क्रिप्टोग्राफी पूर्ण पाठ्यक्रम

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

कंप्यूटर सिस्टम में सूचना की सुरक्षा के लिए क्रिप्टोग्राफी एक अनिवार्य उपकरण है। इस पाठ्यक्रम में आप क्रिप्टोग्राफिक प्रणालियों के आंतरिक कामकाज और वास्तविक दुनिया के अनुप्रयोगों में उनका सही ढंग से उपयोग करने का तरीका जानेंगे। पाठ्यक्रम एक विस्तृत चर्चा के साथ शुरू होता है कि कैसे दो पक्ष जिनके पास एक साझा गुप्त कुंजी है, सुरक्षित रूप से संवाद कर सकते हैं जब एक शक्तिशाली विरोधी छिपकर बात करता है और यातायात के साथ छेड़छाड़ करता है। हम कई तैनात प्रोटोकॉल की जांच करेंगे और मौजूदा सिस्टम में गलतियों का विश्लेषण करेंगे। पाठ्यक्रम का दूसरा भाग सार्वजनिक-कुंजी तकनीकों पर चर्चा करता है जो दो पक्षों को एक साझा गुप्त कुंजी उत्पन्न करने देती हैं। पाठ्यक्रम के दौरान प्रतिभागियों को क्षेत्र में कई रोमांचक खुली समस्याओं से अवगत कराया जाएगा और मजेदार (वैकल्पिक) प्रोग्रामिंग परियोजनाओं पर काम किया जाएगा। दूसरे पाठ्यक्रम (क्रिप्टो II) में हम अधिक उन्नत क्रिप्टोग्राफ़िक कार्यों जैसे कि शून्य-ज्ञान, गोपनीयता तंत्र, और एन्क्रिप्शन के अन्य रूपों को कवर करेंगे।

पाठ्यक्रम सामग्री

मैं https://drive.google.com/file/d/1FZVC…



//g.co/रिकवरी

सदस्यता लें: https://www.youtube.com/channel/UCyFWoLmPTgZ3BkHIKMRSV1g/फीचर्ड

1: क्रिप्टोग्राफी पूर्ण पाठ्यक्रम भाग 1

परिचय
0:00:00 कोर्स अवलोकन
0:10:34 क्रिप्टोग्राफी क्या है
0:26:26 क्रिप्टोग्राफी का इतिहास
0:45:16 असतत संभावना (क्रैश कोर्स) (भाग 1)
1:03:23 असतत संभावना (क्रैश कोर्स) (भाग 2)

स्ट्रीम सिफर
1:17:13 सूचना सैद्धांतिक सुरक्षा और एक बार पैड
1:35:46 स्ट्रीम सिफर और स्यूडो रैंडम जेनरेटर
1:55:34 स्ट्रीम सिफर और वन टाइम पैड पर अटैक
2:18:48 रियल-वर्ल्ड स्ट्रीम सिफर
2:38:26 पीआरजी सुरक्षा परिभाषाएं
3:03:20 सिमेंटिक सिक्योरिटी
3:18:51 स्ट्रीम सिफर शब्दार्थ रूप से सुरक्षित हैं (वैकल्पिक)

ब्लॉक सिफर
3:29:46 इस व्याख्यान को छोड़ें (दोहराया)
4:02:25 ब्लॉक सिफर क्या हैं
4:19:10 डेटा एन्क्रिप्शन मानक
4:41:09 व्यापक खोज हमले
5:00:51 ब्लॉक सिफर पर अधिक हमले
5:16:54 एईएस ब्लॉक सिफर
5:30:28 PRGs से सिफर ब्लॉक करें

ई-सिक्का वित्त

ब्लॉक सिफर का उपयोग करना
5:42:12 समीक्षा- पीआरपी और पीआरएफ
5:53:43 ऑपरेशन के तरीके- वन टाइम की
6:00:57 कई बार की की सुरक्षा
6:23:47 ऑपरेशन के तरीके- कई बार की (CBC)
6:40:00 ऑपरेशन के तरीके- कई बार की (सीटीआर)

संदेश अखंडता
6:49:20 संदेश प्रमाणीकरण कोड
7:04:36 एमएसीएस पीआरएफ पर आधारित
7:14:34 सीबीसी-मैक और एनएमएसी
7:34:15 मैक पैडिंग
7:42:55 PMAC और कार्टर-वेगमैन MAC

टक्कर प्रतिरोध
7:58:21 परिचय
8:09:15 सामान्य बर्थडे अटैक

2: क्रिप्टोग्राफी पूर्ण पाठ्यक्रम भाग 2

टक्कर प्रतिरोध
0:06:21 मर्कल-डैमगार्ड प्रतिमान
0:17:54 निर्माण संपीड़न कार्य
0:26:03 एचएमएसी
0:33:07 मैक वेरिफिकेशन पर टाइमिंग अटैक

प्रमाणित एन्क्रिप्शन
0:41:36 सीपीए-सुरक्षित एन्क्रिप्शन पर सक्रिय हमले
0:54:30 परिभाषाएं
0:59:44 सिफर टेक्स्ट अटैक्स को चुना
1:11:49 सिफर और मैक से निर्माण
1:32:07 केस स्टडी
1:49:46 सीबीसी पैडिंग अटैक
2:03:52 गैर-परमाणु डिक्रिप्शन पर हमला

फुटकर चीज
2:13:42 कुंजी व्युत्पत्ति
2:27:17 निर्धारण एन्क्रिप्शन
2:41:50 नियतात्मक एन्क्रिप्शन-एसआईवी और विस्तृत पीआरपी
3:02:19 ट्वीक करने योग्य एन्क्रिप्शन
3:16:44 प्रारूप एन्क्रिप्शन को संरक्षित करना

जी/सह वसूली

बुनियादी कुंजी विनिमय
3:28:58 विश्वसनीय तृतीय पक्ष
3:40:10 मर्कल पहेलियाँ
3:51:28 द डिफी-हेलमैन प्रोटोकॉल
4:10:29 पब्लिक-की एन्क्रिप्शन

संख्या सिद्धांत का परिचय
4:21:25 अंकन
4:35:41 फर्मेट और यूलर
4:53:46 मॉड्यूलर ई-'वें रूट्स
5:10:54 अंकगणित एल्गोरिदम
5:23:29 कठिन समस्याएं

#क्रिप्टोग्राफी

क्रिप्टोग्राफी पूर्ण पाठ्यक्रम

कंप्यूटर सिस्टम में सूचना की सुरक्षा के लिए क्रिप्टोग्राफी एक अनिवार्य उपकरण है। इस पाठ्यक्रम में आप क्रिप्टोग्राफिक प्रणालियों के आंतरिक कामकाज और वास्तविक दुनिया के अनुप्रयोगों में उनका सही ढंग से उपयोग करने का तरीका जानेंगे। पाठ्यक्रम एक विस्तृत चर्चा के साथ शुरू होता है कि कैसे दो पक्ष जिनके पास एक साझा गुप्त कुंजी है, सुरक्षित रूप से संवाद कर सकते हैं जब एक शक्तिशाली विरोधी छिपकर बात करता है और यातायात के साथ छेड़छाड़ करता है।

यह सभी देखें: