Курсы
1. Курс «Криптографические протоколы. Сервис шифрования данных на заданное время»
Автор: Оспанов Руслан Маратович
Продолжительность: 15 часов
Цена: 150000 тенге
За последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии. Например, на крупнейших ежегодных международных криптографических конференциях Crypto и EUROCRYPT большая часть докладов посвящена именно протоколам. Такая ситуация является не только лишь отражением преобладающих интересов исследователей, также для вывода о превращении криптографических протоколов в основной объект криптографических исследований имеются и объективные основания. В банковских платежных системах в наши дни вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены очень ощутимы, и поэтому банки от нее уже никогда не откажутся, какие бы технические и криптографические (связанные с обеспечением целостности) трудности при этом не возникали. Но платежные поручения — лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организации, юридические документы и т. д. В последние годы в развитых странах отчетливо прослеживается тенденция перевода всего документооборота в электронную форму. Важно отметить, что поскольку переход на электронные документы представляется неизбежным, возникает необходимость обеспечения, в каждом конкретном случае, целостности и неотслеживаемости, т.е. разработки соответствующих криптографических протоколов.
В 1994 году Тимоти Мэй (Timothy C. May) впервые предложил рассмотреть задачу отправки секретного сообщения в будущее, т.е. задачу зашифрования сообщений, расшифрование которых возможно только лишь по истечении заданного времени в будущем.
Решение этой задачи имеет ряд интересных практических приложений, например:
- “запечатывание” дневников и записей на определенный срок, причем таким образом, что даже их автор не мог бы их “распечатать” раньше срока,
- защита данных, полученных в результате научных исследований или экспериментов, до момента их завершения и опубликования с целью предотвращения утечки информации или давления со стороны заинтересованных лиц,
- сокрытие предложения цены участниками торгов до завершения торговой сессии,
- защита промежуточных данных голосования до их завершения с целью исключения влияния на ход голосования.
Область применения может быть весьма обширна и включает в себя не только аукционы и голосование, а также финансовые рынки и их регулирование, электронная коммерция, право.
Необходимость в таком криптографическом приложении имеется и в Республике Казахстан. В частности, в 2015 году Веб-портал государственных закупок Республики Казахстан выразил свою потребность в средстве, обеспечивающем шифрование данных пользователей портала (поставщиков), с возможностью расшифрования не ранее заданного времени.
В данном курсе предлагается рассмотреть ряд криптографических протоколов (протоколы распределенной генерации ключей, протоколы разделения секрета, алгоритм шифрования Эль-Гамаля) для построения сервиса шифрования данных на заданное время.
Программа курса
Модуль | Тема |
1. Введение в теорию криптографических протоколов. | 1.1. Понятие криптографического протокола, стойкость исложность криптопротоколов . |
1.2. Виды криптографических протоколов . | |
1.3. Примеры криптографических протоколов . | |
2. Протоколы распределения ключей | 2.1. Понятие протокола распределения ключей. Виды протоколов распределения ключей. |
2.2. Примеры протоколов распределения ключей. Протокол Диффи-Хеллмана. Протокол RSA. | |
2.3. Протокол Эль-Гамаля. | |
3. Протоколы разделения секрета | 3.1. Понятие протокола разделения секрета. Виды протоколов разделения секрета. |
3.2. Примеры протоколов разделения секрета. | |
3.3. Протокол проверяемого порогового разделения секрета Фельдмана. | |
4. Протоколы распределенной генерации ключей | 4.1. Понятие протокола распределенной генерации ключей. |
4.2. Примеры протоколов распределенной генерации ключей. | |
4.3. Протокол распределенной генерации ключей Педерсена | |
5. Протокол, обеспечивающий зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени (Time-Lapse Cryptography) | 5.1. Задача зашифрования сообщений, расшифрование которых возможно только лишь по истечении заданного времени в будущем. Область применения. Подходы к решению. |
5.2. Сервис шифрования данных на заданное время Time-Lapse Cryptography. | |
5.3. Модифицированные варианты сервиса шифрования данных на заданное время. |
2. Курс «Криптографические протоколы. Протоколы открытого распределения ключей»
Автор: Оспанов Руслан Маратович
Продолжительность: 15 часов
Цена: 150000 тенге
За последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии. Например, на крупнейших ежегодных международных криптографических конференциях Crypto и EUROCRYPT большая часть докладов посвящена именно протоколам. Такая ситуация является не только лишь отражением преобладающих интересов исследователей, также для вывода о превращении криптографических протоколов в основной объект криптографических исследований имеются и объективные основания. В банковских платежных системах в наши дни вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены очень ощутимы, и поэтому банки от нее уже никогда не откажутся, какие бы технические и криптографические (связанные с обеспечением целостности) трудности при этом не возникали. Но платежные поручения — лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организации, юридические документы и т. д. В последние годы в развитых странах отчетливо прослеживается тенденция перевода всего документооборота в электронную форму. Важно отметить, что поскольку переход на электронные документы представляется неизбежным, возникает необходимость обеспечения, в каждом конкретном случае, целостности и неотслеживаемости, т.е. разработки соответствующих криптографических протоколов.
