Мы поговорим о прикладном применении криптографии в интернете, а именно — об инфраструктуре открытых ключей (PKI). Узнаем историю PKI, поговорим про цифровые сертификаты X.509, SSL, списки отзыва сертификатов (CRL, OCSP). Обсудим «врождённые» проблемы этой технологии и возможные пути их решения. Также коснёмся альтернативной модели «web of trust» и PGP. Лекция предполагает наличие базовых знаний в области симметричной и асимметричной криптографии.
Какие условия должны соблюдаться при применении технологии квантовой криптографии? Каковы коммерческие перспективы этой технологии? Каким образом обеспечивается безопасность информации при использовании данного метода ее передачи? Об этом рассказывает доктор физико-математических наук Сергей Кулик.
Chips journal — издание для неидеальных родителей, открывает запись лекции психолога Катерины Мурашовой.
Только вчера ваш ребенок радовался семейному походу в парк и интересовался буквально всем — от рисования и танцев до полетов в космос. Теперь он стесняется родителей, дерзит учителям, без конца торчит в смартфоне и переписывается неизвестно с кем.
Предлагаем вам запись лекции организованную лекторием портала для родителей ЁжикЁжик с Катериной Мурашовой.
Катерина Мурашова — семейный и возрастной психолог (практик), писатель и преподаватель. Родилась и живет в Ленинграде-Санкт-Петербурге. По первому образованию – эмбриолог. Работала в ЛГУ, ездила в научные экспедиции по всему Союзу. По второму образованию – возрастной психолог (тоже ЛГУ), потом – специализация по медицинской, подростковой, семейной психологии. Член Союза писателей. Пишет приключенческие книжки для детей, научно-популярные – для родителей, историко-приключенческие романы – и для тех, и для других.
О чем мы будем говорить? Как всегда о самом важном!
Мрачная музыка, депрессия, алкоголь и сомнительные друзья – все это ближе, чем вы думаете.
Только вчера ваш ребенок радовался семейному походу в парк и интересовался буквально всем — от рисования и танцев до полетов в космос. Теперь он стесняется родителей, дерзит учителям, без конца торчит в смартфоне и переписывается неизвестно с кем.
Как не потерять контакт со своим взрослеющим ребенком, грамотно пройти все кризисы предподросткового возраста и во всеоружии встретить главного врага всех родителей – этот страшный и ужасный переходный возраст? Что происходит с ребенком начиная с 11-12 лет? Почему мрачная музыка и бесконечный смартфон — это, в сущности, нормально?
Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
03:10
Первый стандарт шифрования, DES (Data Encryption Standard)
18:54
Историческая справка (отступление)
20:45
Первый стандарт шифрования, DES (продолжение)
27:42
ГОСТ 28147-89
36:46
Другие блочные шифры
41:08
Режимы шифрования
54:55
Вопросы из аудитории
59:59
Режимы шифрования (продолжение)
ytimg.preload(https://r11---sn-axq7sn76.googlevideo.com/generate_204);ytimg.preload(https://r11---sn-axq7sn76.googlevideo.com/generate_204?conn2);Российская криптография: блочные шифры и режимы их работы, Михаил Бородин (InfoTeCS) — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json
Вы узнаете о криптографии — математической машине сокрытия информации, а также о том, как битвы интеллектуальных гигантов, пытавшихся разгадать шифры друг друга, навсегда изменили ход истории. Лектор расскажет о математике цифрового мира и о том, как поменяется расстановка сил на криптографическом поле боя, когда заработает квантовый компьютер.
О лекторе: Выпускница Computer Science Center 2014 года. Учусь в аспирантуре математико-механического факультета СПбГУ, работаю в лаборатории им. П.Л.Чебышева. Область интересов — алгебраическая теория чисел.
Описание: Многие слышали словосочетание «эллиптическая криптография», но считают эту область чрезвычайно сложной. Между тем получить представление об ее основных идеях можно достаточно быстро. В лекции будет рассказано о том, что представляют из себя эллиптические кривые, какие их свойства делают их настолько полезными для защиты информации, а главное — будет разобрано несколько конкретных примеров алгоритмов, использующих эти удивительные объекты, например, аналоги протокола Диффи-Хеллмана и криптосистемы Эль-Гамаля, а также алгоритм Ленстры разложения чисел на множители.