Cryptographic Hash and Integrity Protection

2.4
2.4 rating

Welcome to Cryptographic Hash and Integrity Protection!
This course reviews cryptographic hash functions in general and their use in the forms of hash chain and hash tree (Merkle tree). Building on hash functions the course describes message authentication focusing on message authentication code (MAC) based on symmetric keys.

We then discuss digital signatures based on asymmetric cryptography providing security properties such as non-repudiation which were unavailable in symmetric-cryptography-based message authentication.

This course is a part of the Applied Cryptography specialization.

WEEK 1
2 hours to complete
Cryptographic Hash Function
Cryptographic hash function is a fundamental building block in modern cryptography and is used for digital signature message authentication anomaly detection pseudo-random number generator password security and so on. This module define cryptographic hash functions and contrast it with ordinary hash functions. It also describes the iterative structure for hash implementation to support the hash requirements.
7 videos (Total 19 min) 1 reading 2 quizzes

WEEK 2
3 hours to complete
Cryptographic Hash Function Applications
Building on the previous module defining cryptographic hash functions this module review its uses and applications. We will first describe hash chain which chains multiple hash functions in sequence and apply hash chain for generating one-time passwords using a scheme called S/Key. Then we will use hash functions to construct a binary tree and describe hash tree also known as Merkle tree. Lastly we will review the applications of hash function and hash tree for decentralized digital currency in the forms of cryptocurrency or bitcoins.
5 videos (Total 14 min) 3 readings 2 quizzes

WEEK 3
1 hour to complete
Message Authentication Code (MAC)
Message authentication is to protect the message integrity and to perform sender authentication. This module describes message authentication code (MAC) which is based on symmetric keys. It contrasts MAC with hash functions or general encryption/decryption techniques and quantify the brute force attack difficulty for MAC and discuss the security requirements for MAC. The module also reviews two MAC implementations in Data Authentication Algorithm (DAA) and Cipher-Based MAC (CMAC) which are based on the use of block ciphers.
7 videos (Total 16 min) 1 reading 1 quiz

WEEK 4
2 hours to complete
Digital Signature
Like physical signatures in paper transactions digital signature provides sender authentication and non-repudiation. This module describes how to use public-key pair to ensure the source of the packet. Then it describes the purpose of digital signatures and the corresponding requirements. Lastly we review a digital signature construction which is the basis for many digital signature implementations such as RSA signature and Digital Signature Standard (DSS).
5 videos (Total 8 min) 1 reading 3 quizzes


Tham gia đánh giá khóa học

Nếu bạn đã học qua khóa học này thì mời bạn tham gia đóng góp ý kiến và đánh giá để cộng đồng bạn học có thêm thông tin tham khảo.

Cung cấp bởi: Coursera /  University of Colorado System

Thời lượng: 9 hours
Ngôn ngữ giảng dạy: Tiếng Anh
Chi phí: Miễn phí / 0
Đối tượng: Intermediate

Thông tin về nhà cung cấp

Coursera (/ kərˈsɛrə /) là một nền tảng học tập trực tuyến toàn cầu được thành lập vào năm 2012 bởi 2 giáo sư khoa học máy tính của đại học Stanford là Andrew NgDaphne Koller, nền tảng này cung cấp các khóa học trực tuyến (MOOC) cho cộng đồng người học online.

Coursera hợp tác với các trường đại học danh tiếng tại Bắc Mỹ và trên khắp thế giới, cùng với nhiều tổ chức khác để cung cấp các khóa học trực tuyến chất lượng, theo chuyên ngành và được cấp chứng chỉ trong nhiều lĩnh vực như kỹ thuật, khoa học dữ liệu, học máy, toán học, kinh doanh, khoa học máy tính, tiếp thị kỹ thuật số, nhân văn, y học, sinh học, khoa học xã hội , và nhiều ngành khác.

Các khóa học cùng chủ đề

Secure Networked System with Firewall and IDS

In this MOOC we will focus on learning how network systems are secured using firewalls and IDS. This will include understanding the basic components of network security constructing a dual-firewall...

Azure Infrastructure Fundamentals

Microsoft Azure is a service created by Microsoft to provide cloud computing for creating and managing applications and services using a cloud environment. Azure provides software as a service (SaaS)...

Identifying Security Vulnerabilities in C/C++Programming

This course builds upon the skills and coding practices learned in both Principles of Secure Coding and Identifying Security Vulnerabilities courses one and two in this specialization. This course uses...

Leave a Reply

Your email address will not be published. Required fields are marked *

Scroll to Top