Cryptographic Hash and Integrity Protection (Université du Colorado)

Ce cours passe en revue les fonctions de hachage cryptographiques en général et leur utilisation sous forme de chaîne de hachage et d'arbre de hachage (arbre de Merkle). 

Basé sur des fonctions de hachage, le cours décrit l'authentification des messages en se concentrant sur le code d'authentification de message (MAC) basé sur des clés symétriques.

Nous discutons ensuite des signatures numériques basées sur la cryptographie asymétrique, en fournissant des propriétés de sécurité telles que la non-répudiation qui n'étaient pas disponibles dans l'authentification de message basée sur la cryptographie symétrique.

Le lien du cours est ici.

Commentaires

Articles les plus consultés