University of Colorado System
Kryptographischer Hash- und Integritätsschutz
University of Colorado System

Kryptographischer Hash- und Integritätsschutz

Dieser Kurs ist Teil von Spezialisierung Angewandte Kryptographie

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

8.560 bereits angemeldet

Bei Coursera Plus enthalten

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.5

(75 Bewertungen)

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
8 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

5 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.5

(75 Bewertungen)

Stufe Mittel
Einige einschlägige Kenntnisse erforderlich
8 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Angewandte Kryptographie
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 4 Module

Die kryptografische Hash-Funktion ist ein grundlegender Baustein der modernen Kryptografie und wird für die digitale Signatur, die Authentifizierung von Nachrichten, die Anomalie-Erkennung, den Pseudo-Zufallszahlengenerator, die Passwortsicherheit usw. verwendet. In diesem Modul werden kryptografische Hash-Funktionen definiert und mit gewöhnlichen Hash-Funktionen verglichen. Außerdem wird die iterative Struktur für die Hash-Implementierung beschrieben, um die Hash-Anforderungen zu unterstützen.

Das ist alles enthalten

7 Videos2 Lektüren1 Quiz1 peer review

Aufbauend auf dem vorangegangenen Modul, in dem kryptografische Hash-Funktionen definiert wurden, werden in diesem Modul ihre Einsatzmöglichkeiten und Anwendungen besprochen. Wir beschreiben zunächst die Hash-Kette, die mehrere Hash-Funktionen hintereinander schaltet, und wenden die Hash-Kette zur Erzeugung von Einmal-Passwörtern mit einem Schema namens S/Key an. Dann werden wir Hash-Funktionen verwenden, um einen Binärbaum zu konstruieren, und den Hash-Baum beschreiben, der auch als Merkle-Baum bekannt ist. Schließlich werden wir die Anwendungen von Hash-Funktionen und Hash-Bäumen für dezentralisierte digitale Währungen in Form von Kryptowährungen oder Bitcoins besprechen.

Das ist alles enthalten

5 Videos3 Lektüren2 Quizzes

Die Authentifizierung von Nachrichten dient dem Schutz der Integrität der Nachricht und der Authentifizierung des Absenders. Dieses Modul beschreibt den Message Authentication Code (MAC), der auf symmetrischen Schlüsseln basiert. Es vergleicht MAC mit Hash-Funktionen oder allgemeinen Verschlüsselungs-/Entschlüsselungstechniken und quantifiziert die Schwierigkeit eines Brute-Force-Angriffs für MAC und diskutiert die Sicherheitsanforderungen für MAC. Das Modul behandelt auch zwei MAC-Implementierungen, den Data Authentication Algorithm (DAA) und den Cipher-Based MAC (CMAC), die auf der Verwendung von Blockchiffren beruhen.

Das ist alles enthalten

7 Videos1 Lektüre1 Quiz

Wie die physische Unterschrift bei Papiertransaktionen bietet die digitale Unterschrift die Authentifizierung des Absenders und die Unleugbarkeit. In diesem Modul wird beschrieben, wie Sie mit einem öffentlichen Schlüsselpaar die Quelle des Pakets sicherstellen können. Dann werden der Zweck digitaler Signaturen und die entsprechenden Anforderungen beschrieben. Schließlich gehen wir auf die Konstruktion einer digitalen Signatur ein, die die Grundlage für viele digitale Signaturimplementierungen wie die RSA-Signatur und den Digital Signature Standard (DSS) ist

Das ist alles enthalten

5 Videos1 Lektüre1 Quiz2 peer reviews

Dozent

Lehrkraftbewertungen
4.6 (10 Bewertungen)
Sang-Yoon Chang
University of Colorado System
6 Kurse51.599 Lernende

von

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 75

4.5

75 Bewertungen

  • 5 stars

    68,42 %

  • 4 stars

    19,73 %

  • 3 stars

    7,89 %

  • 2 stars

    1,31 %

  • 1 star

    2,63 %

SK
5

Geprüft am 11. Juni 2020

AJ
5

Geprüft am 25. Mai 2020

SC
5

Geprüft am 1. Juni 2021

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen