À propos de ce cours
4.2
53 notes
12 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 7 heures pour terminer

Recommandé : 2-4 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais...
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 7 heures pour terminer

Recommandé : 2-4 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais...

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
2 heures pour terminer

Cryptography Overview

This module defines the technical terms in cryptography and introduce Alice, Bob, and Eve. To study the attacker Eve's perspective, we will describe Kerckhoff's Principle ("the attacker knows the system"), which defines the scope of the attacker knowledge (what is secret vs. what the attacker can know). We will also describe Security by Obscurity, which contrasts Kerckhoff's Principle. ...
Reading
8 vidéos (Total 19 min), 1 lecture, 2 quiz
Video8 vidéos
Module Objectives1 min
Alice, Bob, and Eve1 min
Cryptography Terminology2 min
Threat Model and the Attacker Knowledge1 min
Kerckhoff's Principle3 min
Security by Obscurity and Steganography, Part 12 min
Security by Obscurity and Steganography, Part 21 min
Reading1 lecture
Slides for Cryptography Overview20 min
Quiz1 exercice pour s'entraîner
Kerckhoff's Principle and Security by Obscurity30 min
Semaine
2
Heures pour terminer
2 heures pour terminer

Information Entropy

This module studies information entropy to quantify randomness. Information entropy can be used to measure the strength of the key or the secret information that determines the security of a cryptosystem against an attacker who does not know the random key. ...
Reading
6 vidéos (Total 44 min), 1 lecture, 2 quiz
Video6 vidéos
Deterministic vs. Random4 min
Information Entropy5 min
Entropy: Uniform Distribution Case9 min
Entropy: General Distribution Case13 min
Entropy Recap9 min
Reading1 lecture
Slides for Information Entropy20 min
Quiz2 exercices pour s'entraîner
Throwing a Dice15 min
Entropy: Balls in a Bin35 min
Semaine
3
Heures pour terminer
1 heure pour terminer

Brute-Force Attack and Cryptanalysis

This module studies the attacker view whose objective is to learn the key and break the cryptographic protection using the key. First, we will define brute force attack and describe how to quantify the attacker effort for brute force attack. Next, we will contrast cryptanalysis and brute force attack. Lastly, we will discuss about perfect secrecy, which is immune to cryptanalysis and is a strong notion of security derived from information theory. ...
Reading
4 vidéos (Total 13 min), 1 lecture, 1 quiz
Video4 vidéos
Brute Force Attack3 min
Cryptanalysis5 min
Perfect Secrecy and One-Time Pad3 min
Reading1 lecture
Lecture Slides for Brute Force and Cryptanalysis20 min
Quiz1 exercice pour s'entraîner
Brute-Force Attack, Cryptanalysis, and One-Time Pad30 min
Semaine
4
Heures pour terminer
2 heures pour terminer

Computational Security and Side-Channel Attack

This module studies cryptography from the practical point of view. We will first define computational security, which relies on the fact that real world attackers are computationally limited unlike information theoretic security, e.g., one-time pad. We will then survey side channel attacks and unintentional information leakage from the physical implementations of cryptosystems. ...
Reading
3 vidéos (Total 12 min), 2 lectures
Video3 vidéos
Computational Security: Attacker's Computational Bound6 min
Side-Channel Attack4 min
Reading2 lectures
Lecture Slides for Computational Security and Side Channel Attacks20 min
Reading on physical side-channel attacks10 min
4.2
Avantage de carrière

83%

a bénéficié d'un avantage concret dans sa carrière grâce à ce cours

Meilleurs avis

par RSNov 14th 2018

The course mainly covers criteria for security. I need more of cryptography in it. Its not completely useful.

par SDJan 14th 2018

This is fabulous course that i found, great assignment and questions make this course course worth full.

Enseignant

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.