이 강좌에 대하여

최근 조회 15,739

학습자 경력 결과

33%

가 이 강좌를 통해 확실한 경력상 이점을 얻음
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 4번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 9시간 필요
영어

학습자 경력 결과

33%

가 이 강좌를 통해 확실한 경력상 이점을 얻음
공유 가능한 수료증
완료 시 수료증 획득
100% 온라인
지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.
다음 특화 과정의 4개 강좌 중 4번째 강좌:
유동적 마감일
일정에 따라 마감일을 재설정합니다.
중급 단계
완료하는 데 약 9시간 필요
영어

제공자:

Placeholder

콜로라도 대학교

강의 계획 - 이 강좌에서 배울 내용

1

1

완료하는 데 2시간 필요

Cryptographic Hash Function

완료하는 데 2시간 필요
7개 동영상 (총 19분), 1 개의 읽기 자료, 2 개의 테스트
7개의 동영상
Module Objectives55
Hash Function55
Insecure Hash Function2m
Cryptographic Hash Function Requirements: One-Way and Collision Properties4m
Cryptographic Hash Function Security3m
Cryptographic Hash Function Structure2m
1개의 읽기 자료
Slides for Cryptographic Hash Function15m
1개 연습문제
Cryptographic Hash Function40m
2

2

완료하는 데 3시간 필요

Cryptographic Hash Function Applications

완료하는 데 3시간 필요
5개 동영상 (총 14분), 3 개의 읽기 자료, 2 개의 테스트
5개의 동영상
Hash Chain1m
S/Key: One-Time Password4m
Hash Tree (Merkle Tree)4m
Cryptocurrency and Bitcoin1m
3개의 읽기 자료
Lamport's scheme (S/Key)30m
Slides for Cryptographic Hash Applications15m
TESLA Broadcasting Authentication1시간 10분
2개 연습문제
Hash Chain and Hash Tree40m
Cryptocurrency and TESLA8m
3

3

완료하는 데 1시간 필요

Message Authentication Code (MAC)

완료하는 데 1시간 필요
7개 동영상 (총 16분), 1 개의 읽기 자료, 1 개의 테스트
7개의 동영상
Message Authentication Approaches and Using Symmetric Encryption for Message Authentication2m
Message Authentication Code (MAC)3m
Brute-Force Attack on MAC3m
MAC Requirements2m
Digital Authentication Algorithm (DAA)1m
Cipher-Based MAC (CMAC)1m
1개의 읽기 자료
Slides for Message Authentication Code15m
1개 연습문제
Message Authentication Code45m
4

4

완료하는 데 2시간 필요

Digital Signature

완료하는 데 2시간 필요
5개 동영상 (총 8분), 1 개의 읽기 자료, 3 개의 테스트
5개의 동영상
Alice Uses Her Private Key1m
Digital Signature Properties Beyond Message Authentication2m
Digital Signature Requirements1m
Digital Signature Constrcution1m
1개의 읽기 자료
Slides for Digital Signature15m
1개 연습문제
Digital Signature25m

검토

CRYPTOGRAPHIC HASH AND INTEGRITY PROTECTION의 최상위 리뷰

모든 리뷰 보기

Applied Cryptography 특화 과정 정보

Applied Cryptography

자주 묻는 질문

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.