About this Course
최근 조회 2,096

다음 전문 분야의 4개 강좌 중 4번째 강좌:

100% 온라인

지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.

유동적 마감일

일정에 따라 마감일을 재설정합니다.

중급 단계

완료하는 데 약 9시간 필요

권장: 2-4 hours/week...

영어

자막: 영어

다음 전문 분야의 4개 강좌 중 4번째 강좌:

100% 온라인

지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.

유동적 마감일

일정에 따라 마감일을 재설정합니다.

중급 단계

완료하는 데 약 9시간 필요

권장: 2-4 hours/week...

영어

자막: 영어

강의 계획 - 이 강좌에서 배울 내용

1
완료하는 데 2시간 필요

Cryptographic Hash Function

Cryptographic hash function is a fundamental building block in modern cryptography and is used for digital signature, message authentication, anomaly detection, pseudo-random number generator, password security, and so on. This module define cryptographic hash functions and contrast it with ordinary hash functions. It also describes the iterative structure for hash implementation to support the hash requirements.

...
7 videos (Total 19 min), 1 reading, 2 quizzes
7개의 동영상
Insecure Hash Function2m
Cryptographic Hash Function Requirements: One-Way and Collision Properties4m
Cryptographic Hash Function Security3m
Cryptographic Hash Function Structure2m
1개의 읽기 자료
Slides for Cryptographic Hash Function15m
1개 연습문제
Cryptographic Hash Function40m
2
완료하는 데 3시간 필요

Cryptographic Hash Function Applications

Building on the previous module defining cryptographic hash functions, this module review its uses and applications. We will first describe hash chain, which chains multiple hash functions in sequence, and apply hash chain for generating one-time passwords using a scheme called S/Key. Then, we will use hash functions to construct a binary tree and describe hash tree, also known as Merkle tree. Lastly, we will review the applications of hash function and hash tree for decentralized digital currency in the forms of cryptocurrency or bitcoins.

...
5 videos (Total 14 min), 3 readings, 2 quizzes
5개의 동영상
Hash Tree (Merkle Tree)4m
Cryptocurrency and Bitcoin1m
3개의 읽기 자료
Lamport's scheme (S/Key)30m
Slides for Cryptographic Hash Applications15m
TESLA Broadcasting Authentication1시 10분
2개 연습문제
Hash Chain and Hash Tree40m
Cryptocurrency and TESLA8m
3
완료하는 데 1시간 필요

Message Authentication Code (MAC)

Message authentication is to protect the message integrity and to perform sender authentication. This module describes message authentication code (MAC) which is based on symmetric keys. It contrasts MAC with hash functions or general encryption/decryption techniques and quantify the brute force attack difficulty for MAC and discuss the security requirements for MAC. The module also reviews two MAC implementations in Data Authentication Algorithm (DAA) and Cipher-Based MAC (CMAC), which are based on the use of block ciphers.

...
7 videos (Total 16 min), 1 reading, 1 quiz
7개의 동영상
Brute-Force Attack on MAC3m
MAC Requirements2m
Digital Authentication Algorithm (DAA)1m
Cipher-Based MAC (CMAC)1m
1개의 읽기 자료
Slides for Message Authentication Code15m
1개 연습문제
Message Authentication Code45m
4
완료하는 데 2시간 필요

Digital Signature

Like physical signatures in paper transactions, digital signature provides sender authentication and non-repudiation. This module describes how to use public-key pair to ensure the source of the packet. Then, it describes the purpose of digital signatures and the corresponding requirements. Lastly, we review a digital signature construction, which is the basis for many digital signature implementations such as RSA signature and Digital Signature Standard (DSS).

...
5 videos (Total 8 min), 1 reading, 3 quizzes
5개의 동영상
Digital Signature Requirements1m
Digital Signature Constrcution1m
1개의 읽기 자료
Slides for Digital Signature15m
1개 연습문제
Digital Signature25m

강사

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

콜로라도 대학교 정보

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Applied Cryptography 전문 분야 정보

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

자주 묻는 질문

  • 강좌에 등록하면 바로 모든 비디오, 테스트 및 프로그래밍 과제(해당하는 경우)에 접근할 수 있습니다. 상호 첨삭 과제는 이 세션이 시작된 경우에만 제출하고 검토할 수 있습니다. 강좌를 구매하지 않고 살펴보기만 하면 특정 과제에 접근하지 못할 수 있습니다.

  • 강좌를 등록하면 전문 분야의 모든 강좌에 접근할 수 있고 강좌를 완료하면 수료증을 취득할 수 있습니다. 전자 수료증이 성취도 페이지에 추가되며 해당 페이지에서 수료증을 인쇄하거나 LinkedIn 프로필에 수료증을 추가할 수 있습니다. 강좌 내용만 읽고 살펴보려면 해당 강좌를 무료로 청강할 수 있습니다.

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.