Войти
Информатика 14 лекций
Защита информации
1
Лектор
Лапонина Ольга Робертовна
#лекции
ВМК
VI семестр
Осень 2017

Список всех тем лекций

Лекция 1. Сетевая безопасность.
Общая информация Введение Информационные ценности Классификация сетевых атак Сервисы безопасности Криптографические механизмы безопасности Модель сетевой безопасности Модель информационной системы

Лекция 2. Алгоритмы симметричного шифрования. DES, Blowfish.
Общий принцип алгоритмов симметричного шифрования Диффузия и конфузия алгоритмов "Шифр Цезаря" Блочные и поточные алгоритмы Операции в алгоритмах DES Тройной DES Алгоритм Blowfish

Лекция 3. Алгоритмы симметричного шифрования. AES, Rijndael.
Алгоритм шифрования ГОСТ 28147 Алгоритм шифрования IDEA Алгоритм Rijndael Режимы выполнения алгоритмов симметричного шифрования

Лекция 4. Криптография с открытым ключом. Алгоритм RSA.
Режимы выполнения алгоритмов симметричного шифрования (продолжение) Генераторы псевдослучайных чисел Алгоритмы асимметричного шифрования Криптоанализ алгоритмов с открытым ключом Использование алгоритмов с открытым ключом Примеры алгоритмов Алгоритм RSA

Лекция 5. Криптография с открытым ключом. Алгоритм Диффи - Хеллмана. Хеш-функции.
Математические утверждения, связанные с алгоритмом RSA Суть алгоритма RSA Алгоритм Диффи - Хеллмана Хеш-функции

Лекция 6. Примеры криптографических хеш-функций.
Хеш-функции, продолжение Алгоритм MD5 Алгоритм SHA-1 и подвиды и подвиды Алгоритм ГОСТ 3411 Шифрование, кодирование, хеширование - разница Обеспечение целостности сообщения

Лекция 7. Алгоритмы, основанные на задаче дискретного логарифмирования.
Стандарт DSS Алгоритм ГОСТ 3410 Криптография на эллиптических кривых

Лекция 8. Протоколы аутентификации и распределения ключей.
Криптография на эллиптических кривых, продолжение Протоколы аутентификации и распределения ключей Протокол Нидхема - Шредера Протокол Деннинга Протокол с использованием билета

Лекция 9. Протокол аутентификации Kerberos.
Протоколы аутентификации, продолжение Протокол Kerberos

Лекция 10. Инфраструктура открытого ключа.
Алгоритмы с открытым ключом, повторение Формат сертификатов X.509 Список отменённых сертификатов Архитектура PKI Способы организации информации Проверка действительности сертификата

Лекция 11. Криптографические протоколы.
Повторение Формат представления данных ASN.1 Расширения сертификата Первый способ отмены сертификатов Второй способ отмены сертификатов Протоколы записи и рукопожатия

Лекция 12. Протокол SSL/TLS. Протоколы Записи и Рукопожатия.
Общие принципы Протокол Рукопожатия Свойство PFS Сильные хеш-функции и стандарт HMAC Протокол Alert Сокращённое Рукопожатие Прикладные протоколы семейства TLS Семейство протоколов IPsec

Лекция 13. Семейство протоколов IPsec. Часть 1.
Общий обзор Протоколы ESP и AH Шлюз безопасности Три типа действий с пакетами на шлюзе безопасности Протокол IKE, две фазы выполнения

Лекция 14. Семейство протоколов IPsec. Часть 2.
Семейство IPsec, повторение Main Mode и Agressive Mode в протоколе IKE Quick Mode в протоколе IKE Механизм NAT Стандарт XAuth Второй способ аутентификации: IPsec + L2TP Протокол GRE