Introduit un chiffrement symétrique, des chiffrements par blocs et des modes de fonctionnement, couvrant les normes DES, AES, de génération de clés, d'attaques et de chiffrement.
Explore les schémas de chiffrement symétrique, y compris les chiffrements par blocs et par flux, leurs vulnérabilités et l'importance des longueurs de clés.
Explore le cryptage DES et AES, discutant des clés faibles, des attaques, de la structure AES, de l'importance IV et de divers modes de fonctionnement pour un cryptage sécurisé.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Couvre la cryptographie symétrique en mettant l'accent sur la méthode de chiffrement unique et la confidentialité parfaite dans les systèmes cryptographiques.
Présente la création d'une clé innovante de la taille d'une carte de crédit qui se déforme sous un champ magnétique pour déverrouiller les portes et les coffres-forts.
Couvre une série d'exercices liés aux fonctions de cryptage, en commençant par celles de base et en progressant vers des méthodes de cryptage modernes.
Couvre l'intégration du stockage de données évolutives et de la carte réduisent le traitement à l'aide de Hadoop, y compris HDFS, Hive, Parquet, ORC, Spark et HBase.