Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 19.11.2003 | Уровень: для всех | Доступ: платный | ВУЗ: Московский государственный университет имени М.В.Ломоносова
Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
Цель: Изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Необходимые знания: Понятие стека протоколов TCP/IP, начальные сведения о теории вычетов, дискретном логарифмировании.
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Лекция 130 минут | Введение
Даются основные понятия и определения, относящиеся к
информационной безопасности: атаки, уязвимости, политика безопасности,
механизмы и сервисы безопасности; приводится классификация атак; рассматриваются
модели сетевой безопасности и безопасности информационной системы.
Оглавление | - |
Тест 115 минут | - | |
Лекция 252 минуты | Алгоритмы симметричного шифрования. Часть 1
Рассматриваются основные понятия, относящиеся к
алгоритмам симметричного шифрования, ключ шифрования, plaintext,
ciphertext. Дается определение стойкости алгоритма. Рассматриваются
типы операций, используемые в алгоритмах симметричного шифрования.
Рассматривается сеть Фейстеля, которая лежит в основе многих
современных алгоритмов симметричного шифрования. Даются основные
понятия криптоанализа, рассмотрены линейный и дифференциальный
криптоанализ. Представлено описание алгоритмов DES и тройного DES.
Оглавление | - |
Тест 215 минут | - | |
Лекция 31 час 9 минут | Алгоритмы симметричного шифрования. Часть 2
Рассматриваются алгоритмы симметричного шифрования
Blowfish, IDEA, ГОСТ 28147, а также режимы их выполнения.
Представлены различные способы создания псевдослучайных чисел.
Оглавление | - |
Тест 315 минут | - | |
Лекция 41 час 20 минут | Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES)
Рассматривается разработка нового стандарта алгоритма
симметричного шифрования – AES. Представлены критерии выбора стандарта
и дана сравнительная характеристика пяти финалистов; описываются атаки
на алгоритмы с уменьшенным числом раундов и вводится понятие резерва безопасности.
Оглавление | - |
Тест 415 минут | - | |
Лекция 555 минут | Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение)
Рассматриваются характеристики алгоритмов, являющихся
финалистами конкурса AES. Представлены особенности программной
реализации каждого из финалистов, возможность их реализации в
окружениях с ограничениями пространства, возможность вычисления
на лету подключей для каждого алгоритма.
Оглавление | - |
Тест 515 минут | - | |
Лекция 649 минут | Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6
Рассматриваются алгоритмы Rijndael и RC6.
Приведены математические понятия, лежащие в основе алгоритма Rijndael.
Описана структура раунда алгоритмов Rijndael и RC6.
Оглавление | - |
Тест 615 минут | - | |
Лекция 71 час 3 минуты | Криптография с открытым ключом
Рассматриваются основные понятия, относящиеся к
криптографии с открытым ключом, а также способы их использования:
шифрование, создание и проверка цифровой подписи, обмен ключа.
Рассмотрены алгоритмы RSA и Диффи-Хеллмана.
Оглавление | - |
Тест 715 минут | - | |
Лекция 844 минуты | Хэш-функции и аутентификация сообщений. Часть 1
Рассматриваются основные понятия, относящиеся к обеспечению
целостности сообщений с помощью МАС и хэш-функций; представлены простые
хэш-функции и сильная хэш-функция MD5.
Оглавление | - |
Тест 815 минут | - | |
Лекция 952 минуты | Хэш-функции и аутентификация сообщений. Часть 2
Рассматриваются сильные хэш-функции SHA-1, SHA-2 и
ГОСТ 34.11. Представлены основные понятия, относящиеся к обеспечению
целостности сообщений и вычислению МАС с помощью алгоритмов симметричного
шифрования, хэш-функций и алгоритма НМАС.
Оглавление | - |
Тест 915 минут | - | |
Лекция 1044 минуты | Цифровая подпись
Рассматриваются основные требования к цифровым подписям, прямая и арбитражная цифровая подпись, стандарты цифровой подписи ГОСТ 34.10 и DSS.
Оглавление | - |
Тест 1015 минут | - | |
Лекция 1122 минуты | Криптография с использованием эллиптических кривых
Рассматривается криптография с использованием эллиптических кривых. Описаны математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Дано описание аналога алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.
Оглавление | - |
Тест 1115 минут | - | |
Лекция 1249 минут | Алгоритмы обмена ключей и протоколы аутентификации
Рассматриваются основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравниваются протоколы аутентификации с использованием nonce и временных меток.
Оглавление | - |
Тест 1215 минут | - | |
5 часов | - |