कंप्यूटर सिस्टम में सूचना की सुरक्षा के लिए क्रिप्टोग्राफी एक अनिवार्य उपकरण है। इस पाठ्यक्रम में आप क्रिप्टोग्राफिक प्रणालियों के आंतरिक कामकाज और वास्तविक दुनिया के अनुप्रयोगों में उनका सही ढंग से उपयोग करने का तरीका जानेंगे। पाठ्यक्रम एक विस्तृत चर्चा के साथ शुरू होता है कि कैसे दो पक्ष जिनके पास एक साझा गुप्त कुंजी है, सुरक्षित रूप से संवाद कर सकते हैं जब एक शक्तिशाली विरोधी छिपकर बात करता है और यातायात के साथ छेड़छाड़ करता है। हम कई तैनात प्रोटोकॉल की जांच करेंगे और मौजूदा सिस्टम में गलतियों का विश्लेषण करेंगे। पाठ्यक्रम का दूसरा भाग सार्वजनिक-कुंजी तकनीकों पर चर्चा करता है जो दो पक्षों को एक साझा गुप्त कुंजी उत्पन्न करने देती हैं। पाठ्यक्रम के दौरान प्रतिभागियों को क्षेत्र में कई रोमांचक खुली समस्याओं से अवगत कराया जाएगा और मजेदार (वैकल्पिक) प्रोग्रामिंग परियोजनाओं पर काम किया जाएगा। दूसरे पाठ्यक्रम (क्रिप्टो II) में हम अधिक उन्नत क्रिप्टोग्राफ़िक कार्यों जैसे कि शून्य-ज्ञान, गोपनीयता तंत्र, और एन्क्रिप्शन के अन्य रूपों को कवर करेंगे।
पाठ्यक्रम सामग्री
मैं https://drive.google.com/file/d/1FZVC…
//g.co/रिकवरी
सदस्यता लें: https://www.youtube.com/channel/UCyFWoLmPTgZ3BkHIKMRSV1g/फीचर्ड
1: क्रिप्टोग्राफी पूर्ण पाठ्यक्रम भाग 1
परिचय
0:00:00 कोर्स अवलोकन
0:10:34 क्रिप्टोग्राफी क्या है
0:26:26 क्रिप्टोग्राफी का इतिहास
0:45:16 असतत संभावना (क्रैश कोर्स) (भाग 1)
1:03:23 असतत संभावना (क्रैश कोर्स) (भाग 2)
स्ट्रीम सिफर
1:17:13 सूचना सैद्धांतिक सुरक्षा और एक बार पैड
1:35:46 स्ट्रीम सिफर और स्यूडो रैंडम जेनरेटर
1:55:34 स्ट्रीम सिफर और वन टाइम पैड पर अटैक
2:18:48 रियल-वर्ल्ड स्ट्रीम सिफर
2:38:26 पीआरजी सुरक्षा परिभाषाएं
3:03:20 सिमेंटिक सिक्योरिटी
3:18:51 स्ट्रीम सिफर शब्दार्थ रूप से सुरक्षित हैं (वैकल्पिक)
ब्लॉक सिफर
3:29:46 इस व्याख्यान को छोड़ें (दोहराया)
4:02:25 ब्लॉक सिफर क्या हैं
4:19:10 डेटा एन्क्रिप्शन मानक
4:41:09 व्यापक खोज हमले
5:00:51 ब्लॉक सिफर पर अधिक हमले
5:16:54 एईएस ब्लॉक सिफर
5:30:28 PRGs से सिफर ब्लॉक करें
ई-सिक्का वित्त
ब्लॉक सिफर का उपयोग करना
5:42:12 समीक्षा- पीआरपी और पीआरएफ
5:53:43 ऑपरेशन के तरीके- वन टाइम की
6:00:57 कई बार की की सुरक्षा
6:23:47 ऑपरेशन के तरीके- कई बार की (CBC)
6:40:00 ऑपरेशन के तरीके- कई बार की (सीटीआर)
संदेश अखंडता
6:49:20 संदेश प्रमाणीकरण कोड
7:04:36 एमएसीएस पीआरएफ पर आधारित
7:14:34 सीबीसी-मैक और एनएमएसी
7:34:15 मैक पैडिंग
7:42:55 PMAC और कार्टर-वेगमैन MAC
टक्कर प्रतिरोध
7:58:21 परिचय
8:09:15 सामान्य बर्थडे अटैक
2: क्रिप्टोग्राफी पूर्ण पाठ्यक्रम भाग 2
टक्कर प्रतिरोध
0:06:21 मर्कल-डैमगार्ड प्रतिमान
0:17:54 निर्माण संपीड़न कार्य
0:26:03 एचएमएसी
0:33:07 मैक वेरिफिकेशन पर टाइमिंग अटैक
प्रमाणित एन्क्रिप्शन
0:41:36 सीपीए-सुरक्षित एन्क्रिप्शन पर सक्रिय हमले
0:54:30 परिभाषाएं
0:59:44 सिफर टेक्स्ट अटैक्स को चुना
1:11:49 सिफर और मैक से निर्माण
1:32:07 केस स्टडी
1:49:46 सीबीसी पैडिंग अटैक
2:03:52 गैर-परमाणु डिक्रिप्शन पर हमला
फुटकर चीज
2:13:42 कुंजी व्युत्पत्ति
2:27:17 निर्धारण एन्क्रिप्शन
2:41:50 नियतात्मक एन्क्रिप्शन-एसआईवी और विस्तृत पीआरपी
3:02:19 ट्वीक करने योग्य एन्क्रिप्शन
3:16:44 प्रारूप एन्क्रिप्शन को संरक्षित करना
जी/सह वसूली
बुनियादी कुंजी विनिमय
3:28:58 विश्वसनीय तृतीय पक्ष
3:40:10 मर्कल पहेलियाँ
3:51:28 द डिफी-हेलमैन प्रोटोकॉल
4:10:29 पब्लिक-की एन्क्रिप्शन
संख्या सिद्धांत का परिचय
4:21:25 अंकन
4:35:41 फर्मेट और यूलर
4:53:46 मॉड्यूलर ई-'वें रूट्स
5:10:54 अंकगणित एल्गोरिदम
5:23:29 कठिन समस्याएं
#क्रिप्टोग्राफी
क्रिप्टोग्राफी पूर्ण पाठ्यक्रम
कंप्यूटर सिस्टम में सूचना की सुरक्षा के लिए क्रिप्टोग्राफी एक अनिवार्य उपकरण है। इस पाठ्यक्रम में आप क्रिप्टोग्राफिक प्रणालियों के आंतरिक कामकाज और वास्तविक दुनिया के अनुप्रयोगों में उनका सही ढंग से उपयोग करने का तरीका जानेंगे। पाठ्यक्रम एक विस्तृत चर्चा के साथ शुरू होता है कि कैसे दो पक्ष जिनके पास एक साझा गुप्त कुंजी है, सुरक्षित रूप से संवाद कर सकते हैं जब एक शक्तिशाली विरोधी छिपकर बात करता है और यातायात के साथ छेड़छाड़ करता है।