このコースについて
3,941 最近の表示

次における4の1コース

100%オンライン

自分のスケジュールですぐに学習を始めてください。

柔軟性のある期限

スケジュールに従って期限をリセットします。

中級レベル

約7時間で修了

推奨:2-4 hours/week...

英語

字幕:英語

次における4の1コース

100%オンライン

自分のスケジュールですぐに学習を始めてください。

柔軟性のある期限

スケジュールに従って期限をリセットします。

中級レベル

約7時間で修了

推奨:2-4 hours/week...

英語

字幕:英語

シラバス - 本コースの学習内容

1
2時間で修了

Cryptography Overview

This module defines the technical terms in cryptography and introduce Alice, Bob, and Eve. To study the attacker Eve's perspective, we will describe Kerckhoff's Principle ("the attacker knows the system"), which defines the scope of the attacker knowledge (what is secret vs. what the attacker can know). We will also describe Security by Obscurity, which contrasts Kerckhoff's Principle. ...
8件のビデオ (合計19分), 1 reading, 2 quizzes
8件のビデオ
Module Objectives1 分
Alice, Bob, and Eve1 分
Cryptography Terminology2 分
Threat Model and the Attacker Knowledge1 分
Kerckhoff's Principle3 分
Security by Obscurity and Steganography, Part 12 分
Security by Obscurity and Steganography, Part 21 分
1件の学習用教材
Slides for Cryptography Overview20 分
1の練習問題
Kerckhoff's Principle and Security by Obscurity30 分
2
2時間で修了

Information Entropy

This module studies information entropy to quantify randomness. Information entropy can be used to measure the strength of the key or the secret information that determines the security of a cryptosystem against an attacker who does not know the random key. ...
6件のビデオ (合計44分), 1 reading, 2 quizzes
6件のビデオ
Deterministic vs. Random4 分
Information Entropy5 分
Entropy: Uniform Distribution Case9 分
Entropy: General Distribution Case13 分
Entropy Recap9 分
1件の学習用教材
Slides for Information Entropy20 分
2の練習問題
Throwing a Dice15 分
Entropy: Balls in a Bin35 分
3
1時間で修了

Brute-Force Attack and Cryptanalysis

This module studies the attacker view whose objective is to learn the key and break the cryptographic protection using the key. First, we will define brute force attack and describe how to quantify the attacker effort for brute force attack. Next, we will contrast cryptanalysis and brute force attack. Lastly, we will discuss about perfect secrecy, which is immune to cryptanalysis and is a strong notion of security derived from information theory. ...
4件のビデオ (合計13分), 1 reading, 1 quiz
4件のビデオ
Brute Force Attack3 分
Cryptanalysis5 分
Perfect Secrecy and One-Time Pad3 分
1件の学習用教材
Lecture Slides for Brute Force and Cryptanalysis20 分
1の練習問題
Brute-Force Attack, Cryptanalysis, and One-Time Pad30 分
4
2時間で修了

Computational Security and Side-Channel Attack

This module studies cryptography from the practical point of view. We will first define computational security, which relies on the fact that real world attackers are computationally limited unlike information theoretic security, e.g., one-time pad. We will then survey side channel attacks and unintentional information leakage from the physical implementations of cryptosystems. ...
3件のビデオ (合計12分), 2 readings
3件のビデオ
Computational Security: Attacker's Computational Bound6 分
Side-Channel Attack4 分
2件の学習用教材
Lecture Slides for Computational Security and Side Channel Attacks20 分
Reading on physical side-channel attacks10 分
4.4
14件のレビューChevron Right

20%

コースが具体的なキャリアアップにつながった

人気のレビュー

by RSNov 14th 2018

The course mainly covers criteria for security. I need more of cryptography in it. Its not completely useful.

by SDJan 14th 2018

This is fabulous course that i found, great assignment and questions make this course course worth full.

講師

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

University of Colorado Systemについて

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Applied Cryptographyの専門講座について

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

よくある質問

  • 修了証に登録すると、すべてのビデオ、テスト、およびプログラミング課題(該当する場合)にアクセスできます。ピアレビュー課題は、セッションが開始してからのみ、提出およびレビューできます。購入せずにコースを検討することを選択する場合、特定の課題にアクセスすることはできません。

  • コースに登録する際、専門講座のすべてのコースにアクセスできます。コースの完了時には修了証を取得できます。電子修了証が成果のページに追加され、そこから修了証を印刷したり、LinkedInのプロフィールに追加したりできます。コースの内容の閲覧のみを希望する場合は、無料でコースを聴講できます。

さらに質問がある場合は、受講者向けヘルプセンターにアクセスしてください。