Protocoles et implémentations cryptographiques
Course Description
Apprendre à utiliser les bibliothèques cryptographiques pour construire des systèmes sécurisés.
Explorer les principes des protocoles et implémentations cryptographiques
Ce cours s’appuie sur les précédents afin de montrer comment les concepts cryptographiques avec lesquels nous avons travaillé sont implémentés dans les outils et bibliothèques standards. Nous examinerons les implémentations courantes et utiliserons des bibliothèques cryptographiques pour créer des logiciels qui communiquent en toute sécurité.
Quels sujets aborderez-vous ?
- Modélisation et analyse à l’aide d’algèbres de processus telles que la logique BAN, CSP et le calcul pi appliqué.
- Protocoles et implémentation, SSL/TLS, IPSec
- Oauth, oauth2, défauts
- Kerberos
Ce que vous allez en retirer
À la fin du cours, vous serez en mesure de….
- Comparez les algorithmes et implémentations cryptographiques tels que DES, 3DES, AES, Blowfish, serpent, Rijndael, RSA, SSL/TLS, Kerberos, Oauth
- Évaluer les implémentations en fonction de leur sécurité, de leurs défauts potentiels, de leur efficacité et de leur prévalence.
- Appliquer des algèbres de processus telles que Pi Calculus, BAN logique et CSP
A qui s’adresse le cours ?
Ce cours s’adresse aux personnes qui veulent mieux comprendre comment la cryptographie sécurise nos communications, soit par curiosité, soit pour se préparer à une étude approfondie du sujet.
Course Info
- Prerequisites: No
- Course Capacity: 50
- Certificate: No
About Instructor
-
FCBA Formation
Nous proposons une sélection variée de cours dispensés par formateurs et formatrices de renommées mondiale. Ceux-ci sont livrés étape par étape et sont accessibles sur mobile, tablette et ordinateur de bureau, pour que vous puissiez apprendre en toute connaissance de cause.
There are no reviews yet.