Über diesen Kurs
4,947 recent views

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 8 Stunden zum Abschließen

Empfohlen: 2-4 hours/week...

Englisch

Untertitel: Englisch

100 % online

Beginnen Sie sofort und lernen Sie in Ihrem eigenen Tempo.

Flexible Fristen

Setzen Sie Fristen gemäß Ihrem Zeitplan zurück.

Stufe „Mittel“

Ca. 8 Stunden zum Abschließen

Empfohlen: 2-4 hours/week...

Englisch

Untertitel: Englisch

Lehrplan - Was Sie in diesem Kurs lernen werden

Woche
1
2 Stunden zum Abschließen

Cryptography Overview

This module defines the technical terms in cryptography and introduce Alice, Bob, and Eve. To study the attacker Eve's perspective, we will describe Kerckhoff's Principle ("the attacker knows the system"), which defines the scope of the attacker knowledge (what is secret vs. what the attacker can know). We will also describe Security by Obscurity, which contrasts Kerckhoff's Principle.

...
8 Videos (Gesamt 19 min), 1 Lektüre, 2 Quiz
8 Videos
Module Objectives1m
Alice, Bob, and Eve1m
Cryptography Terminology2m
Threat Model and the Attacker Knowledge1m
Kerckhoff's Principle3m
Security by Obscurity and Steganography, Part 12m
Security by Obscurity and Steganography, Part 21m
1 Lektüre
Slides for Cryptography Overview20m
1 praktische Übung
Kerckhoff's Principle and Security by Obscurity30m
Woche
2
2 Stunden zum Abschließen

Information Entropy

This module studies information entropy to quantify randomness. Information entropy can be used to measure the strength of the key or the secret information that determines the security of a cryptosystem against an attacker who does not know the random key.

...
6 Videos (Gesamt 44 min), 1 Lektüre, 2 Quiz
6 Videos
Deterministic vs. Random4m
Information Entropy5m
Entropy: Uniform Distribution Case9m
Entropy: General Distribution Case13m
Entropy Recap9m
1 Lektüre
Slides for Information Entropy20m
2 praktische Übungen
Throwing a Dice15m
Entropy: Balls in a Bin35m
Woche
3
1 Stunde zum Abschließen

Brute-Force Attack and Cryptanalysis

This module studies the attacker view whose objective is to learn the key and break the cryptographic protection using the key. First, we will define brute force attack and describe how to quantify the attacker effort for brute force attack. Next, we will contrast cryptanalysis and brute force attack. Lastly, we will discuss about perfect secrecy, which is immune to cryptanalysis and is a strong notion of security derived from information theory.

...
4 Videos (Gesamt 13 min), 1 Lektüre, 1 Quiz
4 Videos
Brute Force Attack3m
Cryptanalysis5m
Perfect Secrecy and One-Time Pad3m
1 Lektüre
Lecture Slides for Brute Force and Cryptanalysis20m
1 praktische Übung
Brute-Force Attack, Cryptanalysis, and One-Time Pad30m
Woche
4
2 Stunden zum Abschließen

Computational Security and Side-Channel Attack

This module studies cryptography from the practical point of view. We will first define computational security, which relies on the fact that real world attackers are computationally limited unlike information theoretic security, e.g., one-time pad. We will then survey side channel attacks and unintentional information leakage from the physical implementations of cryptosystems.

...
3 Videos (Gesamt 12 min), 2 Lektüren
3 Videos
Computational Security: Attacker's Computational Bound6m
Side-Channel Attack4m
2 Lektüren
Lecture Slides for Computational Security and Side Channel Attacks20m
Reading on physical side-channel attacks1h 10m
4.4
14 BewertungenChevron Right

20%

ziehen Sie für Ihren Beruf greifbaren Nutzen aus diesem Kurs

Top reviews from Cryptography and Information Theory

von GPMay 16th 2019

A very neat and easy to follow course that introduces the basic concepts of cryptography and its use in modern world!

von RSNov 14th 2018

The course mainly covers criteria for security. I need more of cryptography in it. Its not completely useful.

Dozent

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

Über University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Über die Spezialisierung Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Häufig gestellte Fragen

  • Sobald Sie sich für ein Zertifikat angemeldet haben, haben Sie Zugriff auf alle Videos, Quizspiele und Programmieraufgaben (falls zutreffend). Aufgaben, die von anderen Kursteilnehmern bewertet werden, können erst dann eingereicht und überprüft werden, wenn Ihr Unterricht begonnen hat. Wenn Sie sich den Kurs anschauen möchten, ohne ihn zu kaufen, können Sie womöglich auf bestimmte Aufgaben nicht zugreifen.

  • Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugriff auf alle Kurse der Spezialisierung und Sie erhalten nach Abschluss aller Arbeiten ein Zertifikat. Ihr elektronisches Zertifikat wird zu Ihrer Seite „Errungenschaften“ hinzugefügt – von dort können Sie Ihr Zertifikat ausdrucken oder es zu Ihrem LinkedIn Profil hinzufügen. Wenn Sie nur lesen und den Inhalt des Kurses anzeigen möchten, können Sie kostenlos als Gast an dem Kurs teilnehmen.

Haben Sie weitere Fragen? Besuchen Sie das Hilfe-Center für Teiln..