Довідка
Довідка
ЛКЛАУД ІД 162
Loading...

Розробка протоколів обміну ключами.

Дізнаємось

що таке протокол обміну ключами та його призначення;
основні загрози під час обміну ключами в незахищених каналах зв’язку;
принципи роботи симетричної та асиметричної криптографії;
класичні протоколи обміну ключами (Diffie–Hellman, ECDH, RSA-based);
поняття автентифікації та захисту від атак типу man-in-the-middle.

Навчимось

розробляти простий протокол обміну ключами;
використовувати криптографічні алгоритми для безпечної передачі секретних ключів;
аналізувати стійкість протоколів до типових криптографічних атак;
реалізовувати протоколи обміну ключами програмними засобами;
документувати етапи роботи протоколу у вигляді схем або описів.

Матеріали

Доступно тільки для зареєстрованих користувачів

Проблемні питання
  • Доступно тільки для зареєстрованих користувачів

Д.з.

Доступно тільки для зареєстрованих користувачів

Тема
5 лекції
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
5 практичні заняття
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Загальнонаціональна хвилина мовчання за загиблими внаслідок збройної агресії рф проти України
60