Acerca de este Curso

11,013 vistas recientes

Resultados profesionales del estudiante

33%

consiguió un beneficio tangible en su carrera profesional gracias a este curso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 9 horas para completar
Inglés (English)

Resultados profesionales del estudiante

33%

consiguió un beneficio tangible en su carrera profesional gracias a este curso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 9 horas para completar
Inglés (English)

ofrecido por

Placeholder

Sistema Universitario de Colorado

Programa - Qué aprenderás en este curso

Semana
1

Semana 1

2 horas para completar

Cryptographic Hash Function

2 horas para completar
7 videos (Total 19 minutos), 1 lectura, 2 cuestionarios
7 videos
Module Objectives55s
Hash Function55s
Insecure Hash Function2m
Cryptographic Hash Function Requirements: One-Way and Collision Properties4m
Cryptographic Hash Function Security3m
Cryptographic Hash Function Structure2m
1 lectura
Slides for Cryptographic Hash Function15m
1 ejercicio de práctica
Cryptographic Hash Function40m
Semana
2

Semana 2

3 horas para completar

Cryptographic Hash Function Applications

3 horas para completar
5 videos (Total 14 minutos), 3 lecturas, 2 cuestionarios
5 videos
Hash Chain1m
S/Key: One-Time Password4m
Hash Tree (Merkle Tree)4m
Cryptocurrency and Bitcoin1m
3 lecturas
Lamport's scheme (S/Key)30m
Slides for Cryptographic Hash Applications15m
TESLA Broadcasting Authentication1h 10m
2 ejercicios de práctica
Hash Chain and Hash Tree40m
Cryptocurrency and TESLA8m
Semana
3

Semana 3

1 hora para completar

Message Authentication Code (MAC)

1 hora para completar
7 videos (Total 16 minutos), 1 lectura, 1 cuestionario
7 videos
Message Authentication Approaches and Using Symmetric Encryption for Message Authentication2m
Message Authentication Code (MAC)3m
Brute-Force Attack on MAC3m
MAC Requirements2m
Digital Authentication Algorithm (DAA)1m
Cipher-Based MAC (CMAC)1m
1 lectura
Slides for Message Authentication Code15m
1 ejercicio de práctica
Message Authentication Code45m
Semana
4

Semana 4

2 horas para completar

Digital Signature

2 horas para completar
5 videos (Total 8 minutos), 1 lectura, 3 cuestionarios
5 videos
Alice Uses Her Private Key1m
Digital Signature Properties Beyond Message Authentication2m
Digital Signature Requirements1m
Digital Signature Constrcution1m
1 lectura
Slides for Digital Signature15m
1 ejercicio de práctica
Digital Signature25m

Reseñas

Principales reseñas sobre CRYPTOGRAPHIC HASH AND INTEGRITY PROTECTION

Ver todas las reseñas

Acerca de Programa especializado: Applied Cryptography

Applied Cryptography

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.