• +7 (701) 816 7966, +7 (705) 842 0668
  • info@isg.kz

Курсы

 

1. Курс «Криптографические протоколы. Сервис шифрования данных на заданное время»

 

Автор: Оспанов Руслан Маратович

 

Продолжительность: 15 часов

 

Цена: 150000 тенге

 

За последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии. Например, на крупнейших ежегодных международных криптографических конференциях Crypto и EUROCRYPT большая часть докладов посвящена именно протоколам. Такая ситуация является не только лишь отражением преобладающих интересов исследователей, также для вывода о превращении криптографических протоколов в основной объект криптографических исследований имеются и объективные основания. В банковских платежных системах в наши дни вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены очень ощутимы, и поэтому банки от нее уже никогда не откажутся, какие бы технические и криптографические (связанные с обеспечением целостности) трудности при этом не возникали. Но платежные поручения — лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организации, юридические документы и т. д. В последние годы в развитых странах отчетливо прослеживается тенденция перевода всего документооборота в электронную форму. Важно отметить, что поскольку переход на электронные документы представляется неизбежным, возникает необходимость обеспечения, в каждом конкретном случае, целостности и неотслеживаемости, т.е. разработки соответствующих криптографических протоколов.

В 1994 году Тимоти Мэй (Timothy C. May) впервые предложил рассмотреть задачу отправки секретного сообщения в будущее, т.е. задачу зашифрования сообщений, расшифрование которых возможно только лишь по истечении заданного времени в будущем.

Решение этой задачи имеет ряд интересных практических приложений, например:

      1. “запечатывание” дневников и записей на определенный срок, причем таким образом, что даже их автор не мог бы их “распечатать” раньше срока,
      2. защита данных, полученных в результате научных исследований или экспериментов, до момента их завершения и опубликования с целью предотвращения утечки информации или давления со стороны заинтересованных лиц,
      3. сокрытие предложения цены участниками торгов до завершения торговой сессии,
      4. защита промежуточных данных голосования до их завершения с целью исключения влияния на ход голосования.

Область применения может быть весьма обширна и включает в себя не только аукционы и голосование, а также финансовые рынки и их регулирование, электронная коммерция, право.

Необходимость в таком криптографическом приложении имеется и в Республике Казахстан. В частности, в 2015 году Веб-портал государственных закупок Республики Казахстан выразил свою потребность в средстве, обеспечивающем шифрование данных пользователей портала (поставщиков), с возможностью расшифрования не ранее заданного времени.

В данном курсе предлагается рассмотреть ряд криптографических протоколов (протоколы распределенной генерации ключей, протоколы разделения секрета, алгоритм шифрования Эль-Гамаля) для построения сервиса шифрования данных на заданное время.

 

Программа курса

 

Модуль Тема
1. Введение в теорию криптографических протоколов. 1.1. Понятие криптографического протокола, стойкость исложность криптопротоколов .
1.2. Виды криптографических протоколов .
1.3. Примеры криптографических протоколов .
2. Протоколы распределения ключей 2.1. Понятие протокола распределения ключей. Виды протоколов распределения ключей.
2.2. Примеры протоколов распределения ключей. Протокол Диффи-Хеллмана. Протокол RSA.
2.3. Протокол Эль-Гамаля.
3. Протоколы разделения секрета 3.1. Понятие протокола разделения секрета. Виды протоколов разделения секрета.
3.2. Примеры протоколов разделения секрета.
3.3. Протокол проверяемого порогового разделения секрета Фельдмана.
4. Протоколы распределенной генерации ключей 4.1. Понятие протокола распределенной генерации ключей.
4.2. Примеры протоколов распределенной генерации ключей.
4.3. Протокол распределенной генерации ключей Педерсена
5. Протокол, обеспечивающий зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени (Time-Lapse Cryptography) 5.1. Задача зашифрования сообщений, расшифрование которых возможно только лишь по истечении заданного времени в будущем. Область применения. Подходы к решению.
5.2. Сервис шифрования данных на заданное время Time-Lapse Cryptography.
5.3. Модифицированные варианты сервиса шифрования данных на заданное время.

 

2. Курс «Криптографические протоколы. Протоколы открытого распределения ключей»

 

Автор: Оспанов Руслан Маратович

 

Продолжительность: 15 часов

 

Цена: 150000 тенге

 

За последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии. Например, на крупнейших ежегодных международных криптографических конференциях Crypto и EUROCRYPT большая часть докладов посвящена именно протоколам. Такая ситуация является не только лишь отражением преобладающих интересов исследователей, также для вывода о превращении криптографических протоколов в основной объект криптографических исследований имеются и объективные основания. В банковских платежных системах в наши дни вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены очень ощутимы, и поэтому банки от нее уже никогда не откажутся, какие бы технические и криптографические (связанные с обеспечением целостности) трудности при этом не возникали. Но платежные поручения — лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организации, юридические документы и т. д. В последние годы в развитых странах отчетливо прослеживается тенденция перевода всего документооборота в электронную форму. Важно отметить, что поскольку переход на электронные документы представляется неизбежным, возникает необходимость обеспечения, в каждом конкретном случае, целостности и неотслеживаемости, т.е. разработки соответствующих криптографических протоколов.