В силу общедоступности используемых каналов передачи голосовой информации в IP-сетях особую актуальность приобретает конфиденциальность VoIP-сервисов. Для этого возможны два различных подхода: формирование прямого защищенного канала между корреспондентами (например, VPN-туннель) и применение специальных протоколов обеспечения безопасности для IP-сервисов. Первый способ широко распространен при построении виртуальных корпоративных сетей. Однако для его реализации корреспонденты должны поддерживать VPN-протокол, что свойственно далеко не всем VoIP-устройствам (табл.1). Специальные протоколы обеспечения безопасности IP-телефонии можно разделить на три категории:
• протоколы защиты сигнализации (Secured SIP);
• протоколы защиты медиаинформации (SRTP);
• протоколы генерации/распределения ключей для протоколов защиты медиаинформации
(MIKEY, SDES, ZRTP, DTLS).
В данном курсе предлагается рассмотреть протоколы распределения ключей шифрования для использования в системах передачи голоса по IP-сетям (VoIP) (ZRTP).
Программа курса
Модуль | Тема |
1. Введение в теорию криптографических протоколов. | 1.1. Понятие криптографического протокола, стойкость исложность криптопротоколов . |
1.2. Виды криптографических протоколов . | |
1.3. Примеры криптографических протоколов . | |
2. Протоколы распределения ключей | 2.1. Понятие протокола распределения ключей. Виды протоколов распределения ключей. |
2.2. Протоколы открытого распределения ключей. Примеры протоколов открытого распределения ключей. Протокол Диффи-Хеллмана. | |
2.3. Криптографические протоколы на эллиптических кривых. Протокол Диффи-Хеллмана на эллиптических кривых. | |
3. Протокол ZRTP - криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP) | 3.1. Протоколы обеспечения безопасности в IP-телефонии. |
3.2. Протокол ZRTP: используемые криптографические алгоритмы (алгоритмы хеширования, алгоритмы шифрования, типы аутентификационных тегов, протоколы согласования ключей, типы SAS, код аутентичности сообщения MAC, контрольная сумма CRC). | |
3.3. Протокол ZRTP: общее описание протокола. |
3. Курс «Криптографические алгоритмы. Современные алгоритмы симметричного блочного шифрования»
Автор: Оспанов Руслан Маратович
Продолжительность: 15 часов
Цена: 150000 тенге
Под криптографическим алгоритмом (cryptographic algorithm) понимают алгоритм, реализующий вычисление одной из криптографических функций (cryptographic function), т.е. функций, необходимых для реализации криптографической системы. К таким функциям относятся: генерация ключей, генерация последовательностей псевдослучайных, функция шифрования,вычисление и проверка значений кода аутентичности сообщения и подписи цифровой, вычисление значения хеш-функции и др. Криптографические задачи состоят в обеспечении конфиденциальности, целостности, неотслеживаемости, аутентификации, невозможности отказа и др.
В данном курсе предлагается рассмотреть основные принципы построения алгоритмов симметричного блочного шифрования на примере существующих стандартов (AES, “Кузнечик”, “Калина”).
Программа курса
Модуль | Тема |
1. Введение в теорию криптографических алгоритмов. | 1.1. Понятие криптографического алгоритма. Виды криптографических алгоритмов. |
1.2. Алгоритмы шифрования. Виды алгоритмов шифрования. | |
1.3. Понятие криптостойкости алгоритмов шифрования. | |
2. Алгоритмы симметричного блочного шифрования. | 2.1. Структура алгоритмов симметричного блочного шифрования. |
2.2. Режимы работы алгоритмов симметричного блочного шифрования. | |
2.3. Криптоанализ алгоритмов симметричного блочного шифрования. | |
3. Стандарты алгоритмов симметричного блочного шифрования. | 3.1. Обзор стандартов алгоритмов симметричного блочного шифрования. |
3.2. Описание алгоритма симметричного блочного шифрования AES (Advanced Encryption Standart, стандарт FIPS Publication 197). | |
3.3. Описание алгоритма симметричного блочного шифрования «Калина» («Kalyna», стандарт ДСТУ 7624:2014). | |
3.4. Описание алгоритма симметричного блочного шифрования «Кузнечик» («Kuznyechik»), входящего в стандарт ГОСТ Р 34.12–2015 "Информационная технология. Криптографическая защита информации. Блочные шифры". |