Список всех тем лекций
Лекция 1. Сетевая безопасность.
Общая информация
Введение
Информационные ценности
Классификация сетевых атак
Сервисы безопасности
Криптографические механизмы безопасности
Модель сетевой безопасности
Модель информационной системы
Лекция 2. Алгоритмы симметричного шифрования. DES, Blowfish.
Общий принцип алгоритмов симметричного шифрования
Диффузия и конфузия алгоритмов
"Шифр Цезаря"
Блочные и поточные алгоритмы
Операции в алгоритмах
DES
Тройной DES
Алгоритм Blowfish
Лекция 3. Алгоритмы симметричного шифрования. AES, Rijndael.
Алгоритм шифрования ГОСТ 28147
Алгоритм шифрования IDEA
Алгоритм Rijndael
Режимы выполнения алгоритмов симметричного шифрования
Лекция 4. Криптография с открытым ключом. Алгоритм RSA.
Режимы выполнения алгоритмов симметричного шифрования (продолжение)
Генераторы псевдослучайных чисел
Алгоритмы асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Использование алгоритмов с открытым ключом
Примеры алгоритмов
Алгоритм RSA
Лекция 5. Криптография с открытым ключом. Алгоритм Диффи - Хеллмана. Хеш-функции.
Математические утверждения, связанные с алгоритмом RSA
Суть алгоритма RSA
Алгоритм Диффи - Хеллмана
Хеш-функции
Лекция 6. Примеры криптографических хеш-функций.
Хеш-функции, продолжение
Алгоритм MD5
Алгоритм SHA-1
и подвиды
и подвиды
Алгоритм ГОСТ 3411
Шифрование, кодирование, хеширование - разница
Обеспечение целостности сообщения
Лекция 7. Алгоритмы, основанные на задаче дискретного логарифмирования.
Стандарт DSS
Алгоритм ГОСТ 3410
Криптография на эллиптических кривых
Лекция 8. Протоколы аутентификации и распределения ключей.
Криптография на эллиптических кривых, продолжение
Протоколы аутентификации и распределения ключей
Протокол Нидхема - Шредера
Протокол Деннинга
Протокол с использованием билета
Лекция 9. Протокол аутентификации Kerberos.
Протоколы аутентификации, продолжение
Протокол Kerberos
Лекция 10. Инфраструктура открытого ключа.
Алгоритмы с открытым ключом, повторение
Формат сертификатов X.509
Список отменённых сертификатов
Архитектура PKI
Способы организации информации
Проверка действительности сертификата
Лекция 11. Криптографические протоколы.
Повторение
Формат представления данных ASN.1
Расширения сертификата
Первый способ отмены сертификатов
Второй способ отмены сертификатов
Протоколы записи и рукопожатия
Лекция 12. Протокол SSL/TLS. Протоколы Записи и Рукопожатия.
Общие принципы
Протокол Рукопожатия
Свойство PFS
Сильные хеш-функции и стандарт HMAC
Протокол Alert
Сокращённое Рукопожатие
Прикладные протоколы семейства TLS
Семейство протоколов IPsec
Лекция 13. Семейство протоколов IPsec. Часть 1.
Общий обзор
Протоколы ESP и AH
Шлюз безопасности
Три типа действий с пакетами на шлюзе безопасности
Протокол IKE, две фазы выполнения
Лекция 14. Семейство протоколов IPsec. Часть 2.
Семейство IPsec, повторение
Main Mode и Agressive Mode в протоколе IKE
Quick Mode в протоколе IKE
Механизм NAT
Стандарт XAuth
Второй способ аутентификации: IPsec + L2TP
Протокол GRE
