Содержимое курса
Модуль 1. Введение и история криптографии (2 ак. ч.)
Что такое криптография? История криптографии Моно-алфавитные подстановочные шифры Шифр Цезаря Шифрование Atbash Аффинный шифр Шифр ROT 13 Шифр Scytale Отдельные недостатки подстановки Мульти-алфавитные подстановочные шифры Шифрование диска Шифр Виженера Шифр Виженера: Пример Шифр Виженера: Взлом Шифр Плейфера Шифр ADFGVX Гомофонная замена Нулевые шифры Книжные шифры Шифры Rail Fence Машина Enigma
0/1
Модуль 2. Симметричная криптография и хэши (6 ак. ч.)
Симметричная криптография Теория информации Теоретические основы криптографии Принцип Керкхоффса Подстановка Транспозиция Бинарная математика Двоичное И (AND) Двоичное ИЛИ (OR) Двоичное исключающее ИЛИ (XOR) Блочный шифр и потоковый шифр Алгоритмы симметричного блочного шифрования Структура Фейстеля Несбалансированный шифр Фейстеля Стандарт шифрования данных (DES) 3DES Стандарт расширенного шифрования (AES) Общий обзор AES Особенности AES Blowfish Serpent Twofish Skipjack Международный алгоритм шифрования данных (IDEA) CAST TEA SHARK Симметричные алгоритмические методы Электронная кодовая книга (EBC) Cipher-Block Chaining (CBC) Распространение цепочек шифрованных блоков (PCBC) Обратная связь с шифрованием (CFB) Обратная связь вывода (OFB) Счетчик (CTR) Вектор инициализации (IV) Симметричные поточные шифры Пример симметричных поточных шифров: RC 4 Пример симметричных потоков: FISH Пример симметричных поточных шифров: PIKE Функция хеширования Хэш и Соль Алгоритм MD5 MD 6 Алгоритм безопасного хэша (SHA) FORK-256 RIPEMD-160 ГОСТ Tiger MAC и HMAC
0/1
Модуль 3. Теория чисел и асимметричная криптография (4 ак. ч.)
Асимметричное шифрование Основы теории чисел Простые числа Относительно простые числа Функция Эйлера Модульные операторы Числа Фибоначчи Парадокс дней рождений Вероятность Атака Генерация случайных чисел Классификация генераторов случайных чисел Признаки хорошего генератора случайных чисел Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна Линейный конгруэнтный генератор Генератор случайных чисел Лемера Метод Фибоначчи с запаздываниями Алгоритм Блюм — Блюма — Шуба Алгоритм Yarrow Алгоритм Fortuna Диффи-Хеллман Rivest Shamir Adleman (RSA) RSA - Как это работает Пример RSA Протокол Менезес-Кью-Ванстоун (MQV) Алгоритм цифровой подписи Цифровая подпись DSA Эллиптические кривые Вариации эллиптической кривой Схема Эль-Гамаля
0/2
Этичный хакинг. Специалист по шифрованию
  • Что такое криптография?
  • История криптографии
  • Моно-алфавитные подстановочные шифры
    • Шифр Цезаря
    • Шифрование Atbash
    • Аффинный шифр
    • Шифр ROT 13
    • Шифр Scytale
    • Отдельные недостатки подстановки
  • Мульти-алфавитные подстановочные шифры
    • Шифрование диска
    • Шифр Виженера
      • Шифр Виженера: Пример
      • Шифр Виженера: Взлом
    • Шифр Плейфера
    • Шифр ADFGVX
  • Гомофонная замена
  • Нулевые шифры
  • Книжные шифры
  • Шифры Rail Fence
  • Машина Enigma
0% Завершено
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
Отказаться