À propos de ce cours
4.5
32 notes
3 avis
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 15 heures pour terminer

Recommandé : 2-5 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais
Spécialisation
100 % en ligne

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.
Dates limites flexibles

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.
Niveau intermédiaire

Niveau intermédiaire

Heures pour terminer

Approx. 15 heures pour terminer

Recommandé : 2-5 hours/week...
Langues disponibles

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
Heures pour terminer
3 heures pour terminer

Classical Cipher: Substitution

This module defines substitution cipher technique and describes multiple examples for substitution-based classical algorithms: Caesar Cipher, Monoalphabetic Cipher, and Vigenere Cipher (which is a type of Polyalphabetic Cipher). We will also discuss the mathematical concepts in Modulo Operations to use them to describe the cipher algorithms. ...
Reading
8 videos (Total 40 min), 2 lectures, 4 quiz
Video8 vidéos
Module Objectives2 min
Alphabet3 min
Substitution and Caesar Cipher6 min
Modulo Operation7 min
Monoalphabetic Cipher3 min
Natural Language Redundancy4 min
Polyalphabetic Cipher and Vigenere Cipher8 min
Reading2 lectures
Lecture Slides for Classical Cipher - Substitution15 min
About Pseudocode30 min
Quiz3 exercices pour s'entraîner
Caesar Cipher20 min
Modulo Operation and Caesar Cipher20 min
Vigenere Cipher25 min
Semaine
2
Heures pour terminer
1 heure pour terminer

Classical Cipher: Transposition

This module studies transposition cipher which, along with substitution cipher, provides a base technique for symmetric ciphers. We define transposition cipher and product cipher and discuss transposition examples in Rail Fence and Permutation Cipher....
Reading
5 videos (Total 17 min), 1 lecture, 2 quiz
Video5 vidéos
Rail Fence Cipher2 min
Permutation Cipher6 min
Permutation Cipher Security5 min
Product Cipher1 min
Reading1 lecture
Lecture Slides for Classical Cipher - Transposition15 min
Quiz2 exercices pour s'entraîner
Rail Fence Cipher and Permutation Cipher30 min
Product Cipher20 min
Semaine
3
Heures pour terminer
3 heures pour terminer

Block Cipher and DES

This module is about modern ciphers based on product ciphers. We will first define block cipher and contrast it with stream cipher. We will then describe the ideal block cipher, which maximizes the number of transformations, and Feistel Cipher, which is a practical structure framework approximating the ideal block cipher. As a widely used cipher example based on the Feistel Cipher structure; we will study Data Encryption Standard (DES). ...
Reading
8 videos (Total 29 min), 2 lectures, 3 quiz
Video8 vidéos
Block Cipher vs. Stream Cipher1 min
Ideal Block Cipher7 min
Feistel Cipher6 min
DES Overview3 min
DES Round Function1 min
DES Subkey Generation1 min
DES Security4 min
Reading2 lectures
About Pseudocode30 min
Lecture Slides for Block Cipher and DES15 min
Quiz2 exercices pour s'entraîner
Ideal Block Cipher20 min
DES20 min
Semaine
4
Heures pour terminer
2 heures pour terminer

3-DES and AES

To provide stronger security than DES, modern symmetric ciphers can either use multiple ciphers or use an entirely different algorithm. This module reviews examples of each in Triple-DES and AES. ...
Reading
4 videos (Total 19 min), 2 lectures, 2 quiz
Video4 vidéos
Double-DES and Meet-in-the-Middle Attack6 min
Triple DES3 min
Advanced Encryption Standard (AES)7 min
Reading2 lectures
Lecture Slides for 3-DES and AES15 min
Symmetric Algorithm Survey50 min
Quiz2 exercices pour s'entraîner
3-DES and 4-DES30 min
AES20 min

Enseignant

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

À propos de University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

À propos de la Spécialisation Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.