• Cryptography - Data Security 1
  • Cryptography - Data Security 2
  • Cryptography - Data Security 3
  • Cryptography - Data Security 4

Cryptography - Data Security

Esta aplicación cubre los conceptos básicos de la ciencia de la criptografía. En él se explica cómo los programadores y profesionales de red pueden utilizar la criptografía para mantener la privacidad de los datos informáticos. A partir de los orígenes de la criptografía, se pasa a explicar criptosistemas, varios sistemas de cifrado tradicionales y modernos, el cifrado de clave pública, la integración de datos, autenticación de mensajes y firmas digitales

Tipos de criptografía
 
1. simétrica Criptografía de clave (clave secreta criptografía)

2. asimétrica Criptografía de clave (Public Key Cryptography)
 
3. FUNCIÓN HASH

Este útil App enumera 150 temas con detallada notas, diagramas, ecuaciones, fórmulas y material del curso, los temas se enumeran en 5 capítulos. La aplicación se debe tener para todos los estudiantes de ciencias de la ingeniería y profesionales.

La aplicación ofrece rápida revisión y referencia a los temas importantes como unas detalladas notas de tarjetas flash, hace que sea fácil y útil para el estudiante o un profesional para cubrir el programa del curso rápidamente antes de un examen o una entrevista de trabajo.

El seguimiento de su aprendizaje, establecer recordatorios, editar el material de estudio, añadir temas favoritos, compartir los temas en los medios sociales.

Utilice esta aplicación de ingeniería útil como su tutorial, libro digital, una guía de referencia para el programa de estudios, material del curso, el trabajo del proyecto, compartiendo sus puntos de vista en el blog.

Algunos de los temas tratados en la aplicación son:

1) Principios básicos de la criptografía
2) la criptografía convencional
3) La gestión de claves y cifrado convencional
4) Teclas
5) Pretty Good Privacy
6) Las firmas digitales
7) Los certificados digitales
8) La arquitectura de seguridad OSI
9) Seguridad de Redes
10) Los tipos de ataques
11) ataque de denegación de servicio
12) Ataque Smurf
13) distribuidos de denegación de ataques de servicio
14) Mecanismo de seguridad
15) Un modelo para la seguridad de la red
16) simétrica Cifrados
17) SubstitutionTechniques clásicas
18) Las técnicas clásicas de transposición
19) Las máquinas de rotor
20) esteganografía
21) Principios cifrado de bloque
22) La Data Encryption Standard
23) El criptoanálisis diferencial Ataque
24) Cipher y Cipher Reverse
25) Seguridad del DES
26) La fuerza de DES
27) criptoanálisis diferencial y lineal
28) Principios de diseño de bloques de cifrado
29) Los campos finitos
30) El euclidiana Algoritmo
31) Finite campos del formulario GF (p)
32) aritmética polinómica
33) Finite campos del formulario GF (2n)
34) El AES Cipher
35) Sustituto Bytes Transformación
36) Criterios de evaluación de AES
37) ShiftRows Transformación
38) Transformación AddRoundKey
39) algoritmo AES de expansión de teclas
40) Equivalente Inverse Cipher
41) El cifrado múltiple y Triple DES
42) Triple DES con dos claves
43) del bloque de modos de cifrado de la Operación
44) Modo de cifrado de
45) Modo de realimentación de la salida
46) Modo de Contador
47) Stream Cifrados
48) El RC4 algoritmo
49) Generación de números aleatorios
50) generador de números pseudoaleatorios
51) generadores lineales congruential
52) números aleatorios criptográficamente Generados
53) BlumShub Generador Blum
54) Los generadores de números aleatorios verdaderos
55) Tecla Jerarquía
56) Centro de distribución de claves
57) transparente Esquema de control Key
58) El control de uso de clave
59) Confidencialidad Uso de cifrado simétrico
60) Enlace frente cifrado de extremo a extremo
61) de distribución de claves
62) Confidencialidad Traffic
63) números primos
64) Teoremas Fermat \\\ 's y Euler \\\' s
65) Las pruebas de primalidad
66) El teorema chino del residuo
67) Los logaritmos discretos
68) Principios de clave pública-Criptosistemas
69) RSA Algoritmo
70) El relleno óptimo de cifrado asimétrico
71) de administración de claves
72) Distribución de claves secretas El uso de criptografía de clave pública
73) Diffie-Hellman de intercambio de claves
74) Ejemplo de algoritmo Deffie Hellman
75) Protocolos de intercambio de claves
76) El hombre en el centro Atacar
77) de curva elíptica aritmética

Cada tema se completa con diagramas, ecuaciones y otras formas de representaciones gráficas para un mejor aprendizaje y la comprensión rápida.

La criptografía es parte de la informática, cursos de formación de ingeniería de software y programas de grado de tecnología de información de varias universidades.

Categoría : Educación

Búsquedas relacionadas