Über diesen Kurs
2,625

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 7 Stunden zum Abschließen

Empfohlen: 2-5 hours/week...

Englisch

Untertitel: Englisch

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 7 Stunden zum Abschließen

Empfohlen: 2-5 hours/week...

Englisch

Untertitel: Englisch

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
2 Stunden zum Abschließen

Asymmetric Cryptography Overview

This module reviews the principles and requirements of asymmetric cryptography, which uses a pair of keys - with one party using a public key and the other using the corresponding private key or vice versa - in contrast to symmetric cryptography using a shared secret key. ...
6 Videos (Gesamt 25 min), 1 Lektüre, 2 Quiz
6 Videos
Module Objectives1m
What is Asymmetric Cryptography?6m
Asymmetric Encryption for Message Confidentiality4m
Digital Signature for Authentication4m
Cipher Requirements and Trapdoor One-Way Function4m
1 Lektüre
Lecture Slides for Asymmetric Cryptography Overview15m
1 praktische Übung
Asymmetric Cryptography Overview30m
Woche
2
2 Stunden zum Abschließen

RSA Algorithm

This module describes the RSA cipher algorithm from the key setup and the encryption/decryption operations to the Prime Factorization problem and the RSA security. ...
6 Videos (Gesamt 18 min), 2 Lektüren, 2 Quiz
6 Videos
Prime Factorization Problem2m
RSA Encryption and Decryption3m
RSA Key Setup2m
RSA Example4m
Security of RSA5m
2 Lektüren
Lecture Slides for RSA Algorithm15m
Paper by Rivest, Shamir, and Adleman50m
2 praktische Übungen
RSA Operations30m
RSA Algorithm30m
Woche
3
3 Stunden zum Abschließen

Diffie-Hellman Key Exchange

Diffie-Hellman Key Exchange is an asymmetric cryptographic protocol for key exchange and its security is based on the computational hardness of solving a discrete logarithm problem. This module explains the discrete logarithm problem and describes the Diffie-Hellman Key Exchange protocol and its security issues, for example, against a man-in-the-middle attack. ...
8 Videos (Gesamt 20 min), 2 Lektüren, 2 Quiz
8 Videos
Discrete Logarithm2m
Primitive Root of a Prime Integer3m
Discrete Logarithm Problem1m
Diffie-Hellman Key Exchange Overview3m
Diffie-Hellman Key-Exchange Protocol3m
Man-in-the-Middle Attack3m
El Gamal Encryption1m
2 Lektüren
Diffie and Hellman, 1976
Lecture Slides for Diffie-Hellman Key Exchange15m
2 praktische Übungen
Discrete Logarithm and Primitive Root30m
Diffie-Hellman Key Exchange and El Gamal Encryption30m
Woche
4
1 Stunde zum Abschließen

Key Distribution and Management

Cryptographic schemes build on cryptographic key, which provides asymmetry between the legitimate parties and the attacker. This module describes key distribution approaches and focuses on the approach based on public-key certificates/authority and public-key infrastructure that can support large number of parties, e.g., Internet. ...
5 Videos (Gesamt 20 min), 1 Lektüre, 1 Quiz
5 Videos
Key Distribution Approaches3m
Key Hierarchy and Decentralized Key Distribution4m
Public-Key Authority5m
Public-Key Certificate and Public-Key Infrastructure (PKI)5m
1 Lektüre
Lecture Slides for Key Distribution and Management15m
1 praktische Übung
Key Distribution and Management50m
4.5
3 BewertungenChevron Right

Top-Bewertungen

von CVJan 16th 2018

great lectures.Thank you Sir and Thank you Coursera

Dozent

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

Über University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..