Informações sobre o curso
4.5
32 classificações
3 avaliações
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 15 horas para completar

Sugerido: 2-5 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês
Programa de cursos integrados
100% online

100% online

Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis

Prazos flexíveis

Redefinir os prazos de acordo com sua programação.
Nível intermediário

Nível intermediário

Horas para completar

Aprox. 15 horas para completar

Sugerido: 2-5 hours/week...
Idiomas disponíveis

Inglês

Legendas: Inglês

Programa - O que você aprenderá com este curso

Semana
1
Horas para completar
3 horas para concluir

Classical Cipher: Substitution

This module defines substitution cipher technique and describes multiple examples for substitution-based classical algorithms: Caesar Cipher, Monoalphabetic Cipher, and Vigenere Cipher (which is a type of Polyalphabetic Cipher). We will also discuss the mathematical concepts in Modulo Operations to use them to describe the cipher algorithms. ...
Reading
8 videos (Total 40 min), 2 leituras, 4 testes
Video8 videos
Module Objectives2min
Alphabet3min
Substitution and Caesar Cipher6min
Modulo Operation7min
Monoalphabetic Cipher3min
Natural Language Redundancy4min
Polyalphabetic Cipher and Vigenere Cipher8min
Reading2 leituras
Lecture Slides for Classical Cipher - Substitution15min
About Pseudocode30min
Quiz3 exercícios práticos
Caesar Cipher20min
Modulo Operation and Caesar Cipher20min
Vigenere Cipher25min
Semana
2
Horas para completar
1 hora para concluir

Classical Cipher: Transposition

This module studies transposition cipher which, along with substitution cipher, provides a base technique for symmetric ciphers. We define transposition cipher and product cipher and discuss transposition examples in Rail Fence and Permutation Cipher....
Reading
5 videos (Total 17 min), 1 leitura, 2 testes
Video5 videos
Rail Fence Cipher2min
Permutation Cipher6min
Permutation Cipher Security5min
Product Cipher1min
Reading1 leituras
Lecture Slides for Classical Cipher - Transposition15min
Quiz2 exercícios práticos
Rail Fence Cipher and Permutation Cipher30min
Product Cipher20min
Semana
3
Horas para completar
3 horas para concluir

Block Cipher and DES

This module is about modern ciphers based on product ciphers. We will first define block cipher and contrast it with stream cipher. We will then describe the ideal block cipher, which maximizes the number of transformations, and Feistel Cipher, which is a practical structure framework approximating the ideal block cipher. As a widely used cipher example based on the Feistel Cipher structure; we will study Data Encryption Standard (DES). ...
Reading
8 videos (Total 29 min), 2 leituras, 3 testes
Video8 videos
Block Cipher vs. Stream Cipher1min
Ideal Block Cipher7min
Feistel Cipher6min
DES Overview3min
DES Round Function1min
DES Subkey Generation1min
DES Security4min
Reading2 leituras
About Pseudocode30min
Lecture Slides for Block Cipher and DES15min
Quiz2 exercícios práticos
Ideal Block Cipher20min
DES20min
Semana
4
Horas para completar
2 horas para concluir

3-DES and AES

To provide stronger security than DES, modern symmetric ciphers can either use multiple ciphers or use an entirely different algorithm. This module reviews examples of each in Triple-DES and AES. ...
Reading
4 videos (Total 19 min), 2 leituras, 2 testes
Video4 videos
Double-DES and Meet-in-the-Middle Attack6min
Triple DES3min
Advanced Encryption Standard (AES)7min
Reading2 leituras
Lecture Slides for 3-DES and AES15min
Symmetric Algorithm Survey50min
Quiz2 exercícios práticos
3-DES and 4-DES30min
AES20min

Instrutores

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

Sobre University of Colorado System

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Sobre o Programa de cursos integrados Applied Cryptography

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

Perguntas Frequentes – FAQ

  • Ao se inscrever para um Certificado, você terá acesso a todos os vídeos, testes e tarefas de programação (se aplicável). Tarefas avaliadas pelos colegas apenas podem ser enviadas e avaliadas após o início da sessão. Caso escolha explorar o curso sem adquiri-lo, talvez você não consiga acessar certas tarefas.

  • Quando você se inscreve no curso, tem acesso a todos os cursos na Especialização e pode obter um certificado quando concluir o trabalho. Seu Certificado eletrônico será adicionado à sua página de Participações e você poderá imprimi-lo ou adicioná-lo ao seu perfil no LinkedIn. Se quiser apenas ler e assistir o conteúdo do curso, você poderá frequentá-lo como ouvinte sem custo.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.