Skip to main content

Confidential Communication in the Internet


BurmaAcademy

About This Course

အင်တာနက်ပေါ်ရှိ မက်ဆေ့ဂျ်တစ်စောင်ကို ကွန်ရက်များစွာမှတစ်ဆင့် ပစ်မှတ်စနစ်သို့ ၎င်း၏သွားရာလမ်းကြောင်းရှိ မတူညီသောဘူတာများမှ ပေးပို့သည်။ မက်ဆေ့ချ်ကို မှန်ကန်စွာ ထပ်ဆင့်ပို့ပြီး နောက်ဆုံးတွင် မှန်ကန်သော လက်ခံသူထံ ပေးပို့ကြောင်း သေချာစေရန်အတွက် ဘူတာတစ်ခုစီတွင် တာဝန်ရှိပါသည်။ ဤဘူတာတစ်ခုစီသည် မက်ဆေ့ချ်ကို ရိုးရိုးစာသားဖြင့် ပေးပို့ပါက မက်ဆေ့ချ်ကို လက်ခံရရှိပြီး ၎င်း၏အကြောင်းအရာကို ဖတ်ရှုနိုင်ပါသည်။ ဆိုလိုသည်မှာ ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်သူသည် ဤအလယ်အလတ်စနစ်များထဲမှ တစ်ခုကို ထိန်းချုပ်ပါက မက်ဆေ့ခ်ျ၏ အကြောင်းအရာကို ဖတ်ရှုနိုင်ပြီး ၎င်းကို ပြန်မပို့မီပင် ပြင်ဆင်နိုင်သည်။ သတင်းအချက်အလက်များသည် လျှို့ဝှက်ထားတော့ပြီး မက်ဆေ့ချ်၏ ယုံကြည်စိတ်ချရမှုကို မတည်ဆောက်နိုင်သောကြောင့် ထိုတိုက်ခိုက်မှုများသည် ဆက်သွယ်ရေးအပေါ် ပြင်းထန်စွာ သက်ရောက်မှုရှိနိုင်သည်။

ထို့ကြောင့်၊ မက်ဆေ့ချ်များ၏ အကြောင်းအရာကို ပေးပို့သူနှင့် လက်ခံသူမှသာ အဓိပ္ပာယ်ပြန်ဆိုနိုင်ကြောင်း သေချာစေရန်အတွက် ကုဒ်ဝှက်ခြင်းလုပ်ငန်းစဉ်များကို အသုံးပြုပါသည်။ ဒါမှ အချက်အလက်တွေကို လျှို့ဝှက်ထားမှာ သေချာပါတယ်။ ထို့အပြင်၊ မက်ဆေ့ချ်တွင် အချက်အလက်များ ပြောင်းလဲမှု ရှိမရှိကို သိရှိရန် အသုံးပြုနိုင်သည့် လုပ်ထုံးလုပ်နည်းများ ရှိပါသည်။ ဤလုံခြုံရေးလုပ်ထုံးလုပ်နည်းများကို လက်ရှိတွင်တွင်တွင်ကျယ်ကျယ်အသုံးပြုနေပြီး အထူးသဖြင့် အွန်လိုင်းဘဏ်လုပ်ငန်းကဲ့သို့သော အရေးကြီးသောဝန်ဆောင်မှုများအတွက် အသုံးပြုပါသည်။

ဤသင်တန်းတွင် သင်၏အွန်လိုင်းဘဏ်လုပ်ငန်းနှင့် ချိတ်ဆက်မှုသည် လုံခြုံမှုရှိမရှိ သို့မဟုတ် အီးမေးလ်၏ အကြောင်းအရာသည် ယုံကြည်စိတ်ချရမှု ရှိ၊ မရှိ လေ့လာကြည့်ရှုပါမည်။ ဤအတွက်ကြောင့် ကျွန်ုပ်တို့သည် ကုဒ်ဝှက်ခြင်း၏ အခြေခံများ၊ လုံခြုံရေးရည်ရွယ်ချက်များနှင့် မတူညီသော ကုဒ်ဝှက်ခြင်းအမျိုးအစားများကို ကိုင်တွယ်ဖြေရှင်းပါမည်။ ထို့အပြင်၊ ကျွန်ုပ်တို့သည် လက်တွေ့တွင်အသုံးပြုသည့် မတူညီသော မော်ဒယ်များနှင့် စံနှုန်းများကို ထိုးထွင်းသိမြင်မှုပေးပါမည်။

Week 1

Module 1: 1.1 Introduction
Module 2: 1.2 Potential for Damage
Module 3: 1.3 Security Goals
Module 4: 1.4 Cryptography
Module 5: 1.5 Traditional Symmetric Procedures
Module 6: 1.6 Data Encryption Standard
Module 7: 1.7 Advanced Encryption Standard
Module 8: 1.8 Hash-Functions
Module 9: 1.9 Asymmetrical Procedures
Module 10: 1.10 Cryptographic Protocols
Module 11: 1.11 Attacks on Cryptographic Protocols

Week 2

Module 12: 2.1 Cyber Protocols for Encryption
Module 13: 2.2. Hybrid Encryption Protocols
Module 14: 2.3 Digital Signatures
Module 15: 2.5 Trust Problem
Module 16: 2.4 Feasible Digital Signatures
Module 17: 2.6 Trust Models
Module 18: 2.7 Public Key Infrastructure
Module 19: 2.8 Digital Certificates
Module 20: 2.9 Certificate Standards
Module 21: 2.10 PKIs in the Internet
Module 22: 2.11 Crypto Patents and Standards
Module 23: 2.12 Crypto Products
Module 24: 2.13 GPG for Emails

Organization

OAI
Enroll