В этом курсе вы узнаете о криптографии и хешировании в Python и Java. Вы постепенно поймете большинство криптосистем с закрытым ключом (симметричным) и открытым ключом (асимметричным). Вы узнаете о теории, а также о реализации каждого криптографического алгоритма, и о том, как взломать эти системы (их слабые места).
Глава 1. Основы криптографии
Какова цель криптографии?
Криптосистемы с закрытым и открытым ключом
Глава 2 - Шифр Цезаря
Теория и реализация шифра Цезаря
Как взломать шифр Цезаря
Частотный анализ и определение языка
Глава 3. Шифр Виженера
Теория шифра Виженера и реализация
Как взломать шифр Виженера с помощью алгоритма Касиски
Глава 4 - Одноразовый блокнот (Шифр Вернама)
Случайные и псевдослучайные числа
Логический оператор XOR
Теория и реализация одноразового блокнота
Почему невозможно взломать шифр Вернама?
Секретность Шеннон
Глава 5. Стандарт шифрования данных (DES)
Теория и реализация стандарта шифрования данных (DES)
Методы криптоанализа
Линейный криптоанализ и дифференциальный криптоанализ
Глава 6. Расширенный стандарт шифрования (AES)
Теория и реализация расширенного стандарта шифрования (AES)
Путаница и рассеянность Шеннона
Глава 7. Асимметричные криптосистемы
Проблемы с криптосистемами с закрытым ключом
Случайные числа и простые числа в криптографии
Глава 8. Модульная арифметика
Основы модульной арифметики
Нахождение простых чисел - наивный подход и продвинутые алгоритмы
Целочисленная факторизация
Проблема с дискретным логарифмом
Глава 9. Обмен ключами Диффи-Хеллмана
Теория и реализация алгоритма обмена ключами Диффи-Хеллмана
Простые числа и первообразные корни
Атака «Человек посередине»
Глава 10. Алгоритм RSA
Теория и реализация алгоритма RSA
Проблема факторизации
Глава 11. Расширенная модульная арифметика
Евклидова задача и проблема наибольшего общего делителя (НОД)
Расширенный алгоритм Евклида (EGCD)
Модульная обратная задача
Глава 12. Криптография на эллиптических кривых (ECC)
Теория и реализация криптографии на эллиптических кривых
Почему Биткойн использует криптографию на эллиптических кривых?
Глава 13. Криптографическое хеширование
Что такое хеширование в криптографии?
Свойства хеширования
Парадокс дня рождения
Алгоритмы MD5 и SHA
Посмотреть больше
Это пробный урок. Оформите подписку, чтобы получить доступ ко всем материалам курса. Премиум
Ограничение времени просмотра
Вы можете просматривать пробный урок только 10 минут. Получите полный доступ, чтобы смотреть без ограничений.
Elliptic curve based Diffie-Hellman key exchange algorithm
Урок 131.
00:10:45
Digital signatures with elliptic curves
Урок 132.
00:03:13
RSA and elliptic curve cryptography
Урок 133.
00:08:27
Elliptic curve cryptography (ECC) implementation I
Урок 134.
00:05:52
Elliptic curve cryptography (ECC) implementation II
Урок 135.
00:04:03
Elliptic curve cryptography (ECC) implementation III
Урок 136.
00:08:13
Elliptic curve cryptography (ECC) implementation I
Урок 137.
00:04:47
Elliptic curve cryptography (ECC) implementation II
Урок 138.
00:04:31
Elliptic curve cryptography (ECC) implementation III
Урок 139.
00:05:01
Cracking the elliptic curve cryptosystem
Урок 140.
00:04:49
What is hashing in cryptography?
Урок 141.
00:05:09
Properties of hashing
Урок 142.
00:10:57
The birthday paradox
Урок 143.
00:04:09
MD5 hashing algorithm implementation
Урок 144.
00:04:02
SHA256 hashing algorithm implementation
Урок 145.
00:02:50
SHA512 hashing algorithm implementation
Урок 146.
00:07:11
MD5 hashing algorithm implementation
Урок 147.
00:04:45
SHA256 hashing algorithm implementation
Урок 148.
00:06:01
Applications of cryptographic hashes
Урок 149.
00:05:37
Bitcoin and Ethereum
Урок 150.
00:08:54
HTTP, HTTPS and TLS
Урок 151.
00:07:53
WEP and WPA
Автор - udemy
udemy
Udemy - одна из самых больших площадок в мире по доставке обучающего контента от разных авторов всего мира. Присутсвуют курсы практически на любую тему.
Команда внимательно читает ваши комментарии и оперативно на них реагирует. Вы можете спокойно оставлять запросы на обновления или задавать любые вопросы о курсе здесь.
Безопасность имеет первостепенное значение для любого приложения. Криптография встречается во всех областях программного обеспечения: она защищает весь HTTPS-трафик между браузерами, шифрует память телефона от посторонних глаз и даже может скрывать файлы внутри других файлов с помощью метода, называемого стеганографией. Этот курс предназначен для разработчиков, желающих разработать систему, использующую криптографию, а не разрабатывать новые алго
Криптография - это интересная область, но многие ее опасаются - не надо! Этот курс объяснит криптографию в полезной и интересной форме! Вы будете чувствовать себя комфортно с крипто и как его использовать в кратчайшие сроки!
Learn Blockchain Technology & Cryptocurrency in Java
Блокчейн — это революционная технология, позволяющая децентрализованно и распределенно хранить информацию. Пожалуй, самая горячая тема на данный момент в области разработки программного обеспечения — помимо искусственного интеллекта и машинного обучения — это технология блокчейн. Многие эксперты отрасли предсказывают, что блокчейн изменит способы нашего взаимодействия с технологиями. В этом курсе вы узнаете об основах технологии
Криптография — это наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, шифрования, за которой скрывается древнее желание человека спрятать важную информацию от посторонних глаз. Сегодня современная криптография является основой информационной безопасности, которая, в свою очередь, необходима в современном мире буквально каждому человеку.