Über diesen Kurs

21,675 kürzliche Aufrufe

Karriereergebnisse der Lernenden

50%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

50%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Anfänger“
Ca. 12 Stunden zum Abschließen
Englisch

Karriereergebnisse der Lernenden

50%

nahm einen neuen Beruf nach Abschluss dieser Kurse auf

50%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs
Zertifikat zur Vorlage
Erhalten Sie nach Abschluss ein Zertifikat
100 % online
Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.
Flexible Fristen
Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.
Stufe „Anfänger“
Ca. 12 Stunden zum Abschließen
Englisch

von

Placeholder

University of Colorado System

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1

Woche 1

1 Stunde zum Abschließen

Specialization Introduction

1 Stunde zum Abschließen
3 Videos (Gesamt 12 min), 2 Lektüren
3 Videos
Course Introduction2m
About the Instructor6m
2 Lektüren
About the Course10m
About the Instructor10m
4 Stunden zum Abschließen

Cryptographic Tidbits

4 Stunden zum Abschließen
4 Videos (Gesamt 55 min), 9 Lektüren, 2 Quiz
4 Videos
Codes and Ciphers15m
What is Cryptanalysis?15m
Modern Guiding Principles in Cryptography12m
9 Lektüren
Lecture Slide - What is Cryptography?30m
Additional Reference Material10m
Lecture Slide - Codes and Ciphers10m
L2: Additional Reference Material10m
Lecture Slide - What is Cryptanalysis10m
L3: Additional Reference Material10m
Lecture Slide - Modern Guiding Principles10m
L4: Additional Reference Material10m
Video - Cryptography for the masses: Nadim Kobeissi16m
2 praktische Übungen
Practice Assessment - Cryptographic Tidbits30m
Graded Assessment - Cryptographic Tidbits30m
Woche
2

Woche 2

4 Stunden zum Abschließen

Cryptanalysis

4 Stunden zum Abschließen
6 Videos (Gesamt 62 min), 11 Lektüren, 2 Quiz
6 Videos
Frequency Analysis of Monoalphabetic Ciphers11m
Multi-Character Frequency Analysis10m
Frequency Analysis of Monoalphabetic Ciphers - Example11m
Key Length Determination in Polyalphabetic Ciphers11m
Example of Cracking a Vigenere Cipher5m
11 Lektüren
Lecture Slide - Types of Cryptanalytic Attacks10m
Video - Why the NSA is breaking our encryption -- and why we should care | Matthew Green10m
L5: Additional Reference Material10m
Lecture Slide - Frequency Analysis of Monoalphabetic Ciphers - Single-Character Frequencies10m
L6: Additional Reference Material10m
Lecture Slide - Multi-Character Frequencies Analysis10m
Lecture Slide - Frequency Analysis for Monoalphabetic Ciphers - Example10m
L8: Additional Reference Material10m
Lecture Slide - Key Length Determination in Polyalphabetic Ciphers10m
L9: Additional Reference Material10m
Lecture Slide - Example of Cracking a Vigenere Cipher10m
2 praktische Übungen
Practice Assessment - Cryptanalysis30m
Graded Assessment - Cryptanalysis30m
Woche
3

Woche 3

3 Stunden zum Abschließen

Hash Functions

3 Stunden zum Abschließen
5 Videos (Gesamt 55 min), 8 Lektüren, 2 Quiz
5 Videos
How are Cryptographic Hash Function used15m
How are Cryptographic Hash Functions Attacked? Part I8m
How are Cryptographic Hash Function Attacked? Part II10m
Properties of a Cryptographic Hash Function10m
8 Lektüren
Lecture Slide - What is a Hash Function?10m
L11: Additional Reference Material10m
Lecture Slide - How are Cryptographic Hash Functions Used?10m
Lecture Slide - How are Cryptographic Hash Functions Attacked? Part I10m
L13: Additional Reference Material10m
Lecture Slide - How are Cryptographic Hash Function Attacked? Part II10m
L14: Additional Reference Material10m
Lecture Slide - What Properties Should a Cryptographic Hash Function Have?10m
2 praktische Übungen
Practice Assessment - Hash Functions30m
Graded Assessment - Hash Functions30m

Bewertungen

Top-Bewertungen von CLASSICAL CRYPTOSYSTEMS AND CORE CONCEPTS

Alle Bewertungen anzeigen

Über den Spezialisierung Introduction to Applied Cryptography

Introduction to Applied Cryptography

Häufig gestellte Fragen

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..