Курс “Криптографические алгоритмы”
Оспанов Р.М.
В данном курсе рассматриваются руководящие принципы, основанные на современных исследованиях, направленные на построение новых систем с длительным жизненным циклом. Курс нацелен дать ориентиры в области критографии и адресован специалистам, разрабатывающим и внедряющим криптографические решения в рамках организаций. В этом курсе мы сосредоточимся только на двух решениях, имеющих важное значение для пользователей криптографии.
Во-первых, можно ли считать криптографический алгоритм пригодным для дальнейшего использования сегодня, если он уже используется. Первый принцип заключается в том, что если алгоритм не считается подходящей для современного использования, или рассматривается для такого использования только с некоторыми предостережениями, тогда это должно быть принято как указание на то, что алгоритм следует заменить в срочном порядке.
Во-вторых, мы рассматриваем вопрос о том, подходит ли криптографический алгоритм для использования в новых или будущих системах. Второй принцип заключается в том, что теперь специалисты планируют и готовят к постепенному прекращению использования существующих алгоритмов в течение 5-10 лет, и заменяют их алгоритмами, которые считают безопасными для будущего использования.
В данном курсе рассматриваются алгоритмы, которые в определенной степени стандартизированы, и были развернуты, или планируется развернуть в реальных системах, а значит которые будут представлять интерес для лиц, принимающих решения в производстве и правительстве.
Программа курса
(каждая тема рассчитана минимально на 1 час,
таким образом минимальная продолжительность курса 20 часов)
Модуль |
Тема |
1.Общие вопросы. |
1.1. Введение. Определения. |
1.2. Криптостойкость. |
|
1.3. Атаки по сторонним каналам. |
|
1.4. Генерация случайных чисел. |
|
1.5. Система управления ключами. |
|
2. Криптографические примитивы. |
2.1. Симметричные блочные алгоритмы шифрования. |
2.2. Хэш-функции. |
|
2.3. Симметричные поточные алгоритмы шифрования. |
|
2.4. Асимметричные криптографические примитивы. |
|
2.5. Длины ключей. |
|
3. Криптографические схемы. |
3.1. Режимы шифрования симметричных блочных алгоритмов шифрования. |
3.2. Коды аутентификации сообщений (MAC). |
|
3.3. Аутентифицированное шифрование (с присоединенными данными). |
|
3.4. Функции формирования ключа. |
|
3.5. Асимметричные криптографические схемы. |
|
4. Криптографические протоколы. |
4.1. Протоколы установки ключей. |
4.2. Протоколы идентификации и аутентификации. |
|
4.3. Протоколы обмена ключами с проверкой подлинности пароля. |
|
4.4. Некоторые специфичные криптографические протоколы. |
|
4.5. Некоторые прикладные специфичные протоколы. |