной) подписи. Уделено внимание отечественным государственным стандартам в области криптографической защиты информации. Лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие учебного материала.
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
3 минуты
Введение

Оглавление
    -
    Лекция 2
    1 час 21 минута
    Основные понятия криптографии
    В данной лекции определяются предмет и задачи криптографии, формулируются основополагающие определения курса и требования к криптографическим системам защиты информации, дается историческая справка об основных этапах развития криптографии как науки. Также рассматривается пример простейшего шифра, на основе которого поясняются сформулированные понятия и тезисы.
    Оглавление
      -
      Лекция 3
      1 час 14 минут
      Простейшие методы шифрования с закрытым ключом
      В этой лекции рассматривается общая схема симметричного шифрования, а также дается классификация простейших методов симметричного шифрования. Описание каждого из указанных в классификации шифров сопровождается примером.
      Оглавление
        -
        Лекция 4
        37 минут
        Принципы построения блочных шифров с закрытым ключом
        В этой лекции рассматриваются принципы построения современных блочных алгоритмов: операции, используемые в блочных алгоритмах симметричного шифрования; структура блочного алгоритма; требования к блочному алгоритму шифрования. Дается понятие сети Фейстеля.
        Оглавление
          -
          Тест 3
          33 минуты
          -
          Лекция 5
          52 минуты
          Алгоритмы шифрования DES и AES
          Одной из наиболее известных криптографических систем с закрытым ключом является DES – Data Encryption Standard. Эта система первой получила статус государственного стандарта в области шифрования данных. И хотя старый американский стандарт DES в настоящее время утратил свой официальный статус, этот алгоритм все же заслуживает внимания при изучении криптографии. Кроме того в этой лекции объясняется, что такое "двухкратный DES", атака "встреча посередине" и способы ее устранения. В этой же лекции кратко рассматривается новый стандарт США на блочный шифр – алгоритм Rijndael.
          Оглавление
            -
            Тест 4
            24 минуты
            -
            Лекция 6
            30 минут
            Алгоритм криптографического преобразования данных ГОСТ 28147-89
            Эта лекция посвящена отечественному стандарту на блочный алгоритм шифрования. В лекции подробно рассматривается структура ГОСТ 28147-89, а также режимы шифрования данных с использованием алгоритма криптографического преобразования данных ГОСТ 28147-89.
            Оглавление
              -
              Тест 5
              24 минуты
              -
              Лекция 7
              29 минут
              Криптографические хеш-функции
              В этой лекции сформулировано понятие хеш-функции, а также приведен краткий обзор алгоритмов формирования хеш-функций. Кроме того, рассмотрена возможность использования блочных алгоритмов шифрования для формирования хеш-функции.
              Оглавление
                -
                Лекция 8
                44 минуты
                Поточные шифры и генераторы псевдослучайных чисел. Часть 1
                Из этой лекции можно узнать, каким образом производится шифрование при передаче данных в режиме реального времени. Сформулированы принципы использования генераторов псевдослучайных ключей при потоковом шифровании. Рассматриваются некоторые простейшие генераторы псевдослучайных чисел: линейный конгруэнтный, генератор по методу Фибоначчи с запаздыванием, генератор псевдослучайных чисел на основе алгоритма BBS. Описание каждого из алгоритмов сопровождается примером, в котором поясняются особенности использования того или иного метода генерации псевдослучайных чисел.
                Оглавление
                  -
                  Лекция 9
                  1 час 7 минут
                  Поточные шифры и генераторы псевдослучайных чисел. Часть 2
                  Продолжаем знакомиться с генераторами псевдослучайных чисел, используемых для поточного шифрования информации. В частности, мы рассмотрим алгоритмы генерации псевдослучайных чисел на основе сдвиговых регистров с обратной связью и RC4. Кроме того, в этой лекции мы изучим, каким образом можно использовать режимы OFB и CTR блочных шифров для получения псевдослучайных чисел.
                  Оглавление
                    -
                    Лекция 10
                    48 минут
                    Введение в криптографию с открытым ключом
                    В этой лекции читатель познакомится с наиболее важным достижением криптографов ХХ века – асимметричной криптографией и узнает, какие математические функции называются односторонними и как они используются для шифрования, формирования секретных ключей и цифровой подписи на электронных документах.
                    Оглавление
                      -
                      Тест 9
                      24 минуты
                      -
                      Лекция 11
                      43 минуты
                      Основные положения теории чисел, используемые в криптографии с открытым ключом
                      Алгоритмы шифрования с открытым ключом гораздо больше основаны на свойствах математических функций, чем алгоритмы симметричного шифрования, поэтому в этой лекции сформулированы основные математические понятия и факты, необходимые для дальнейшего изучения материала: простые и составные числа; основная теорема арифметики; взаимно простые числа и функция Эйлера; основы арифметики остатков и теории сравнений; малая теорема Ферма; наибольший общий делитель и обобщенный алгоритм Евклида; инверсия по модулю m.
                      Оглавление
                        -
                        Лекция 12
                        1 час 7 минут
                        Криптографические алгоритмы с открытым ключом и их использование
                        В этой лекции изложены наиболее известные криптографические алгоритмы с открытым ключом: RSA, алгоритм Диффи-Хеллмана, алгоритм Эль-Гамаля. Описание каждого из алгоритмов сопровождается подробным примером. Также в этой лекции сформулированы принципы работы криптографических систем на эллиптических кривых.
                        Оглавление
                          -
                          Лекция 13
                          58 минут
                          Электронная цифровая подпись
                          Из этой лекции читатель может узнать основные подходы к формированию цифровой подписи на основе различных алгоритмов с открытым ключом. Кроме того, в лекции рассматриваются отечественные и зарубежные стандарты на алгоритмы цифровой подписи, применяемые в настоящее время.
                          Оглавление
                            -
                            Тест 12
                            24 минуты
                            -
                            Лекция 14
                            50 минут
                            Совершенно секретные системы
                            Основные положения теории информации, используемые в криптографии, были сформулированы в середине ХХ века К. Шенноном. В частности он показал, что теоретически возможны так называемые совершенно секретные криптографические системы, которые не могут быть "взломаны". В этой лекции мы познакомимся с основными идеями теории Шеннона и узнаем, как рассчитываются энтропия и неопределенность сообщений, норма языка, избыточность сообщений и расстояние единственности шифра.
                            Оглавление
                              -
                              Тест 13
                              24 минуты
                              -
                              Лекция 15
                              52 минуты
                              Шифрование, помехоустойчивое кодирование и сжатие информации
                              В процессе передачи информации от источника к потребителю на информацию воздействуют различные неблагоприятные факторы. Криптографические методы защищают информацию только от одного вида разрушающих воздействий – от предумышленного разрушения или искажения информации. Однако на практике при передаче информации от абонента к абоненту возможны случайные помехи на линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных и т.д. Для решения проблем передачи информации в реальных системах связи необходимо комплексное использование различных методов и средств. В этой лекции сформулированы основные подходы к использования помехоустойчивых кодов и алгоритмов сжатия данных, необходимых на практике.
                              Оглавление
                                -
                                Тест 14
                                24 минуты
                                -
                                1 час 40 минут
                                -
                                Антон Свистельников
                                Антон Свистельников

                                С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12).

                                х=1, у=-2, НОД = 6. Где ошибка?

                                Шамиль Байрамов
                                Шамиль Байрамов

                                z = x + k (mod N)