क्रिप्टोग्राफी के लिए परिचय

Contents

CS255: क्रिप्टोग्राफी का परिचय

लेखक से: युद्ध अक्सर एन्क्रिप्शन द्वारा तय किए गए थे, उदाहरण के लिए WW2 एन्क्रिप्शन मशीनों पर वीडियो देखें. एन्क्रिप्शन द्वारा ‘शुरू’ नहीं किया गया था. एन्क्रिप्शन सिर्फ एक और महत्वपूर्ण हथियार है.

खान अकादमी इस ब्राउज़र का समर्थन नहीं करती है.

खान अकादमी का उपयोग करने के लिए आपको किसी अन्य वेब ब्राउज़र में अपग्रेड करने की आवश्यकता है. अपग्रेड करना शुरू करने के लिए नीचे दिए गए विकल्पों में से एक का चयन करें.

यदि आप यह संदेश देख रहे हैं, तो इसका मतलब है कि हमें अपनी वेबसाइट पर बाहरी संसाधनों को लोड करने में परेशानी हो रही है.

यदि आप एक वेब फ़िल्टर के पीछे हैं, तो कृपया सुनिश्चित करें कि डोमेन *.कस्तूरी.संगठन और *.कासंडबॉक्स.संगठन अनब्लॉक हैं.

मुख्य सामग्री

कंप्यूटर विज्ञान

पाठ्यक्रम: कंप्यूटर विज्ञान> इकाई 2

पाठ 1: प्राचीन क्रिप्टोग्राफी
क्रिप्टोग्राफी क्या है?
सीज़र सिफर
सीज़र सिफर अन्वेषण
आवृत्ति फिंगरप्रिंट अन्वेषण
बहुपक्षीय सिफर
बहुपक्षीय अन्वेषण
एक बार का पैड
सही गोपनीयता अन्वेषण
आवृत्ति स्थिरता संपत्ति लघु फिल्म
आप कितने वर्दी हैं?
एनिग्मा एन्क्रिप्शन मशीन
पूर्ण गोपनीयता
छद्मंदम संख्या जनरेटर
रैंडम वॉक अन्वेषण
© 2023 खान अकादमी

क्रिप्टोग्राफी क्या है?

0 ऊर्जा अंक
इस वीडियो प्रतिलेख के बारे में

क्रिप्टोग्राफी का एक समृद्ध इतिहास है और आधुनिक संचार नेटवर्क में एक महत्वपूर्ण भूमिका निभाता है. एक उदाहरण के माध्यम से डेटा एन्क्रिप्शन तकनीकों के बारे में जानें जहां एलिस और बॉब निजी तौर पर संवाद करने के लिए गुप्त कोड (सिफर) का उपयोग करते हैं. हम इस बारे में जानेंगे कि एन्क्रिप्शन (लॉकिंग संदेश) और डिक्रिप्शन (संदेश अनलॉक करना) ईव जैसे ईव्सड्रॉपर्स से जानकारी की सुरक्षा कैसे करते हैं.

. ब्रिट क्रूज़ द्वारा बनाया गया .

प्रश्न टिप्स और धन्यवाद

बातचीत में शामिल होना चाहते हैं?

11 साल पहले
11 साल पहले पोस्ट किया गया. एटी के पोस्ट के लिए सीधा लिंक “यह नहीं है जब PAYI का उपयोग किया जाता है. “
इंटरनेट पर भुगतान करते समय इसका उपयोग नहीं किया जाता है?
6 टिप्पणियाँ टिप्पणी पर टिप्पणी पर टिप्पणी करते हैं “यह नहीं है जब PAYI का उपयोग किया जाता है. “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. प्लंकेट के लिए सीधा लिंक.सी.ई की पोस्ट “हाँ, सुरक्षित इंटरनेट खरीद. “

हां, सुरक्षित इंटरनेट खरीद में एन्क्रिप्शन शामिल है. जब आप एक असुरक्षित नेटवर्क के माध्यम से कुछ खरीदते हैं, हालांकि, एन्क्रिप्शन का उपयोग नहीं किया जा सकता है, इसलिए किसी के लिए आपकी जानकारी लेना संभव है.

बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. काइल की पोस्ट के लिए सीधा लिंक “लोग वास्तव में लोग कैसे पढ़ते हैं. “

लोग वास्तव में लोगों को निजी संदेश (इलेक्ट्रॉनिक और गैर-इलेक्ट्रॉनिक रूप से कैसे पढ़ते हैं? और क्या वे लोगों को इसके बारे में संदेश भेजने और प्राप्त करने के बिना ऐसा करते हैं?

5 टिप्पणियाँ काइल की पोस्ट पर टिप्पणी “कैसे लोग वास्तव में पढ़ते हैं. “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. ExpiredPopsicle की पोस्ट के लिए सीधा लिंक “सूचना भेजना पर . “

इंटरनेट पर जानकारी भेजना एक पोस्टकार्ड पर एक संदेश लिखने और मेल के माध्यम से भेजने के बराबर है कि पोस्ट ऑफिस (या इंटरनेट सेवा प्रदाता) में कोई भी व्यक्ति इसे देखकर आपके निजी संदेशों पर स्नूप कर सकता है.

पैकेट स्निफ़र्स नामक सॉफ़्टवेयर प्रोग्राम एक उपयोगकर्ता को उनके कंप्यूटर पर उनके नेटवर्क कार्ड तक पहुंचने वाली कोई भी जानकारी देखने दे सकते हैं, और पुराने नेटवर्किंग उपकरण (हब और समाक्षीय नेटवर्क) भोलेपन से सभी को उस सभी जानकारी को प्रसारित करेंगे, जो कि प्रत्येक कंप्यूटर से जुड़ा होगा, प्रत्येक कंप्यूटर होगा कि प्रत्येक कंप्यूटर होगा। बस किसी भी जानकारी को स्क्रीन करें जो इसके लिए नहीं था.

यह हार्डवेयर अब अधिक उन्नत (और तेज) “स्विच” के रूप में कम आम है. स्विच केवल इच्छित कंप्यूटर पर डेटा भेजने के लिए डिज़ाइन किए गए हैं. यह संभव है कि एक स्विच को डेटा भेजने के लिए उन स्थानों पर भेजना चाहिए जो इसे नहीं जाना चाहिए, लेकिन इसके लिए आवश्यक है कि ईव्सड्रॉपर सक्रिय रूप से नेटवर्क के साथ छेड़छाड़ करें, जिससे उनके लिए यह पता लगाना संभव हो जाए.

5 टिप्पणियाँ expiredPopsicle की पोस्ट पर टिप्पणी “जानकारी भेजने पर . “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. OSA की पोस्ट के लिए सीधा लिंक “1:12 ब्रिटेन में बात करता है . “

  आईपी ​​पता सेल फोन बदलें

1:12

ब्रिटेन एन्क्रिप्शन द्वारा शुरू और ईंधन के युद्धों के बारे में बात करता है. ये क्या युद्ध हो सकते हैं?
OSA की पोस्ट पर 3 टिप्पणियाँ टिप्पणी “1:12 में ब्रिटिश के बारे में बात करते हैं . “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. ब्रिट क्रूज़ के पोस्ट के लिए सीधा लिंक “युद्ध अक्सर डेसी थे. “

लेखक से: युद्ध अक्सर एन्क्रिप्शन द्वारा तय किए गए थे, उदाहरण के लिए WW2 एन्क्रिप्शन मशीनों पर वीडियो देखें. एन्क्रिप्शन द्वारा ‘शुरू’ नहीं किया गया था. एन्क्रिप्शन सिर्फ एक और महत्वपूर्ण हथियार है.

ब्रिट क्रूज़ के पोस्ट पर 3 टिप्पणियाँ टिप्पणी “युद्ध अक्सर डेसी थे. “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
10 साल पहले
10 साल पहले पोस्ट किया गया. मिगुएल एकेरो की पोस्ट के लिए सीधा लिंक “मुझे सी में बहुत दिलचस्पी है. “

मुझे क्रिप्टोग्राफी में बहुत दिलचस्पी है और मुझे वास्तव में उम्मीद है कि यह श्रृंखला बंद हो जाएगी, हालांकि एक सवाल है; मैलवेयर/वायरस में अनैतिक रूप से क्रिप्टोग्राफी का उपयोग नहीं किया जा सकता है ?

