Курс “Криптографические алгоритмы”

Ruslan Ospanov 02 May 2019 Применение криптография, алгоритмы 314

Курс “Криптографические алгоритмы”

Оспанов Р.М.

 

В данном курсе рассматриваются руководящие принципы, основанные на современных исследованиях, направленные на построение новых систем с длительным жизненным циклом. Курс нацелен дать ориентиры в области критографии и адресован специалистам, разрабатывающим и внедряющим криптографические решения в рамках организаций. В этом курсе мы сосредоточимся только на двух решениях, имеющих важное значение для пользователей криптографии.

Во-первых, можно ли считать криптографический алгоритм пригодным для дальнейшего использования сегодня, если он уже используется. Первый принцип заключается в том, что если алгоритм не считается подходящей для современного использования, или рассматривается для такого использования только с некоторыми предостережениями, тогда это должно быть принято как указание на то, что алгоритм следует заменить в срочном порядке.

Во-вторых, мы рассматриваем вопрос о том, подходит ли криптографический алгоритм для использования в новых или будущих системах. Второй принцип заключается в том, что теперь специалисты планируют и готовят к постепенному прекращению использования существующих алгоритмов в течение 5-10 лет, и заменяют их алгоритмами, которые считают безопасными для будущего использования.

В данном курсе рассматриваются алгоритмы, которые в определенной степени стандартизированы, и были развернуты, или планируется развернуть в реальных системах, а значит которые будут представлять интерес для лиц, принимающих решения в производстве и правительстве.

 

Программа курса

(каждая тема рассчитана минимально на 1 час,

таким образом минимальная продолжительность курса 20 часов)

 

Модуль

Тема

1.Общие вопросы.

1.1. Введение. Определения.

1.2. Криптостойкость.

1.3. Атаки по сторонним каналам.

1.4. Генерация случайных чисел.

1.5. Система управления ключами.

2. Криптографические примитивы.

2.1. Симметричные блочные алгоритмы шифрования.

2.2. Хэш-функции.

2.3. Симметричные поточные алгоритмы шифрования.

2.4. Асимметричные криптографические примитивы.

2.5. Длины ключей.

3. Криптографические схемы.

3.1. Режимы шифрования симметричных блочных алгоритмов шифрования.

3.2. Коды аутентификации сообщений (MAC).

3.3. Аутентифицированное шифрование (с присоединенными данными).

3.4. Функции формирования ключа.

3.5. Асимметричные криптографические схемы.

4. Криптографические протоколы.

4.1. Протоколы установки ключей.

4.2. Протоколы идентификации и аутентификации.

4.3. Протоколы обмена ключами с проверкой подлинности пароля.

4.4. Некоторые специфичные криптографические протоколы.

4.5. Некоторые прикладные специфичные протоколы.

 

Related Post