À propos de ce cours
4.5
17 notes
2 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 10 heures pour terminer

Recommandé : 2-4 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 10 heures pour terminer

Recommandé : 2-4 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
2 heures pour terminer

Cryptographic Hash Function

Cryptographic hash function is a fundamental building block in modern cryptography and is used for digital signature, message authentication, anomaly detection, pseudo-random number generator, password security, and so on. This module define cryptographic hash functions and contrast it with ordinary hash functions. It also describes the iterative structure for hash implementation to support the hash requirements. ...
Reading
7 vidéos (Total 19 min), 1 lecture, 2 quiz
Video7 vidéos
Module Objectives55s
Hash Function55s
Insecure Hash Function2 min
Cryptographic Hash Function Requirements: One-Way and Collision Properties4 min
Cryptographic Hash Function Security3 min
Cryptographic Hash Function Structure2 min
Reading1 lecture
Slides for Cryptographic Hash Function15 min
Quiz1 exercice pour s'entraîner
Cryptographic Hash Function40 min
Semaine
2
Heures pour terminer
3 heures pour terminer

Cryptographic Hash Function Applications

Building on the previous module defining cryptographic hash functions, this module review its uses and applications. We will first describe hash chain, which chains multiple hash functions in sequence, and apply hash chain for generating one-time passwords using a scheme called S/Key. Then, we will use hash functions to construct a binary tree and describe hash tree, also known as Merkle tree. Lastly, we will review the applications of hash function and hash tree for decentralized digital currency in the forms of cryptocurrency or bitcoins. ...
Reading
5 vidéos (Total 14 min), 3 lectures, 2 quiz
Video5 vidéos
Hash Chain1 min
S/Key: One-Time Password4 min
Hash Tree (Merkle Tree)4 min
Cryptocurrency and Bitcoin1 min
Reading3 lectures
Lamport's scheme (S/Key)30 min
Slides for Cryptographic Hash Applications15 min
TESLA Broadcasting Authentication10 min
Quiz2 exercices pour s'entraîner
Hash Chain and Hash Tree40 min
Cryptocurrency and TESLA8 min
Semaine
3
Heures pour terminer
1 heure pour terminer

Message Authentication Code (MAC)

Message authentication is to protect the message integrity and to perform sender authentication. This module describes message authentication code (MAC) which is based on symmetric keys. It contrasts MAC with hash functions or general encryption/decryption techniques and quantify the brute force attack difficulty for MAC and discuss the security requirements for MAC. The module also reviews two MAC implementations in Data Authentication Algorithm (DAA) and Cipher-Based MAC (CMAC), which are based on the use of block ciphers....
Reading
7 vidéos (Total 16 min), 1 lecture, 1 quiz
Video7 vidéos
Message Authentication Approaches and Using Symmetric Encryption for Message Authentication2 min
Message Authentication Code (MAC)3 min
Brute-Force Attack on MAC3 min
MAC Requirements2 min
Digital Authentication Algorithm (DAA)1 min
Cipher-Based MAC (CMAC)1 min
Reading1 lecture
Slides for Message Authentication Code15 min
Quiz1 exercice pour s'entraîner
Message Authentication Code45 min
Semaine
4
Heures pour terminer
2 heures pour terminer

Digital Signature

Like physical signatures in paper transactions, digital signature provides sender authentication and non-repudiation. This module describes how to use public-key pair to ensure the source of the packet. Then, it describes the purpose of digital signatures and the corresponding requirements. Lastly, we review a digital signature construction, which is the basis for many digital signature implementations such as RSA signature and Digital Signature Standard (DSS). ...
Reading
5 vidéos (Total 8 min), 1 lecture, 3 quiz
Video5 vidéos
Alice Uses Her Private Key1 min
Digital Signature Properties Beyond Message Authentication2 min
Digital Signature Requirements1 min
Digital Signature Constrcution1 min
Reading1 lecture
Slides for Digital Signature15 min
Quiz1 exercice pour s'entraîner
Digital Signature25 min

Enseignant

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.