Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 19.01.2010 | Уровень: специалист | Доступ: свободно
Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения.
В курсе показываются как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Интернета.
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Лекция 11 час 29 минут | Целостность сообщения и установление подлинности сообщения
Это первая из трех лекций, посвященных целостности сообщения, установлению подлинности сообщения и установлению подлинности объекта.
Здесь мы обсудим общие идеи, связанные с
криптографическими хэш-функциями,
которые используются, чтобы создать
дайджест сообщения из сообщения.
Дайджесты сообщения гарантируют целостность сообщения. Затем мы поговорим о том, как простые дайджесты сообщения могут быть модифицированы, чтобы подтвердить подлинность сообщения. Использованию
криптографических хэш-функций в стандартной криптографии посвящена
лекция 2
Оглавление | - |
Тест 127 минут | - | |
Лекция 21 час 31 минута | Криптографические хэш-функции
Эта лекция имеет несколько целей: изложить общие идеи криптографических хэш-функций, обсудить схему Меркеля-Дамгарда (Merkle-Damgard) как основу для итеративных хэш-функций, показать различие между двумя категориями хэш-функций: функцией сжатия, которая разработана на "пустом месте", и той, которая использует блочный шифр как функцию сжатия, обсудить структуру SHA-512 как пример криптографической хэш-функции с функцией сжатия, которая делает это "на пустом месте", обсудить структуру Whirlpool как пример криптографической хэш-функции с блочным шифром c функцией сжатия.
Оглавление | - |
Тест 224 минуты | - | |
Лекция 31 час 48 минут | Цифровая подпись
Эта лекция имеет несколько целей: определить понятие цифровой подписи, определить службы безопасности, обеспеченные цифровой подписью, определить атаки цифровых подписей, обсудить некоторые схемы цифровой подписи, включая RSA, Эль-Гамаля (ElGamal), Шнорра (Schnorr), DSS и эллиптической кривой, описать некоторые приложения цифровых подписей.
Оглавление | - |
Тест 321 минута | - | |
Лекция 41 час 21 минута | Установление подлинности объекта
Эта лекция имеет несколько целей: показать различие между установлением подлинности сообщения и установлением подлинности объекта, определить доказательства, используемые для идентификации, обсудить некоторые методы установления подлинности объекта, например, использование пароля, ввести некоторые протоколы вызова-ответа для установления подлинности объекта, ввести некоторые протоколы подтверждения с нулевым разглашением для установления подлинности объекта, определить биометрию и различающие характеристики между физиологическими и поведенческими методами.
Оглавление | - |
Тест 424 минуты | - | |
Лекция 51 час 30 минут | Управление ключами
В предыдущих лекциях мы обсуждали криптографию с симметричными ключами и с асимметричными ключами. Однако мы еще не обсудили, как распределяются и обслуживаются ключи засекречивания в криптографии с симметричными ключами и открытые ключи в криптографии с асимметричными ключами. Эта лекция затрагивает эти две проблемы. Во-первых, мы поговорим о распределении симметричных ключей, с использованием третьего лица, которому доверяют. Во-вторых, мы покажем, как две стороны могут установить симметричный ключ между собой, не используя третье лицо, которому доверяют. В-третьих, мы рассмотрим систему Цербер (Kerberos), центры распределения ключей KDC и протокол определения подлинности объекта. В-четвертых, мы обсудим сертификацию общедоступных ключей, используя центры сертификации (CA), на основе рекомендаций X.509. Наконец, мы кратко рассмотрим идею относительно Инфраструктуры Общедоступного ключа (PKI) и расскажем о некоторых из ее режимов работы.
Оглавление | - |
Тест 518 минут | - | |
Лекция 62 часа 24 минуты | Безопасность на прикладном уровне: PGP и S/MIME
Мы обсудим два протокола службы обеспечения безопасности для электронной почты (e-MAIL): Очень хорошая конфиденциальность (PGP) и Безопасное/Многоцелевое расширение почты (S/MIME). Понимание каждого из этих протоколов требует общего понимания почтовой системы. Сначала мы поговорим о структуре электронной почты. Затем покажем, как PGP и S/MIME могут дополнить службы безопасности этой структуры. Особое внимание уделяется тому, как PGP и S/MIME могут менять криптографические алгоритмы, ключи засекречивания и сертификаты, не устанавливая сеанс между Алисой и Бобом.
Оглавление | - |
Тест 645 минут | - | |
Лекция 72 часа 8 минут | Безопасность на транспортном уровне: SSL и TLS
Эта лекция имеет несколько целей: обсудить потребности в услугах безопасности на транспортном уровне модели Интернет, обсудить общую архитектуру SSL, обсудить общую архитектуру TLS, сравнить и показать отличия SSL и TLS.
Оглавление | - |
Тест 742 минуты | - | |
Лекция 82 часа 39 минут | Безопасность на сетевом уровне: IP SEC
В двух предыдущих лекциях мы обсудили безопасность на прикладном и транспортном уровнях. Однако такая безопасность в некоторых случаях не может быть достаточной.
Во-первых, не все программы "клиент-сервер" защищены на прикладном уровне; например, PGP и S/MIME защищают только электронную почту.
Во-вторых, не все программы "клиент-сервер" на прикладном уровне используют протокол TCP, который может быть защищен SSL или TLS; некоторые программы применяют обслуживание UDP. В-третьих, много приложений, таких как протоколы маршрутизации, непосредственно работают с протоколом IP; они нуждаются в службах безопасности на уровне IP.
Оглавление | - |
Тест 842 минуты | - | |
Дополнительный материал 16 минут | A. ASCIIОглавление | - |
Дополнительный материал 220 минут | B. Стандарты и организации по стандартизацииОглавление | - |
Дополнительный материал 315 минут | С. Набор протоколов TCP/IPОглавление | - |
Дополнительный материал 413 минут | D. Элементарная теория вероятностейОглавление | - |
Дополнительный материал 517 минут | E. Проблемы дня рожденияОглавление | - |
Дополнительный материал 622 минуты | F. Теория информацииОглавление | - |
Дополнительный материал 77 минут | - | |
Дополнительный материал 829 минут | H. Простые числа, меньшие чем 10 000Оглавление | - |
Дополнительный материал 918 минут | - | |
Дополнительный материал 106 минут | - | |
Дополнительный материал 1119 минут | K. Генератор случайных чиселОглавление | - |
Дополнительный материал 1227 минут | L. СложностьОглавление | - |
Дополнительный материал 1311 минут | M. ZIPОглавление | - |
Дополнительный материал 1422 минуты | - | |
Дополнительный материал 1523 минуты | О. Упрощенный DES (S-DES)Оглавление | - |
Дополнительный материал 1635 минут | P. Упрощенный AES (S-AES)Оглавление | - |
Дополнительный материал 1728 минут | Q. Некоторые доказательстваОглавление | - |
5 часов | - |