В силу общедоступности используемых каналов передачи голосовой информации в IP-сетях особую актуальность приобретает конфиденциальность VoIP-сервисов. Для этого возможны два различных подхода: формирование прямого защищенного канала между корреспондентами (например, VPN-туннель) и применение специальных протоколов обеспечения безопасности для IP-сервисов. Первый способ широко распространен при построении виртуальных корпоративных сетей. Однако для его реализации корреспонденты должны поддерживать VPN-протокол, что свойственно далеко не всем VoIP-устройствам (табл.1). Специальные протоколы обеспечения безопасности IP-телефонии можно разделить на три категории:

• протоколы защиты сигнализации (Secured SIP);

• протоколы защиты медиаинформации (SRTP);

• протоколы генерации/распределения ключей для протоколов защиты медиаинформации

(MIKEY, SDES, ZRTP, DTLS).

В данном курсе предлагается рассмотреть протоколы распределения ключей шифрования для использования в системах передачи голоса по IP-сетям (VoIP) (ZRTP).

 

Программа курса

 

Модуль Тема
1. Введение в теорию криптографических протоколов. 1.1. Понятие криптографического протокола, стойкость исложность криптопротоколов .
1.2. Виды криптографических протоколов .
1.3. Примеры криптографических протоколов .
2. Протоколы распределения ключей 2.1. Понятие протокола распределения ключей. Виды протоколов распределения ключей.
2.2. Протоколы открытого распределения ключей. Примеры протоколов открытого распределения ключей. Протокол Диффи-Хеллмана.
2.3. Криптографические протоколы на эллиптических кривых. Протокол Диффи-Хеллмана на эллиптических кривых.
3. Протокол ZRTP - криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP) 3.1. Протоколы обеспечения безопасности в IP-телефонии.
3.2. Протокол ZRTP: используемые криптографические алгоритмы (алгоритмы хеширования, алгоритмы шифрования, типы аутентификационных тегов, протоколы согласования ключей, типы SAS, код аутентичности сообщения MAC, контрольная сумма CRC).
3.3. Протокол ZRTP: общее описание протокола.

 

3. Курс «Криптографические алгоритмы. Современные алгоритмы симметричного блочного шифрования»

 

Автор: Оспанов Руслан Маратович

 

Продолжительность: 15 часов

 

Цена: 150000 тенге

 

Под криптографическим алгоритмом (cryptographic algorithm) понимают алгоритм, реализующий вычисление одной из криптографических функций (cryptographic function), т.е. функций, необходимых для реализации криптографической системы. К таким функциям относятся: генерация ключей, генерация последовательностей псевдослучайных, функция шифрования,вычисление и проверка значений кода аутентичности сообщения и подписи цифровой, вычисление значения хеш-функции и др. Криптографические задачи состоят в обеспечении конфиденциальности, целостности, неотслеживаемости, аутентификации, невозможности отказа и др.

В данном курсе предлагается рассмотреть основные принципы построения алгоритмов симметричного блочного шифрования на примере существующих стандартов (AES, “Кузнечик”, “Калина”).

Программа курса

 

Модуль Тема
1. Введение в теорию криптографических алгоритмов. 1.1. Понятие криптографического алгоритма. Виды криптографических алгоритмов.
1.2. Алгоритмы шифрования. Виды алгоритмов шифрования.
1.3. Понятие криптостойкости алгоритмов шифрования.
2. Алгоритмы симметричного блочного шифрования. 2.1. Структура алгоритмов симметричного блочного шифрования.
2.2. Режимы работы алгоритмов симметричного блочного шифрования.
2.3. Криптоанализ алгоритмов симметричного блочного шифрования.
3. Стандарты алгоритмов симметричного блочного шифрования. 3.1. Обзор стандартов алгоритмов симметричного блочного шифрования.
3.2. Описание алгоритма симметричного блочного шифрования AES (Advanced Encryption Standart, стандарт FIPS Publication 197).
3.3. Описание алгоритма симметричного блочного шифрования «Калина» («Kalyna», стандарт ДСТУ 7624:2014).
3.4. Описание алгоритма симметричного блочного шифрования «Кузнечик» («Kuznyechik»), входящего в стандарт ГОСТ Р 34.12–2015 "Информационная технология. Криптографическая защита информации. Блочные шифры".

 

 

Контакты
ТОО "Information Services Group"
  • +7 (701) 816 7966
  • info@isg.kz