Об этом курсе
4.5
Оценки: 15
Рецензии: 2
Специализация
100% online

100% online

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 10 часа на выполнение

Предполагаемая нагрузка: 2-4 hours/week...
Доступные языки

Английский

Субтитры: Английский...
Специализация
100% online

100% online

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 10 часа на выполнение

Предполагаемая нагрузка: 2-4 hours/week...
Доступные языки

Английский

Субтитры: Английский...

Программа курса: что вы изучите

Неделя
1
Часов на завершение
2 ч. на завершение

Cryptographic Hash Function

Cryptographic hash function is a fundamental building block in modern cryptography and is used for digital signature, message authentication, anomaly detection, pseudo-random number generator, password security, and so on. This module define cryptographic hash functions and contrast it with ordinary hash functions. It also describes the iterative structure for hash implementation to support the hash requirements. ...
Reading
7 видео (всего 19 мин.), 1 материал для самостоятельного изучения, 2 тестов
Video7 видео
Module Objectivesмин
Hash Functionмин
Insecure Hash Function2мин
Cryptographic Hash Function Requirements: One-Way and Collision Properties4мин
Cryptographic Hash Function Security3мин
Cryptographic Hash Function Structure2мин
Reading1 материал для самостоятельного изучения
Slides for Cryptographic Hash Function15мин
Quiz1 практическое упражнение
Cryptographic Hash Function40мин
Неделя
2
Часов на завершение
3 ч. на завершение

Cryptographic Hash Function Applications

Building on the previous module defining cryptographic hash functions, this module review its uses and applications. We will first describe hash chain, which chains multiple hash functions in sequence, and apply hash chain for generating one-time passwords using a scheme called S/Key. Then, we will use hash functions to construct a binary tree and describe hash tree, also known as Merkle tree. Lastly, we will review the applications of hash function and hash tree for decentralized digital currency in the forms of cryptocurrency or bitcoins. ...
Reading
5 видео (всего 14 мин.), 3 материалов для самостоятельного изучения, 2 тестов
Video5 видео
Hash Chain1мин
S/Key: One-Time Password4мин
Hash Tree (Merkle Tree)4мин
Cryptocurrency and Bitcoin1мин
Reading3 материала для самостоятельного изучения
Lamport's scheme (S/Key)30мин
Slides for Cryptographic Hash Applications15мин
TESLA Broadcasting Authentication10мин
Quiz2 практического упражнения
Hash Chain and Hash Tree40мин
Cryptocurrency and TESLA8мин
Неделя
3
Часов на завершение
1 ч. на завершение

Message Authentication Code (MAC)

Message authentication is to protect the message integrity and to perform sender authentication. This module describes message authentication code (MAC) which is based on symmetric keys. It contrasts MAC with hash functions or general encryption/decryption techniques and quantify the brute force attack difficulty for MAC and discuss the security requirements for MAC. The module also reviews two MAC implementations in Data Authentication Algorithm (DAA) and Cipher-Based MAC (CMAC), which are based on the use of block ciphers....
Reading
7 видео (всего 16 мин.), 1 материал для самостоятельного изучения, 1 тест
Video7 видео
Message Authentication Approaches and Using Symmetric Encryption for Message Authentication2мин
Message Authentication Code (MAC)3мин
Brute-Force Attack on MAC3мин
MAC Requirements2мин
Digital Authentication Algorithm (DAA)1мин
Cipher-Based MAC (CMAC)1мин
Reading1 материал для самостоятельного изучения
Slides for Message Authentication Code15мин
Quiz1 практическое упражнение
Message Authentication Code45мин
Неделя
4
Часов на завершение
2 ч. на завершение

Digital Signature

Like physical signatures in paper transactions, digital signature provides sender authentication and non-repudiation. This module describes how to use public-key pair to ensure the source of the packet. Then, it describes the purpose of digital signatures and the corresponding requirements. Lastly, we review a digital signature construction, which is the basis for many digital signature implementations such as RSA signature and Digital Signature Standard (DSS). ...
Reading
5 видео (всего 8 мин.), 1 материал для самостоятельного изучения, 3 тестов
Video5 видео
Alice Uses Her Private Key1мин
Digital Signature Properties Beyond Message Authentication2мин
Digital Signature Requirements1мин
Digital Signature Constrcution1мин
Reading1 материал для самостоятельного изучения
Slides for Digital Signature15мин
Quiz1 практическое упражнение
Digital Signature25мин

Преподаватель

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

О University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

О специализации ''Applied Cryptography'

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.