Curso Criptografia Pós-Quântica

  • RPA | IA | AGI | ASI | ANI | IoT | PYTHON | DEEP LEARNING

Curso Criptografia Pós-Quântica

24h
Visão Geral

Este curso aborda os fundamentos da Criptografia Pós-Quântica, explorando os algoritmos e técnicas desenvolvidos para resistir a ataques provenientes de computadores quânticos. O conteúdo conecta os princípios tradicionais da criptografia com os novos desafios tecnológicos, preparando profissionais para a transição segura rumo a sistemas criptográficos resilientes ao futuro.

Objetivo

Após realizar este curso, você será capaz de:

  • Compreender os impactos da computação quântica na criptografia clássica
  • Explicar os fundamentos da criptografia pós-quântica
  • Identificar os principais algoritmos resistentes a ataques quânticos
  • Avaliar vantagens e limitações de cada abordagem criptográfica
  • Entender os processos de padronização internacional
  • Aplicar estratégias básicas de adoção da criptografia pós-quântica
Publico Alvo
  • Estudantes de segurança da informação
  • Profissionais de cibersegurança
  • Desenvolvedores de software
  • Engenheiros de sistemas
  • Analistas de risco e compliance
  • Pesquisadores iniciantes em criptografia
Pre-Requisitos
  • Conhecimentos básicos de criptografia
  • Noções de matemática discreta
  • Fundamentos de segurança da informação
  • Lógica computacional
Conteúdo Programatico

Module 1 – Cryptography Fundamentals

  1. Cryptography history and evolution
  2. Symmetric cryptography principles
  3. Asymmetric cryptography principles
  4. Hash functions and digital signatures
  5. Key management basics

Module 2 – Quantum Computing Basics for Cryptography

  1. Quantum computing overview
  2. Qubits and quantum mechanics concepts
  3. Quantum algorithms overview
  4. Differences between classical and quantum attacks

Module 3 – Impact of Quantum Computing on Classical Cryptography

  1. RSA and ECC vulnerabilities
  2. Digital signature risks
  3. Symmetric cryptography under quantum attacks
  4. Long-term confidentiality challenges

Module 4 – Introduction to Post-Quantum Cryptography

  1. Definition and objectives
  2. Security assumptions
  3. Computational hardness problems
  4. Performance and scalability considerations

Module 5 – Lattice-Based Cryptography

  1. Learning With Errors (LWE)
  2. Ring-LWE principles
  3. Lattice-based encryption schemes
  4. Lattice-based digital signatures

Module 6 – Hash-Based Cryptography

  1. One-time signatures
  2. Stateful hash-based signatures
  3. Stateless hash-based signatures
  4. Security properties and use cases

Module 7 – Code-Based Cryptography

  1. Error-correcting codes fundamentals
  2. McEliece cryptosystem
  3. Advantages and limitations

Module 8 – Multivariate and Isogeny-Based Cryptography

  1. Multivariate polynomial cryptography
  2. Isogeny-based cryptographic concepts
  3. Comparative analysis of approaches

Module 9 – Standardization and Adoption

  1. NIST post-quantum cryptography process
  2. Industry adoption scenarios
  3. Migration and hybrid cryptography models
  4. Crypto agility best practices
TENHO INTERESSE

Cursos Relacionados

Curso AI ML Toolkits with Kubeflow Foundation

24 horas

Curso Container Management with Docker

24 Horas

Curso Machine Learning Python & R In Data Science

32 Horas

Curso Docker for Developers and System Administrators

16 horas

Curso artificial inteligence AI for Everyone Foundation

16 horas

Curso IA Inteligência Artificial e Código Aberto Foundation

16 horas

Curso Artificial Intelligence with Azure

24 Horas

Curso RPA Robotic Process Automation Industria 4.0

32 horas