Informações sobre o curso
4.7
35 classificações
3 avaliações
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 6 horas para completar

Sugerido: 2-5 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 6 horas para completar

Sugerido: 2-5 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
Horas para completar
2 horas para concluir

Asymmetric Cryptography Overview

This module reviews the principles and requirements of asymmetric cryptography, which uses a pair of keys - with one party using a public key and the other using the corresponding private key or vice versa - in contrast to symmetric cryptography using a shared secret key. ...
Reading
6 videos (Total 25 min), 1 leitura, 2 testes
Video6 videos
Module Objectives1min
What is Asymmetric Cryptography?6min
Asymmetric Encryption for Message Confidentiality4min
Digital Signature for Authentication4min
Cipher Requirements and Trapdoor One-Way Function4min
Reading1 leituras
Lecture Slides for Asymmetric Cryptography Overview15min
Quiz1 exercício prático
Asymmetric Cryptography Overview30min
Semana
2
Horas para completar
2 horas para concluir

RSA Algorithm

This module describes the RSA cipher algorithm from the key setup and the encryption/decryption operations to the Prime Factorization problem and the RSA security. ...
Reading
6 videos (Total 18 min), 2 leituras, 2 testes
Video6 videos
Prime Factorization Problem2min
RSA Encryption and Decryption3min
RSA Key Setup2min
RSA Example4min
Security of RSA5min
Reading2 leituras
Lecture Slides for RSA Algorithm15min
Paper by Rivest, Shamir, and Adleman50min
Quiz2 exercícios práticos
RSA Operations30min
RSA Algorithm30min
Semana
3
Horas para completar
3 horas para concluir

Diffie-Hellman Key Exchange

Diffie-Hellman Key Exchange is an asymmetric cryptographic protocol for key exchange and its security is based on the computational hardness of solving a discrete logarithm problem. This module explains the discrete logarithm problem and describes the Diffie-Hellman Key Exchange protocol and its security issues, for example, against a man-in-the-middle attack. ...
Reading
8 videos (Total 20 min), 2 leituras, 2 testes
Video8 videos
Discrete Logarithm2min
Primitive Root of a Prime Integer3min
Discrete Logarithm Problem1min
Diffie-Hellman Key Exchange Overview3min
Diffie-Hellman Key-Exchange Protocol3min
Man-in-the-Middle Attack3min
El Gamal Encryption1min
Reading2 leituras
Diffie and Hellman, 1976min
Lecture Slides for Diffie-Hellman Key Exchange15min
Quiz2 exercícios práticos
Discrete Logarithm and Primitive Root30min
Diffie-Hellman Key Exchange and El Gamal Encryption30min
Semana
4
Horas para completar
1 hora para concluir

Key Distribution and Management

Cryptographic schemes build on cryptographic key, which provides asymmetry between the legitimate parties and the attacker. This module describes key distribution approaches and focuses on the approach based on public-key certificates/authority and public-key infrastructure that can support large number of parties, e.g., Internet. ...
Reading
5 videos (Total 20 min), 1 leitura, 1 teste
Video5 videos
Key Distribution Approaches3min
Key Hierarchy and Decentralized Key Distribution4min
Public-Key Authority5min
Public-Key Certificate and Public-Key Infrastructure (PKI)5min
Reading1 leituras
Lecture Slides for Key Distribution and Management15min
Quiz1 exercício prático
Key Distribution and Management50min
4.7
3 avaliaçõesChevron Right

Melhores avaliações

por CVJan 16th 2018

great lectures.Thank you Sir and Thank you Coursera

Instrutores

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

Sobre University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Sobre o Programa de cursos integrados Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.