À propos de ce cours
4.6
34 notes
3 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 6 heures pour terminer

Recommandé : 2-5 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais...
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 6 heures pour terminer

Recommandé : 2-5 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais...

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
2 heures pour terminer

Asymmetric Cryptography Overview

This module reviews the principles and requirements of asymmetric cryptography, which uses a pair of keys - with one party using a public key and the other using the corresponding private key or vice versa - in contrast to symmetric cryptography using a shared secret key. ...
Reading
6 vidéos (Total 25 min), 1 lecture, 2 quiz
Video6 vidéos
Module Objectives1 min
What is Asymmetric Cryptography?6 min
Asymmetric Encryption for Message Confidentiality4 min
Digital Signature for Authentication4 min
Cipher Requirements and Trapdoor One-Way Function4 min
Reading1 lecture
Lecture Slides for Asymmetric Cryptography Overview15 min
Quiz1 exercice pour s'entraîner
Asymmetric Cryptography Overview30 min
Semaine
2
Heures pour terminer
2 heures pour terminer

RSA Algorithm

This module describes the RSA cipher algorithm from the key setup and the encryption/decryption operations to the Prime Factorization problem and the RSA security. ...
Reading
6 vidéos (Total 18 min), 2 lectures, 2 quiz
Video6 vidéos
Prime Factorization Problem2 min
RSA Encryption and Decryption3 min
RSA Key Setup2 min
RSA Example4 min
Security of RSA5 min
Reading2 lectures
Lecture Slides for RSA Algorithm15 min
Paper by Rivest, Shamir, and Adleman50 min
Quiz2 exercices pour s'entraîner
RSA Operations30 min
RSA Algorithm30 min
Semaine
3
Heures pour terminer
3 heures pour terminer

Diffie-Hellman Key Exchange

Diffie-Hellman Key Exchange is an asymmetric cryptographic protocol for key exchange and its security is based on the computational hardness of solving a discrete logarithm problem. This module explains the discrete logarithm problem and describes the Diffie-Hellman Key Exchange protocol and its security issues, for example, against a man-in-the-middle attack. ...
Reading
8 vidéos (Total 20 min), 2 lectures, 2 quiz
Video8 vidéos
Discrete Logarithm2 min
Primitive Root of a Prime Integer3 min
Discrete Logarithm Problem1 min
Diffie-Hellman Key Exchange Overview3 min
Diffie-Hellman Key-Exchange Protocol3 min
Man-in-the-Middle Attack3 min
El Gamal Encryption1 min
Reading2 lectures
Diffie and Hellman, 1976 min
Lecture Slides for Diffie-Hellman Key Exchange15 min
Quiz2 exercices pour s'entraîner
Discrete Logarithm and Primitive Root30 min
Diffie-Hellman Key Exchange and El Gamal Encryption30 min
Semaine
4
Heures pour terminer
1 heure pour terminer

Key Distribution and Management

Cryptographic schemes build on cryptographic key, which provides asymmetry between the legitimate parties and the attacker. This module describes key distribution approaches and focuses on the approach based on public-key certificates/authority and public-key infrastructure that can support large number of parties, e.g., Internet. ...
Reading
5 vidéos (Total 20 min), 1 lecture, 1 quiz
Video5 vidéos
Key Distribution Approaches3 min
Key Hierarchy and Decentralized Key Distribution4 min
Public-Key Authority5 min
Public-Key Certificate and Public-Key Infrastructure (PKI)5 min
Reading1 lecture
Lecture Slides for Key Distribution and Management15 min
Quiz1 exercice pour s'entraîner
Key Distribution and Management50 min
4.6

Meilleurs avis

par CVJan 16th 2018

great lectures.Thank you Sir and Thank you Coursera

Enseignant

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.