Informações sobre o curso
19,214 visualizações recentes

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 8 horas para completar

Sugerido: 2-4 hours/week...

Inglês

Legendas: Inglês

100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.

Nível intermediário

Aprox. 8 horas para completar

Sugerido: 2-4 hours/week...

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
2 horas para concluir

Cryptography Overview

8 vídeos (Total 19 mín.), 1 leitura, 2 testes
8 videos
Module Objectives1min
Alice, Bob, and Eve1min
Cryptography Terminology2min
Threat Model and the Attacker Knowledge1min
Kerckhoff's Principle3min
Security by Obscurity and Steganography, Part 12min
Security by Obscurity and Steganography, Part 21min
1 leituras
Slides for Cryptography Overview20min
1 exercício prático
Kerckhoff's Principle and Security by Obscurity30min
Semana
2
2 horas para concluir

Information Entropy

6 vídeos (Total 44 mín.), 1 leitura, 2 testes
6 videos
Deterministic vs. Random4min
Information Entropy5min
Entropy: Uniform Distribution Case9min
Entropy: General Distribution Case13min
Entropy Recap9min
1 leituras
Slides for Information Entropy20min
2 exercícios práticos
Throwing a Dice15min
Entropy: Balls in a Bin35min
Semana
3
1 hora para concluir

Brute-Force Attack and Cryptanalysis

4 vídeos (Total 13 mín.), 1 leitura, 1 teste
4 videos
Brute Force Attack3min
Cryptanalysis5min
Perfect Secrecy and One-Time Pad3min
1 leituras
Lecture Slides for Brute Force and Cryptanalysis20min
1 exercício prático
Brute-Force Attack, Cryptanalysis, and One-Time Pad30min
Semana
4
2 horas para concluir

Computational Security and Side-Channel Attack

3 vídeos (Total 12 mín.), 2 leituras
3 videos
Computational Security: Attacker's Computational Bound6min
Side-Channel Attack4min
2 leituras
Lecture Slides for Computational Security and Side Channel Attacks20min
Reading on physical side-channel attacks1h 10min
4.4
15 avaliaçõesChevron Right

20%

consegui um benefício significativo de carreira com este curso

Principais avaliações do Cryptography and Information Theory

por DANov 14th 2018

The course mainly covers criteria for security. I need more of cryptography in it. Its not completely useful.

por SDJan 14th 2018

This is fabulous course that i found, great assignment and questions make this course course worth full.

Instrutores

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

Sobre Sistema de Universidades do ColoradoUniversidade do Colorado

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Sobre Programa de cursos integrados Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.