Ce que vous devez savoir avant
de commencer

Débute 4 July 2025 14:35

Se termine 4 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Leaders mondiaux en cryptographie - Srini Devadas

Rejoignez le professeur Srini Devadas du MIT alors qu'il explore le monde de la cryptographie appliquée, la sécurité informatique et l'architecture. Connu pour son travail révolutionnaire, le professeur Devadas a inventé les Fonctions Physiques Incloneables (PUFs) et a dirigé la conception de processeurs sécurisés, façonnant l'avenir de l'inf.
Bill Buchanan OBE via YouTube

Bill Buchanan OBE

2777 Cours


1 hour 31 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Free Video

Mise à niveau optionnelle disponible

Aperçu

Rejoignez le professeur Srini Devadas du MIT alors qu'il explore le monde de la cryptographie appliquée, la sécurité informatique et l'architecture. Connu pour son travail révolutionnaire, le professeur Devadas a inventé les Fonctions Physiques Incloneables (PUFs) et a dirigé la conception de processeurs sécurisés, façonnant l'avenir de l'informatique sécurisée.

Événement présenté sur YouTube, il ouvre la porte aux idées et innovations de l'une des figures emblématiques de la cryptographie aujourd'hui.

Idéal pour les passionnés et les professionnels de l'intelligence artificielle et des sciences informatiques, cette session offre une occasion unique d'apprendre d'un pionnier dans le domaine.

Programme

  • Introduction au cours
  • Aperçu de la cryptographie appliquée
    Introduction au professeur Srini Devadas et contributions clés
  • Notions de base en cryptographie
  • Principes fondamentaux de la cryptographie
    Cryptographie symétrique et asymétrique
    Fonctions de hachage et signatures numériques
  • Fonctions physiques non clonables (PUFs)
  • Définition et caractéristiques des PUFs
    Applications des PUFs en matière de sécurité
    Défis de conception et d'implémentation
  • Conceptions de processeurs sécurisés
  • Architecture des processeurs sécurisés
    Rôle dans la protection des données et la vie privée
    Études de cas : Conceptions de processeurs sécurisés par le professeur Devadas
  • Techniques cryptographiques avancées
  • Chiffrement homomorphe
    Cryptographie post-quantique
    Technologie blockchain et applications cryptographiques
  • Paysage de la sécurité informatique
  • Modèles de menace et attaques de sécurité
    Protocoles de sécurité et meilleures pratiques
    Cryptographie dans la sécurité Internet
  • Études de cas en cryptographie appliquée
  • Applications réelles et innovations
    Étude de cas : Initiatives de recherche et développement au MIT
  • Tendances actuelles et perspectives futures
  • Technologies cryptographiques émergentes
    Rôle de la cryptographie dans l'IA et l'apprentissage automatique
    Défis futurs en cryptographie
  • Projet final et révision du cours
  • Projet : Implémentation ou recherche cryptographique
    Révision et discussion des apprentissages clés
    Retour d'expérience et évaluation

Sujets

Informatique