Informações sobre o curso

11,013 visualizações recentes

Resultados de carreira do aprendiz

33%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 9 horas para completar
Inglês

Resultados de carreira do aprendiz

33%

consegui um benefício significativo de carreira com este curso
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível intermediário
Aprox. 9 horas para completar
Inglês

oferecido por

Placeholder

Sistema de Universidades do ColoradoUniversidade do Colorado

Programa - O que você aprenderá com este curso

Semana
1

Semana 1

2 horas para concluir

Cryptographic Hash Function

2 horas para concluir
7 vídeos (Total 19 mín.), 1 leitura, 2 testes
7 videos
Module Objectives55s
Hash Function55s
Insecure Hash Function2min
Cryptographic Hash Function Requirements: One-Way and Collision Properties4min
Cryptographic Hash Function Security3min
Cryptographic Hash Function Structure2min
1 leituras
Slides for Cryptographic Hash Function15min
1 exercício prático
Cryptographic Hash Function40min
Semana
2

Semana 2

3 horas para concluir

Cryptographic Hash Function Applications

3 horas para concluir
5 vídeos (Total 14 mín.), 3 leituras, 2 testes
5 videos
Hash Chain1min
S/Key: One-Time Password4min
Hash Tree (Merkle Tree)4min
Cryptocurrency and Bitcoin1min
3 leituras
Lamport's scheme (S/Key)30min
Slides for Cryptographic Hash Applications15min
TESLA Broadcasting Authentication1h 10min
2 exercícios práticos
Hash Chain and Hash Tree40min
Cryptocurrency and TESLA8min
Semana
3

Semana 3

1 hora para concluir

Message Authentication Code (MAC)

1 hora para concluir
7 vídeos (Total 16 mín.), 1 leitura, 1 teste
7 videos
Message Authentication Approaches and Using Symmetric Encryption for Message Authentication2min
Message Authentication Code (MAC)3min
Brute-Force Attack on MAC3min
MAC Requirements2min
Digital Authentication Algorithm (DAA)1min
Cipher-Based MAC (CMAC)1min
1 leituras
Slides for Message Authentication Code15min
1 exercício prático
Message Authentication Code45min
Semana
4

Semana 4

2 horas para concluir

Digital Signature

2 horas para concluir
5 vídeos (Total 8 mín.), 1 leitura, 3 testes
5 videos
Alice Uses Her Private Key1min
Digital Signature Properties Beyond Message Authentication2min
Digital Signature Requirements1min
Digital Signature Constrcution1min
1 leituras
Slides for Digital Signature15min
1 exercício prático
Digital Signature25min

Avaliações

Principais avaliações do CRYPTOGRAPHIC HASH AND INTEGRITY PROTECTION

Visualizar todas as avaliações

Sobre Programa de cursos integrados Applied Cryptography

Applied Cryptography

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.