University of Colorado System
Hachage cryptographique et protection de l'intégrité
University of Colorado System

Hachage cryptographique et protection de l'intégrité

Sang-Yoon Chang

Instructeur : Sang-Yoon Chang

8 951 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.5

(82 avis)

niveau Intermédiaire
Certaines connaissances prérequises
8 heures pour terminer
3 semaines à 2 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.5

(82 avis)

niveau Intermédiaire
Certaines connaissances prérequises
8 heures pour terminer
3 semaines à 2 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

5 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Cryptographie appliquée
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 4 modules dans ce cours

La fonction de hachage cryptographique est un élément fondamental de la cryptographie moderne et est utilisée pour la signature numérique, l'authentification des messages, la détection des anomalies, le générateur de nombres pseudo-aléatoires, la sécurité des mots de passe, etc. Ce module définit les fonctions de hachage cryptographiques et les distingue des fonctions de hachage ordinaires. Il décrit également la structure itérative pour l'implémentation du Hachage afin de répondre aux exigences du Hachage.

Inclus

7 vidéos2 lectures1 devoir1 évaluation par les pairs

S'appuyant sur le module précédent définissant les fonctions de hachage cryptographiques, ce module passe en revue leurs utilisations et leurs applications. Nous commencerons par décrire la chaîne de hachage, qui enchaîne plusieurs fonctions de hachage en séquence, et nous appliquerons la chaîne de hachage pour générer des mots de passe à usage unique à l'aide d'un schéma appelé S/Key. Ensuite, nous utiliserons les fonctions de hachage pour construire un arbre binaire et nous décrirons l'arbre de hachage, également connu sous le nom d'arbre de Merkle. Enfin, nous examinerons les applications des fonctions de hachage et des arbres de hachage pour la monnaie numérique décentralisée sous la forme de crypto-monnaie ou de bitcoins.

Inclus

5 vidéos3 lectures2 devoirs

L'authentification des messages permet de protéger l'intégrité des messages et d'authentifier l'expéditeur. Ce module décrit le code d'authentification des messages (MAC) qui est basé sur des clés symétriques. Il compare le MAC aux fonctions de hachage ou aux techniques générales de cryptage/décryptage, quantifie la difficulté de l'attaque par force brute pour le MAC et discute des exigences de sécurité pour le MAC. Le module passe également en revue deux implémentations de MAC, Data Authentication Algorithm (DAA) et Cipher-Based MAC (CMAC), qui sont basées sur l'utilisation d'algorithmes de chiffrement par blocs.

Inclus

7 vidéos1 lecture1 devoir

Comme les signatures physiques dans les transactions sur papier, la signature numérique permet l'authentification de l'expéditeur et la non-répudiation. Ce module décrit comment utiliser une paire de clés publiques pour garantir la source du paquet. Il décrit ensuite l'objectif des signatures numériques et les exigences correspondantes. Enfin, nous examinons la construction d'une signature numérique, qui est à la base de nombreuses mises en œuvre de signatures numériques telles que la signature RSA et la norme de signature numérique (DSS)

Inclus

5 vidéos1 lecture1 devoir2 évaluations par les pairs

Instructeur

Évaluations de l’enseignant
4.6 (11 évaluations)
Sang-Yoon Chang
University of Colorado System
6 Cours54 167 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.5

82 avis

  • 5 stars

    70,73 %

  • 4 stars

    18,29 %

  • 3 stars

    7,31 %

  • 2 stars

    1,21 %

  • 1 star

    2,43 %

Affichage de 3 sur 82

SC
5

Révisé le 1 juin 2021

AJ
5

Révisé le 25 mai 2020

SK
5

Révisé le 11 juin 2020

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions