Об этом курсе
4.5
Оценки: 32
Рецензии: 3
Специализация
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 15 часов на выполнение

Предполагаемая нагрузка: 2-5 hours/week...
Доступные языки

Английский

Субтитры: Английский
Специализация
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Промежуточный уровень

Промежуточный уровень

Часов на завершение

Прибл. 15 часов на выполнение

Предполагаемая нагрузка: 2-5 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
3 ч. на завершение

Classical Cipher: Substitution

This module defines substitution cipher technique and describes multiple examples for substitution-based classical algorithms: Caesar Cipher, Monoalphabetic Cipher, and Vigenere Cipher (which is a type of Polyalphabetic Cipher). We will also discuss the mathematical concepts in Modulo Operations to use them to describe the cipher algorithms. ...
Reading
8 videos (Total 40 min), 2 материалов для самостоятельного изучения, 4 тестов
Video8 видео
Module Objectives2мин
Alphabet3мин
Substitution and Caesar Cipher6мин
Modulo Operation7мин
Monoalphabetic Cipher3мин
Natural Language Redundancy4мин
Polyalphabetic Cipher and Vigenere Cipher8мин
Reading2 материала для самостоятельного изучения
Lecture Slides for Classical Cipher - Substitution15мин
About Pseudocode30мин
Quiz3 практических упражнения
Caesar Cipher20мин
Modulo Operation and Caesar Cipher20мин
Vigenere Cipher25мин
Неделя
2
Часов на завершение
1 ч. на завершение

Classical Cipher: Transposition

This module studies transposition cipher which, along with substitution cipher, provides a base technique for symmetric ciphers. We define transposition cipher and product cipher and discuss transposition examples in Rail Fence and Permutation Cipher....
Reading
5 videos (Total 17 min), 1 материал для самостоятельного изучения, 2 тестов
Video5 видео
Rail Fence Cipher2мин
Permutation Cipher6мин
Permutation Cipher Security5мин
Product Cipher1мин
Reading1 материал для самостоятельного изучения
Lecture Slides for Classical Cipher - Transposition15мин
Quiz2 практических упражнения
Rail Fence Cipher and Permutation Cipher30мин
Product Cipher20мин
Неделя
3
Часов на завершение
3 ч. на завершение

Block Cipher and DES

This module is about modern ciphers based on product ciphers. We will first define block cipher and contrast it with stream cipher. We will then describe the ideal block cipher, which maximizes the number of transformations, and Feistel Cipher, which is a practical structure framework approximating the ideal block cipher. As a widely used cipher example based on the Feistel Cipher structure; we will study Data Encryption Standard (DES). ...
Reading
8 videos (Total 29 min), 2 материалов для самостоятельного изучения, 3 тестов
Video8 видео
Block Cipher vs. Stream Cipher1мин
Ideal Block Cipher7мин
Feistel Cipher6мин
DES Overview3мин
DES Round Function1мин
DES Subkey Generation1мин
DES Security4мин
Reading2 материала для самостоятельного изучения
About Pseudocode30мин
Lecture Slides for Block Cipher and DES15мин
Quiz2 практических упражнения
Ideal Block Cipher20мин
DES20мин
Неделя
4
Часов на завершение
2 ч. на завершение

3-DES and AES

To provide stronger security than DES, modern symmetric ciphers can either use multiple ciphers or use an entirely different algorithm. This module reviews examples of each in Triple-DES and AES. ...
Reading
4 videos (Total 19 min), 2 материалов для самостоятельного изучения, 2 тестов
Video4 видео
Double-DES and Meet-in-the-Middle Attack6мин
Triple DES3мин
Advanced Encryption Standard (AES)7мин
Reading2 материала для самостоятельного изучения
Lecture Slides for 3-DES and AES15мин
Symmetric Algorithm Survey50мин
Quiz2 практических упражнения
3-DES and 4-DES30мин
AES20мин

Преподаватель

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

О University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

О специализации ''Applied Cryptography'

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.