Довідка
Довідка
ЛКЛАУД ІД 162
Loading...

MD5, SHA-1, SHA-2, SHA-3. HMAC. Застосування хеш-функцій.

Дізнаємось

що таке криптографічна хеш-функція та її основні властивості;
відмінності між MD5, SHA-1, SHA-2 та SHA-3;
причини криптографічної небезпеки MD5 і SHA-1;
структуру та переваги сімейства SHA-2;
принципи побудови та особливості SHA-3 (Keccak);
що таке колізія хеш-функції та чому вона небезпечна;
принцип роботи механізму HMAC;
основні сфери застосування хеш-функцій у кібербезпеці.

Навчимось

пояснювати призначення та властивості хеш-функцій;
порівнювати різні хеш-алгоритми за рівнем безпеки та застосуванням;
визначати, які хеш-функції є застарілими, а які рекомендовані до використання;
обчислювати хеш-значення для повідомлень і файлів;
використовувати HMAC для забезпечення цілісності й автентичності повідомлень;
аналізувати ризики, пов’язані з колізіями хеш-функцій;
застосовувати хеш-функції у практичних сценаріях (зберігання паролів, перевірка цілісності, цифрові підписи).

Матеріали

Доступно тільки для зареєстрованих користувачів

Проблемні питання
  • Доступно тільки для зареєстрованих користувачів

Д.з.

Доступно тільки для зареєстрованих користувачів

Тема
5 лекції
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
5 практичні заняття
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Загальнонаціональна хвилина мовчання за загиблими внаслідок збройної агресії рф проти України
60