Loading

Criptografía: Códigos de autenticación y funciones de hash

En este curso gratuito en línea, aprenderá sobre las aplicaciones de los códigos de autenticación de mensajes y las funciones de hash

Publisher: NPTEL
En este curso gratuito en línea, aprenderá acerca de la primitiva criptográfica denominada Código de autenticación de mensajes (MAC) y funciones de hash. Aprenderá a construir funciones pseudo-aleatorias para entradas de longitud arbitraria y los ataques genéricos que se pueden lanzar en Funciones de hash, incluidas las aplicaciones de cada una de esas primitivas. Este curso beneficiará a cualquier persona que esté buscando arrancar una carrera en Criptografía.
Criptografía: Códigos de autenticación y funciones de hash
  • Duración

    5-6 Horas
  • Students

    245
  • Accreditation

    CPD

Descripción

Modules

Resultados

Certificación

Ver los módulos del curso

Description

Este curso gratuito en línea en Cryptography: Authentication Codes and Hash Functions, destaca la creciente necesidad de conocimiento sobre la seguridad de los sistemas y los datos en esta era digital moderna. Aprenderá acerca de la primitiva criptográfica conocida como Código de autenticación de mensajes (MAC) y la función de hash criptográfico. obtendrá información sobre cómo construir códigos de autenticación de mensajes (MAC) para una serie de bloques de una función pseudo-aleatoria (PRF); y el código de autenticación de mensajes para un mensaje de longitud fija desde una función pseudo-aleatoria (PRF).

La construcción de Funciones pseudo-aleatorias para entradas de longitud arbitraria se esboza en la primera sección del curso. Luego usted aprenderá acerca de la definición de MACs teóricos de información de una sola vez, la construcción de MACs teóricos de la información asegurados contra un adversario computacionalmente sin límites, y las propiedades resistentes a la colisión del paradigma Merkle-Damgard para la construcción de funciones hash resistentes a la colisión. A continuación, se le introducirá el concepto of diseñando MAC para mensajes de longitud arbitraria utilizando la función hash resistente a colisiones (CRHF). A partir de entonces, usted aprenderá sobre ataques genéricos que se pueden lanzar en Funciones de Hash, a saber; los ataques de cumpleaños para encontrar colisiones en Funciones de Hash. También aprenderá acerca de las aplicaciones de Hash Functions, Blockchain y Merkle Trees.

Por último, aprenderá sobre el Modelo de Oracle Random y las pruebas de Construcciones Criptográficas basadas en funciones de hash en el modelo Random Oracle (ROM). Este curso es un gran punto de partida para cualquiera que esté buscando seguir una carrera en Cryptography, particularmente en el área de Códigos de Autenticación de Mensajes y Hash Fuctions. También será muy relevante para aquellos que quieran aprender a mejorar la seguridad de sus sistemas y datos. ¿Por qué esperar, iniciar este curso hoy mismo!

Inicio Curso Ahora

Careers