Criptografia e teoria da informação

coursera.inc

coursera.inc

Criptografia e teoria da informação

Descrição

Prazos flexíveis

Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Certificado compartilhável
Ganhe um certificado após a conclusão
100% online
Comece instantaneamente e aprenda em sua própria programação.
Curso 1 de 4 no
Especialização de criptografia aplicada
Nível intermediário
Aproximadamente. 8 horas para concluir
Inglês
Legendas: árabe, francês, português (europeu), italiano, vietnamita, alemão, russo, inglês, espanhol

Sang-yoon Chang
Professor assistente
Computer Sciencesyllabus – O que você aprenderá com este curso
Visão geral da criptografia
Este módulo define os termos técnicos em criptografia e apresenta Alice, Bob e Eva. Para estudar a perspectiva do atacante, descreveremos o princípio de Kerckhoff (“o atacante conhece o sistema”), que define o escopo do conhecimento do invasor (o que é secreto versus o que o invasor pode saber). Também descreveremos a segurança pela obscuridade, que contrasta o princípio de Kerckhoff.
Entropia de informação
Este módulo estuda a entropia de informações para quantificar a aleatoriedade. A entropia da informação pode ser usada para medir a força da chave ou da informação secreta que determina a segurança de um criptossistema contra um invasor que não conhece a chave aleatória.
Ataque de força bruta e criptonálise
Este módulo estuda a visão do invasor cujo objetivo é aprender a chave e quebrar a proteção criptográfica usando a chave. Primeiro, definiremos o ataque de força bruta e descreveremos como quantificar o esforço do invasor para ataques de força bruta. Em seguida, contrastaremos o ataque de criptografia e o ataque de força bruta. Por fim, discutiremos o sigilo perfeito, que é imune à criptanálise e é uma forte noção de segurança derivada da teoria da informação.
Segurança computacional e ataque de canal lateral
Este módulo estuda criptografia do ponto de vista prático. Primeiro, definiremos a segurança computacional, que depende do fato de que os atacantes do mundo real são computacionalmente limitados, diferentemente da teórica da informação, por exemplo, Pad One Time. Em seguida, pesquisaremos ataques de canal lateral e vazamento de informações não intencionais das implementações físicas dos sistemas de criptografia.

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Criptografia e teoria da informação”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Cursos Relacionados

PHP Code Snippets Powered By : XYZScripts.com