Proteção criptográfica de hash e integridade

coursera.inc

coursera.inc

Proteção criptográfica de hash e integridade

Descrição

Prazos flexíveis

Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Certificado compartilhável
Ganhe um certificado após a conclusão
100% online
Comece instantaneamente e aprenda em sua própria programação.
Curso 4 de 4 no
Especialização de criptografia aplicada
Nível intermediário
Aproximadamente. 9 horas para concluir
Inglês
Legendas: francês, português (europeu), russo, inglês, espanhol

Sang-yoon Chang
Professor assistente
Computer Sciencesyllabus – O que você aprenderá com este curso
Função de hash criptográfica
A função criptográfica de hash é um bloco de construção fundamental na criptografia moderna e é usado para assinatura digital, autenticação de mensagens, detecção de anomalia, gerador de números pseudo-aleatórios, segurança de senha e assim por diante. Este módulo define funções de hash criptográfico e o contrasta com as funções comuns de hash. Ele também descreve a estrutura iterativa da implementação de hash para apoiar os requisitos de hash.
Aplicações de função de hash criptográfica
Com base no módulo anterior que define as funções de hash criptográfico, este módulo revisa seus usos e aplicativos. Primeiro, descreveremos a cadeia de hash, que cadeias várias funções de hash em sequência, e aplicará a cadeia de hash para gerar senhas únicas usando um esquema chamado s/key. Em seguida, usaremos funções de hash para construir uma árvore binária e descrever a árvore de hash, também conhecida como árvore de merkle. Por fim, revisaremos as aplicações da função de hash e da árvore de hash para moeda digital descentralizada nas formas de criptomoeda ou bitcoins.
Código de autenticação da mensagem (MAC)
A autenticação da mensagem é proteger a integridade da mensagem e executar a autenticação do remetente. Este módulo descreve o código de autenticação de mensagem (MAC), que é baseado em chaves simétricas. Ele contrasta o Mac com as funções de hash ou as técnicas gerais de criptografia/descriptografia e quantifica a dificuldade de ataque de força bruta para Mac e discutir os requisitos de segurança para o Mac. O módulo também analisa duas implementações de Mac no algoritmo de autenticação de dados (DAA) e Mac baseado em cifra (CMAC), que são baseados no uso de cifras de bloco.
Assinatura digital
Como assinaturas físicas em transações em papel, a assinatura digital fornece autenticação e não repudiação do remetente. Este módulo descreve como usar o par de teclas públicas para garantir a fonte do pacote. Em seguida, descreve o objetivo das assinaturas digitais e os requisitos correspondentes. Por fim, revisamos uma construção de assinatura digital, que é a base para muitas implementações de assinatura digital, como a assinatura RSA e o padrão de assinatura digital (DSS).

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Proteção criptográfica de hash e integridade”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Cursos Relacionados

PHP Code Snippets Powered By : XYZScripts.com