3 टिप्पणियाँ मिगुएल एकेरो की पोस्ट पर टिप्पणी “मुझे बहुत दिलचस्पी है. “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
9 साल पहले
9 साल पहले पोस्ट किया गया. सैयद फहद की पोस्ट के लिए सीधा लिंक “हाँ, हैकर्स एन्क्रिप्टि का उपयोग करते हैं. “

हां, हैकर्स शेल कोड को एन्क्रिप्ट करने के लिए एन्क्रिप्शन (कभी -कभी सरल XOR एन्क्रिप्शन) का उपयोग करते हैं. जब शेल कोड को मैलवेयर द्वारा आवश्यकता होती है, तो इसे एक आंतरिक फ़ंक्शन द्वारा डिक्रिप्ट किया जाता है और मशीन पर निष्पादित किया जाता है. यह एंटी-वायरस के लिए उन्हें निष्पादित किए बिना मैलवेयर का पता लगाने के लिए बहुत कठिन बनाता है.

बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. जेबी की पोस्ट के लिए सीधा लिंक “एन्कोडिंग कहां आता है . “

एन्कोडिंग कहाँ खेल में आता है. क्या यह “साइबर” बनाने का हिस्सा है?“तकनीकी रूप से यह एन्क्रिप्टिंग से अलग है? क्या मैं सही हूं मैं हमेशा दोनों को भ्रमित करता हूं?

JB की पोस्ट पर 3 टिप्पणियाँ टिप्पणी “कहाँ एन्कोडिंग आती है . “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
11 साल पहले
11 साल पहले पोस्ट किया गया. पीटर कॉलिंगरिज की पोस्ट के लिए सीधा लिंक “एन्कोडिंग और एन्क्रिप्टिंग ए. “

एन्कोडिंग और एन्क्रिप्टिंग का उपयोग अक्सर परस्पर उपयोग किया जाता है. मैं कहूंगा कि एन्क्रिप्टिंग का उपयोग तब किया जाता है जब आप कुछ लोगों को एक संदेश को समझने से रोकना चाहते हैं, जबकि एन्कोडिंग जब आप संदेश को बदलना चाहते हैं लेकिन इसके लिए अभी भी पढ़ा जाना है.

उदाहरण के लिए अंग्रेजी में एक संदेश हो सकता है इनकोडिंग मोर्स कोड का उपयोग करना ताकि इसे अधिक आसानी से और कुशलता से प्रेषित किया जा सके. यदि आपको लगता है कि कोई व्यक्ति लाइन सुन रहा है, तो आप संदेश को भी एन्क्रिप्ट कर सकते हैं, उदाहरण के लिए, एक सीज़र साइबर का उपयोग करके.

मुझे लगता है कि आम तौर पर एन्कोडिंग का अर्थ होगा संदेश के रूप को परिवर्तित करना, पाठ से द्विआधारी संख्याओं में कहें. जबकि एन्क्रिप्टिंग जरूरी नहीं कि फॉर्म को बदल देगा, लेकिन अक्षरों के एक सेट से एक अलग सेट में परिवर्तित करें. हालाँकि, आप पाठ को संख्याओं या कुछ और में बदलने के लिए साइफर्स भी बना सकते हैं जो अर्थ को अस्पष्ट करता है.

पीटर कॉलिंगरिज की पोस्ट पर 2 टिप्पणियाँ टिप्पणी “एन्कोडिंग और एन्क्रिप्टिंग ए. “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
7 साल पहले
7 साल पहले पोस्ट किया गया. अभिषेक सुरेश की पोस्ट के लिए सीधा लिंक “लोग अपने ओ नहीं बना सकते. “

क्या लोग गुप्त रूप से संवाद करने के लिए अपनी भाषा नहीं बना सकते. यह बहुत संभव है. क्रिप्टोग्राफी वहाँ मदद नहीं करेगा.

बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
7 साल पहले
7 साल पहले पोस्ट किया गया. Piquan की पोस्ट के लिए सीधा लिंक “जैसी चीजें हैं. “

नवाजो विंड टॉकर्स जैसी चीजें हैं जो समान चीजें करती हैं. हालांकि, आधुनिक कोड-ब्रेकिंग और भाषाई विश्लेषण तकनीक अभी भी मदद कर सकती है. इसी तरह से, हम कभी -कभी उन भाषाओं में प्राचीन पुस्तकों को पाते हैं जिन्हें हम नहीं जानते हैं, और धीरे -धीरे उन्हें यह समझने के लिए विश्लेषण करते हैं कि वे क्या कह रहे हैं.

  Ipvanish दृश्यमान स्थान

उदाहरण के लिए, मान लीजिए कि आप एक जासूस के संचार पर विचार कर सकते हैं, लेकिन यह नहीं पता कि शब्दों का क्या मतलब है. आपको एक नकली कहानी में डालने के लिए स्थानीय अखबार मिलता है कि अगले सप्ताह कोई पानी नहीं होगा. फिर, आप जासूस को एक संदेश लिखते हैं जिसमें कई बार “काई” शब्द शामिल है, जब उसने पहले कभी “काई” शब्द का उपयोग नहीं किया. अब, आपको संदेह है कि “काई” शब्द का अर्थ है “पानी”. (अमेरिका ने द्वितीय विश्व युद्ध में कुछ ऐसा ही किया, जिसने मित्र राष्ट्रों को युद्ध के ज्वार को चालू करने में मदद की; https: // en देखें.विकिपीडिया.org/wiki/battle_of_midway#allied_code-breaking .)

शुरुआती क्रिप्टोग्राफर के उत्साही लोगों के बीच एक सामान्य गलती एक नई “भाषा” बनाना है जो कि केवल एक पुरानी भाषा है जिसमें अक्षर बदल गए हैं. मेरे दोस्त और मैं इस तरह से आविष्कार किए गए सिफर में नोट्स पास करते थे, जैसे अभ्यास ब्रेकिंग कोड के रूप में!

यदि आप एक ऐसी भाषा का आविष्कार करते हैं जो अन्य मानव भाषाओं के करीब है – जैसे कि अगर इसमें संस्कृत के समान वाक्य संरचना है – तो यह पता लगाना बहुत आसान हो जाता है कि भाषा कैसे काम करती है.

1 Piquan की पोस्ट पर टिप्पणी टिप्पणी “जैसी चीजें हैं. “
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
2 वर्ष पहले
2 साल पहले पोस्ट किया गया. Maxkim0605 की पोस्ट के लिए सीधा लिंक “मैंने सुना है कि वहाँ हैं. “

मैंने सुना है कि कुछ खेल हैं जो “एनपी-परफेक्ट” समस्याओं के रूप में जाने जाते हैं. मैं जो पूछना चाहता हूं, वह यह है कि बोर्ड गेम रश आवर का उपयोग करके सिफर बनाना संभव है, बोर्ड के एक निश्चित आकार में कारों के वितरण के लिए एक यादृच्छिक वाक्य का मिलान करके.

बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
बटन साइनअप मोडल खोलता है
2 वर्ष पहले
2 साल पहले पोस्ट किया गया. कैमरन की पोस्ट के लिए सीधा लिंक “किसी भी प्रोब्ल को परिवर्तित करते समय. “

किसी भी समस्या को सिफर में परिवर्तित करते समय, आपको यह सोचने की ज़रूरत है कि तीन चीजों का प्रतिनिधित्व कैसे किया जाता है:
-संदेश पाठ
-चाबी
-सिफर पाठ

मैंने पहले भी रश नहीं खेला है, इसलिए यह नियमों के साथ काम नहीं कर सकता है जैसा कि मैंने लिखा है, लेकिन आपको शायद इस तरह की चीजों के बारे में जाने का विचार मिलेगा.

