Об этом курсе
4.7
Оценки: 35
Рецензии: 3
Специализация

Курс 3 из 4 в программе

100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 6 часа на выполнение

Предполагаемая нагрузка: 2-5 hours/week...
Доступные языки

Английский

Субтитры: Английский
Специализация

Курс 3 из 4 в программе

100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 6 часа на выполнение

Предполагаемая нагрузка: 2-5 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
2 ч. на завершение

Asymmetric Cryptography Overview

This module reviews the principles and requirements of asymmetric cryptography, which uses a pair of keys - with one party using a public key and the other using the corresponding private key or vice versa - in contrast to symmetric cryptography using a shared secret key. ...
Reading
6 видео ((всего 25 мин.)), 1 материал для самостоятельного изучения, 2 тестов
Video6 видео
Module Objectives1мин
What is Asymmetric Cryptography?6мин
Asymmetric Encryption for Message Confidentiality4мин
Digital Signature for Authentication4мин
Cipher Requirements and Trapdoor One-Way Function4мин
Reading1 материал для самостоятельного изучения
Lecture Slides for Asymmetric Cryptography Overview15мин
Quiz1 практическое упражнение
Asymmetric Cryptography Overview30мин
Неделя
2
Часов на завершение
2 ч. на завершение

RSA Algorithm

This module describes the RSA cipher algorithm from the key setup and the encryption/decryption operations to the Prime Factorization problem and the RSA security. ...
Reading
6 видео ((всего 18 мин.)), 2 материалов для самостоятельного изучения, 2 тестов
Video6 видео
Prime Factorization Problem2мин
RSA Encryption and Decryption3мин
RSA Key Setup2мин
RSA Example4мин
Security of RSA5мин
Reading2 материала для самостоятельного изучения
Lecture Slides for RSA Algorithm15мин
Paper by Rivest, Shamir, and Adleman50мин
Quiz2 практического упражнения
RSA Operations30мин
RSA Algorithm30мин
Неделя
3
Часов на завершение
3 ч. на завершение

Diffie-Hellman Key Exchange

Diffie-Hellman Key Exchange is an asymmetric cryptographic protocol for key exchange and its security is based on the computational hardness of solving a discrete logarithm problem. This module explains the discrete logarithm problem and describes the Diffie-Hellman Key Exchange protocol and its security issues, for example, against a man-in-the-middle attack. ...
Reading
8 видео ((всего 20 мин.)), 2 материалов для самостоятельного изучения, 2 тестов
Video8 видео
Discrete Logarithm2мин
Primitive Root of a Prime Integer3мин
Discrete Logarithm Problem1мин
Diffie-Hellman Key Exchange Overview3мин
Diffie-Hellman Key-Exchange Protocol3мин
Man-in-the-Middle Attack3мин
El Gamal Encryption1мин
Reading2 материала для самостоятельного изучения
Diffie and Hellman, 1976s
Lecture Slides for Diffie-Hellman Key Exchange15мин
Quiz2 практического упражнения
Discrete Logarithm and Primitive Root30мин
Diffie-Hellman Key Exchange and El Gamal Encryption30мин
Неделя
4
Часов на завершение
1 ч. на завершение

Key Distribution and Management

Cryptographic schemes build on cryptographic key, which provides asymmetry between the legitimate parties and the attacker. This module describes key distribution approaches and focuses on the approach based on public-key certificates/authority and public-key infrastructure that can support large number of parties, e.g., Internet. ...
Reading
5 видео ((всего 20 мин.)), 1 материал для самостоятельного изучения, 1 тест
Video5 видео
Key Distribution Approaches3мин
Key Hierarchy and Decentralized Key Distribution4мин
Public-Key Authority5мин
Public-Key Certificate and Public-Key Infrastructure (PKI)5мин
Reading1 материал для самостоятельного изучения
Lecture Slides for Key Distribution and Management15мин
Quiz1 практическое упражнение
Key Distribution and Management50мин
4.7
Рецензии: 3Chevron Right

Лучшие рецензии

автор: CVJan 16th 2018

great lectures.Thank you Sir and Thank you Coursera

Преподаватель

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

О University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

О специализации ''Applied Cryptography'

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.