À propos de ce cours
4.6
49 notes
7 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant

Niveau débutant

Heures pour terminer

Approx. 12 heures pour terminer

Recommandé : This is Course 2 in a 4-course specialization. Estimated workload: 15-hours per week....
Langues disponibles

Anglais

Sous-titres : Anglais
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau débutant

Niveau débutant

Heures pour terminer

Approx. 12 heures pour terminer

Recommandé : This is Course 2 in a 4-course specialization. Estimated workload: 15-hours per week....
Langues disponibles

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
3 heures pour terminer

Integer Foundations

Building upon the foundation of cryptography, this module focuses on the mathematical foundation including the use of prime numbers, modular arithmetic, understanding multiplicative inverses, and extending the Euclidean Algorithm. After completing this module you will be able to understand some of the fundamental math requirement used in cryptographic algorithms. You will also have a working knowledge of some of their applications....
Reading
5 vidéos (Total 60 min), 10 lectures, 2 quiz
Video5 vidéos
Divisibility, Primes, GCD14 min
Modular Arithmetic15 min
Multiplicative Inverses12 min
Extended Euclidean Algorithm13 min
Reading10 lectures
Course Introduction10 min
Lecture Slides - Divisibility, Primes, GCD10 min
Video - Adam Spencer: Why I fell in love with monster prime numbers15 min
L16: Additional Reference Material10 min
Lecture Slides - Modular Arithmetic10 min
L17: Additional Reference Material10 min
Lecture Slides - Multiplicative Inverses10 min
L18: Additional Reference Material10 min
Lecture Slides - Extended Euclidean Algorithm10 min
L19: Additional Reference Material10 min
Quiz2 exercices pour s'entraîner
Practice Assessment - Integer Foundation18 min
Graded Assessment - Integer Foundation16 min
Semaine
2
Heures pour terminer
3 heures pour terminer

Modular Exponentiation

A more in-depth understanding of modular exponentiation is crucial to understanding cryptographic mathematics. In this module, we will cover the square-and-multiply method, Eulier's Totient Theorem and Function, and demonstrate the use of discrete logarithms. After completing this module you will be able to understand some of the fundamental math requirement for cryptographic algorithms. You will also have a working knowledge of some of their applications....
Reading
4 vidéos (Total 51 min), 9 lectures, 2 quiz
Video4 vidéos
Euler's Totient Theorem16 min
Eulers Totient Function12 min
Discrete Logarithms15 min
Reading9 lectures
Lecture Slides - Square-and-Multiply10 min
Video - Modular exponentiation made easy10 min
L20: Additional Reference Material10 min
Lecture Slide - Euler's Totient Theorem10 min
L21: Additional Reference Material10 min
Lecture Slide - Eulers Totient Function10 min
L22: Additional Reference Material10 min
Lecture Slide - Discrete Logarithms10 min
L23: Additional Reference Material10 min
Quiz2 exercices pour s'entraîner
Practice Assessment - Modular Exponentiation12 min
Graded Assessment - Modular Exponentiation20 min
Semaine
3
Heures pour terminer
3 heures pour terminer

Chinese Remainder Theorem

The modules builds upon the prior mathematical foundations to explore the conversion of integers and Chinese Remainder Theorem expression, as well as the capabilities and limitation of these expressions. After completing this module, you will be able to understand the concepts of Chinese Remainder Theorem and its usage in cryptography....
Reading
3 vidéos (Total 25 min), 5 lectures, 2 quiz
Video3 vidéos
Moduli Restrictions, CRT-to-Integer Conversions10 min
CRT Capabilities and Limitations8 min
Reading5 lectures
Lecture Slide - CRT Concepts, Integer-to-CRT Conversions30 min
L24: Additional Reference Material10 min
Lecture Slide - Moduli Restrictions, CRT-to-Integer Conversions30 min
Lecture Slide - Moduli Restrictions, CRT-to-Integer Conversions30 min
Video - How they found the World's Biggest Prime Number - Numberphile12 min
Quiz2 exercices pour s'entraîner
Practice Assessment - Chinese Remainder Theorem12 min
Graded Assessment - Chinese Remainder Theorem20 min
Semaine
4
Heures pour terminer
3 heures pour terminer

Primality Testing

Finally we will close out this course with a module on Trial Division, Fermat Theorem, and the Miller-Rabin Algorithm. After completing this module, you will understand how to test for an equality or set of equalities that hold true for prime values, then check whether or not they hold for a number that we want to test for primality....
Reading
3 vidéos (Total 36 min), 8 lectures, 3 quiz
Video3 vidéos
Fermat's Primality9 min
Miller-Rabin13 min
Reading8 lectures
Lecture Slide - Trial Division10 min
L27: Additional Reference Material10 min
Lecture Slide - Fermat's Primality10 min
L28: Additional Reference Material10 min
Lecture Slide - Miller-Rabin10 min
Video - James Lyne: Cryptography and the power of randomness10 min
L29: Additional Reference Material10 min
The Science of Encryption10 min
Quiz3 exercices pour s'entraîner
Practice Assessment - Primality Testing12 min
Graded Assessment - Primality Testing20 min
Course Project8 min

Enseignants

Avatar

William Bahn

Lecturer
Computer Science
Avatar

Richard White

Assistant Research Professor
Computer Science
Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Introduction to Applied Cryptography

Cryptography is an essential component of cybersecurity. The need to protect sensitive information and ensure the integrity of industrial control processes has placed a premium on cybersecurity skills in today’s information technology market. Demand for cybersecurity jobs is expected to rise 6 million globally by 2019, with a projected shortfall of 1.5 million, according to Symantec, the world’s largest security software vendor. According to Forbes, the cybersecurity market is expected to grow from $75 billion in 2015 to $170 billion by 2020. In this specialization, students will learn basic security issues in computer communications, classical cryptographic algorithms, symmetric-key cryptography, public-key cryptography, authentication, and digital signatures. These topics should prove useful to those who are new to cybersecurity, and those with some experience....
Introduction to Applied Cryptography

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.