इसलिए, संभवतः हम भीड़ के घंटे पहेली को हल करना चाहते हैं. यदि हम समाधान जानते हैं, तो यह हमें सिफर पाठ को संदेश पाठ में बदलने की कुंजी देनी चाहिए. यह महत्वपूर्ण है कि हम केवल उन समाधानों का उपयोग करें जो अद्वितीय हैं, अस्पष्ट डिकोडिंग को रोकने के लिए.इ. हम एक से अधिक संभावित संदेश नहीं चाहते हैं.

संभवतः, हम चाहते हैं कि सिफर पाठ पहेली को शामिल करे. इसलिए, हम संभवतः सिफर पाठ, प्रारंभिक बोर्ड सेट अप कर सकते हैं, और फिर हम कहते हैं कि एक टुकड़ा केवल प्रति मोड़ 1 स्थान को स्थानांतरित किया जा सकता है. हर मोड़ हम बोर्ड पर अक्षरों के एक अलग ग्रिड को ओवरले करते हैं.

तो, संदेश पाठ उस स्थान से पता चलता है जो एक टुकड़ा (नव कवर किया गया) में ले जाया गया है.

तो, यह एक मजबूत सिफर होगा ?
शायद नहीं, निम्नलिखित कारणों से:
– शुरुआत और समाप्ति चाल शायद हल करना आसान है. यह संदेश के सामने और अंत से जानकारी लीक करने के लिए अतिसंवेदनशील बनाता है. संदेश को आगे और पीछे गद्दी देने से इसे रोकने में मदद मिल सकती है.
-चूंकि यह एक तर्क प्रकार की समस्या है, प्रत्येक चाल पिछली चालों पर निर्भर है. यह प्रत्येक चाल को जोड़ने के लिए मुश्किल को गुणा करने के बजाय कठिन बना देता है. यह भी 1 बिट की कुंजी का रिसाव भी कुंजी की ताकत को 1 से अधिक से कम करता है.

क्रिप्टोग्राफी का परिचय

प्रतीक चिन्ह

क्रिप्टोग्राफी कंप्यूटर सिस्टम में जानकारी की सुरक्षा के लिए एक अपरिहार्य उपकरण है. यह पाठ्यक्रम क्रिप्टोग्राफिक प्राइमिटिव्स के आंतरिक कामकाज और उन्हें सही तरीके से उपयोग करने के तरीके की व्याख्या करता है.

प्रशासनिक

पाठ्यक्रम पाठ्यक्रम (और रीडिंग)
पाठ्यक्रम अवलोकन (ग्रेडिंग, पाठ्यपुस्तकें, पाठ्यक्रम, परीक्षा)

व्याख्यान: सोमवार, बुधवार, 1: 30-2: 50pm, गेट्स B01
खंड: शुक्रवार, 4: 30-5: 20pm, कमरा 160-B40.
CAS के लिए प्रश्न: cs255ta@cs.स्टैनफोर्ड.एडू या ईडी चर्चा का उपयोग करें
वीडियो: CS255 ऑनलाइन (वीडियो व्याख्यान के लिए और कक्षा में सामग्री को कवर करने वाली स्लाइड)

आखरी परीक्षा

अंतिम परीक्षा एक घर परीक्षा होगी. आपके पास होगा 24 घंटे की खिड़की में तीन घंटे परीक्षा पूरी करने के लिए. कृपया अपने उत्तर जमा करने के लिए ग्रेडस्कोप का उपयोग करें.

परीक्षा होगी बुध, 22 मार्च, 2023, सुबह 9 बजे पीटी.

पिछली अंतिम परीक्षा:

गृहकार्य

सभी होमवर्क सबमिशन को ग्रेडस्कोप के माध्यम से किया जाना है. कृपया पाठ्यक्रम कोड का उपयोग करें PX6887 साइन अप करने के. ध्यान दें कि ग्रेडस्कोप के लिए आवश्यक है कि हर समस्या का समाधान एक नए पृष्ठ पर शुरू हो.

15356/15856: क्रिप्टोग्राफी का परिचय

महत्वपूर्ण नोट पाठ्यक्रम संख्याओं में परिवर्तन: यह पाठ्यक्रम 15503/15827 हुआ करता था. पाठ्यक्रम संख्या बदल गई है (हालांकि सामग्री समान रहेगी). यह पाठ्यक्रम अभी भी सभी आवश्यकताओं को पूरा करेगा जो 15503/15827 का उपयोग करता था (ई.जी., सुरक्षा और सिद्धांत सांद्रता के लिए).

प्रशिक्षक

विपुल गोयल
महत्वपूर्ण: कृपया सभी ईमेल पर टीएएस को सीसी करें

समय

MW 1:30 PM – 2:50 PM

जगह

सीएमयू रिमोट (ज़ूम)

टीएएस

कार्यालय अवधि

TA: (LISA) मंगलवार दोपहर 3 बजे से शाम 4 बजे, (जस्टिन) बुधवार सुबह 8:30 बजे से 9:30 बजे तक
प्रशिक्षक: सोमवार दोपहर 3 बजे से शाम 4 बजे तक

नोट: कृपया पियाज़ा पर कक्षा में शामिल हों. यहाँ एक सीधा लिंक है. सभी आगे के पाठ्यक्रम सामग्री और अपडेट केवल पियाज़ा पर पोस्ट किए जाएंगे.

आवश्यक शर्तें

यह क्रिप्टोग्राफी पाठ्यक्रम का एक परिचय है. पाठ्यक्रम स्नातक और स्नातक छात्रों के लिए खुला है. यह 15-856 के साथ क्रॉस-सूचीबद्ध है. यह दोनों पाठ्यक्रम अनुभागों के लिए वेबसाइट है. पाठ्यक्रम क्रिप्टोग्राफी या कंप्यूटर सुरक्षा में कोई पूर्व पृष्ठभूमि नहीं मानता है. हालांकि गणितीय परिपक्वता का एक मूल स्तर अपेक्षित है. यह अनुशंसा की जाती है कि आपने या तो एक कोर्स लिया होगा: एल्गोरिदम या सैद्धांतिक कंप्यूटर विज्ञान (जैसे कि 15-251) या संभावना/असतत गणित (जैसे 21-228).

वर्तमान में इस पाठ्यक्रम के लिए आवश्यक शर्तें 15-251 (या) 21-228 हैं. हालाँकि, यदि आपने इनमें से किसी को भी नहीं लिया है, लेकिन आप अभी भी मानते हैं कि आप सामग्री को संभाल सकते हैं (ई).जी., क्योंकि आपने 15-151 में बहुत अच्छा किया था या आपको क्रिप्टो में विशेष रुचि है), कृपया वेटलिस्ट में दाखिला लें और प्रशिक्षक को एक ईमेल भेजें.

ग्रेडिंग नीति

दोनों वर्गों के लिए ग्रेडिंग नीति समान है:

5 होमवर्क: 10% प्रत्येक
मिडटर्म (कक्षा में): 25%
अंतिम (घर ले): 25%
कक्षा भागीदारी और उपस्थिति: अतिरिक्त क्रेडिट (5%तक)
व्याख्यान में सुधार करें: अतिरिक्त क्रेडिट (10%तक)

परीक्षा

क्लास मिडटर्म में 2 घंटा: 10/26/2020 10/14/2020 तक सामग्री कवरिंग सामग्री (अस्थायी समय: 1:30 बजे से 3:30 बजे तक)

अंतिम परीक्षा (घर ले लो): 12/14/2020 दोपहर 12/15/2020 आधी रात (अन्य फाइनल को समायोजित करने के लिए दिए गए 36 घंटे)

व्याख्यान की अस्थायी सूची

तारीख

विषय

विवरण

प्रासंगिक पठन

कोर्स फोकस, आवश्यक शर्तें, क्या कवर किया जाएगा, क्या अपेक्षित है

शास्त्रीय सिफर और सही गोपनीयता

शास्त्रीय सिफर और क्यों वे सभी टूटे हुए थे, एक बार का पैड, फैक्टरिंग जैसी कठिन समस्याओं के आधार पर आधुनिक क्रिप्टोग्राफी में जा रहा था

