Über diesen Kurs

8,502 kürzliche Aufrufe

Karriereergebnisse der Lernenden

33%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 9 Stunden zum Abschließen
Englisch

Karriereergebnisse der Lernenden

33%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Mittel“
Ca. 9 Stunden zum Abschließen
Englisch

von

Placeholder

University of Colorado System

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1

Woche 1

2 Stunden zum Abschließen

Cryptographic Hash Function

2 Stunden zum Abschließen
7 Videos (Gesamt 19 min), 1 Lektüre, 2 Quiz
7 Videos
Module Objectives55
Hash Function55
Insecure Hash Function2m
Cryptographic Hash Function Requirements: One-Way and Collision Properties4m
Cryptographic Hash Function Security3m
Cryptographic Hash Function Structure2m
1 Lektüre
Slides for Cryptographic Hash Function15m
1 praktische Übung
Cryptographic Hash Function40m
Woche
2

Woche 2

3 Stunden zum Abschließen

Cryptographic Hash Function Applications

3 Stunden zum Abschließen
5 Videos (Gesamt 14 min), 3 Lektüren, 2 Quiz
5 Videos
Hash Chain1m
S/Key: One-Time Password4m
Hash Tree (Merkle Tree)4m
Cryptocurrency and Bitcoin1m
3 Lektüren
Lamport's scheme (S/Key)30m
Slides for Cryptographic Hash Applications15m
TESLA Broadcasting Authentication1h 10m
2 praktische Übungen
Hash Chain and Hash Tree40m
Cryptocurrency and TESLA8m
Woche
3

Woche 3

1 Stunde zum Abschließen

Message Authentication Code (MAC)

1 Stunde zum Abschließen
7 Videos (Gesamt 16 min), 1 Lektüre, 1 Quiz
7 Videos
Message Authentication Approaches and Using Symmetric Encryption for Message Authentication2m
Message Authentication Code (MAC)3m
Brute-Force Attack on MAC3m
MAC Requirements2m
Digital Authentication Algorithm (DAA)1m
Cipher-Based MAC (CMAC)1m
1 Lektüre
Slides for Message Authentication Code15m
1 praktische Übung
Message Authentication Code45m
Woche
4

Woche 4

2 Stunden zum Abschließen

Digital Signature

2 Stunden zum Abschließen
5 Videos (Gesamt 8 min), 1 Lektüre, 3 Quiz
5 Videos
Alice Uses Her Private Key1m
Digital Signature Properties Beyond Message Authentication2m
Digital Signature Requirements1m
Digital Signature Constrcution1m
1 Lektüre
Slides for Digital Signature15m
1 praktische Übung
Digital Signature25m

Bewertungen

Top-Bewertungen von CRYPTOGRAPHIC HASH AND INTEGRITY PROTECTION

Alle Bewertungen anzeigen

Über den Spezialisierung Applied Cryptography

Applied Cryptography

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..