Loading

The New Alison App has just launched Download Now

Cryptographie: codes d'authentification et fonctions de hachage

Dans ce cours en ligne gratuit, vous allez apprendre les applications des codes d'authentification de message et des fonctions de hachage

IL
Gratuit
Dans ce cours en ligne gratuit, vous allez découvrir la primitive cryptographique appelée Code d'authentification de message (MAC) et Fonctions de hachage. Vous allez apprendre à construire des fonctions pseudo-aléatoires pour les entrées de longueur arbitraire et les attaques génériques qui peuvent être lancées sur les fonctions de hachage, y compris les applications de chacune de ces primitives. Ce cours profitera à tous ceux qui cherchent à lancer une carrière en Cryptographie.
  • Durée

    5-6 Heures
  • Certification

    Yes
  • Réactif

    Yes
  • Publisher

    NPTEL
  • Accreditation

    CPD

Description

Modules

Résultats

Certification

View course modules

Description

This free online course in Cryptography: Authentication Codes and Hash Functions, souligne le besoin croissant de connaissances sur la sécurité des systèmes et des données dans cet ère numérique moderne. Vous allez découvrir la primitive cryptographique connue sous le nom de code d'authentification de message (MAC) et la fonction de hachage cryptographique. Vous apprendrez comment construire des codes d'authentification de message (MAC) pour une chaîne de bloc à partir d'une fonction pseudo-aléatoire (PRF) ; et un code d'authentification de message pour un message de longueur fixe à partir d'une fonction pseudo-aléatoire (PRF).

La construction de fonctions pseudo-aléatoires pour les entrées de longueur arbitraire sera décrite dans la première section du cours. Vous en apprendrez plus sur la définition des MACs de l'information unique, la construction de MACs théorétiques de l'information protégés contre un adversaire sans limite de calcul, et les propriétés ignifuges de Merkle-Damgard Paradigm pour la construction de fonctions de Hash Collision. Ensuite, vous serez introduit dans le concept opour concevoir MAC pour les messages de longueur arbitraire à l'aide de la fonction de hachage de collision (CRHF). Par la suite, vous allez découvrir les attaques génériques qui peuvent être lancées sur les fonctions de hachage, à savoir les attaques d'anniversaire pour trouver des collisions dans des fonctions de hachage. Vous en apprendrez également sur les applications des fonctions de hachage, de la chaîne Blockchain et des arbres de fusion.

Enfin, vous allez découvrir le modèle aléatoire Oracle et les preuves des constructions cryptographiques basées sur les fonctions de hachage dans le modèle Oracle aléatoire (ROM). Ce cours est un excellent point de départ pour toute personne qui cherche à poursuivre une carrière en Cryptographie, en particulier dans le domaine des Codes d'authentification des messages et des Hash Fuctions. Il sera également très pertinent pour ceux qui veulent apprendre à améliorer la sécurité de leurs systèmes et de leurs données. Pourquoi attendre, commencer ce cours aujourd'hui !

Start Course Now

Careers