एक तरह से कार्य करता है

परिभाषाएँ, प्रेरणा, उम्मीदवार निर्माण

स्यूडोरेंडॉम जनरेटर (पीआरजी), कम्प्यूटेशनल इंडिस्टुइज़िबिलिटी

PRGS, हाइब्रिड तर्कों का निर्माण

Pseudorandom फ़ंक्शंस (PRF), कंस्ट्रक्शन

एन्क्रिप्शन को परिभाषित करना, क्यों सभी नियतात्मक एन्क्रिप्शन योजनाएं असुरक्षित हैं, पीआरएफ का उपयोग करके निर्माण, मौलिंग हमलों के बारे में एक चेतावनी

संख्या सिद्धांत और कठोरता धारणाएँ

समूह, यूलर का कार्य, असतत लॉग समस्या, आरएसए फ़ंक्शन

डिफी-हेलमैन की एक्सचेंज, सुरक्षा का प्रमाण

सार्वजनिक-कुंजी एन्क्रिप्शन-मैं

परिभाषा, ट्रैपडोर क्रमपरिवर्तन, आरएसए आधारित निर्माण

सार्वजनिक-कुंजी एन्क्रिप्शन-II

एल-गमल एन्क्रिप्शन, अन्य

मैक और हैश कार्य

संदेश प्रमाणीकरण कोड (MAC), टकराव-प्रतिरोधी हैश फ़ंक्शंस (CRHF), निर्माण

संदेश डिजिटल हस्ताक्षर, निर्माण

XOR सीक्रेट शेयरिंग, शमीर सीक्रेट शेयरिंग, एप्लिकेशन

क्लास मिडटर्म (2 घंटे) में

10/09 तक की सामग्री को कवर करता है, खुली किताब

मिडटर्म और चयनित होमवर्क समस्याओं से समाधान

ब्लॉकचेन क्या हैं, खनन कैसे काम करता है

मर्कले ट्री, स्मार्ट कॉन्ट्रैक्ट्स, एप्लिकेशन और बिटकॉइन की सीमाएँ

अन्य दिलचस्प ब्लॉकचेन और क्रिप्टोकरेंसी, भूत, डीएजी आधारित ब्लॉकचेन

शून्य-ज्ञान प्रमाण-मैं

शून्य-ज्ञान (Zk), सिमुलेशन की धारणा, ग्राफ आइसोमोर्फिज्म क्या है

शून्य-ज्ञान प्रमाण-ii

शून्य-ज्ञान प्रमाण-III

किसी भी एनपी स्टेटमेंट के लिए ZK

सुरक्षित गणना – मैं

YAO की करोड़पति समस्या, 1-आउट-ऑफ -2 ओब्लिवियस ट्रांसफर

सुरक्षित गणना – ii

सिक्का-फ़्लिपिंग, जेडके प्रूफ ऑफ ईमानदारी, छोटे इनपुट के लिए सुरक्षित गणना

सुरक्षित गणना – III

याओ के गार्ड सर्किट, अतिरिक्त विषय

उपयोगी पठन

कवर किए गए विषयों की सूची के लिए इस पाठ्यक्रम के पिछले संस्करणों को देखें + व्याख्यान नोट्स:

पाठ्यक्रम के लिए कोई आवश्यक पाठ्यपुस्तक नहीं है. पाठ्यक्रम के लिए कुछ अन्य अनुशंसित सामग्री निम्नलिखित है:

  • अनुशंसित व्याख्यान नोट्स 1: ओमकांत पांडे द्वारा स्क्रिब्स / लेक्चर नोट्स
  • अनुशंसित व्याख्यान नोट्स 2: अभिषेक जैन द्वारा व्याख्यान नोट्स
  • अन्य व्याख्यान नोट: पास- शेलैट, बेलारे-गोल्डवैसर
  • काट्ज़ और लिंडेल की पुस्तक: आधुनिक क्रिप्टोग्राफी का परिचय (मुक्त नहीं)
  • रोसुलेक की आगामी पुस्तक: द जॉय ऑफ क्रिप्टोग्राफी
  • बोनह और शाउप की आगामी पुस्तक: एप्लाइड क्रिप्टोग्राफी में ए ग्रेजुएट कोर्स