About this Course
최근 조회 4,827

다음 전문 분야의 4개 강좌 중 1번째 강좌:

100% 온라인

지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.

유동적 마감일

일정에 따라 마감일을 재설정합니다.

중급 단계

완료하는 데 약 8시간 필요

권장: 2-4 hours/week...

영어

자막: 영어

다음 전문 분야의 4개 강좌 중 1번째 강좌:

100% 온라인

지금 바로 시작해 나만의 일정에 따라 학습을 진행하세요.

유동적 마감일

일정에 따라 마감일을 재설정합니다.

중급 단계

완료하는 데 약 8시간 필요

권장: 2-4 hours/week...

영어

자막: 영어

강의 계획 - 이 강좌에서 배울 내용

1
완료하는 데 2시간 필요

Cryptography Overview

This module defines the technical terms in cryptography and introduce Alice, Bob, and Eve. To study the attacker Eve's perspective, we will describe Kerckhoff's Principle ("the attacker knows the system"), which defines the scope of the attacker knowledge (what is secret vs. what the attacker can know). We will also describe Security by Obscurity, which contrasts Kerckhoff's Principle.

...
8 videos (Total 19 min), 1 reading, 2 quizzes
8개의 동영상
Module Objectives1m
Alice, Bob, and Eve1m
Cryptography Terminology2m
Threat Model and the Attacker Knowledge1m
Kerckhoff's Principle3m
Security by Obscurity and Steganography, Part 12m
Security by Obscurity and Steganography, Part 21m
1개의 읽기 자료
Slides for Cryptography Overview20m
1개 연습문제
Kerckhoff's Principle and Security by Obscurity30m
2
완료하는 데 2시간 필요

Information Entropy

This module studies information entropy to quantify randomness. Information entropy can be used to measure the strength of the key or the secret information that determines the security of a cryptosystem against an attacker who does not know the random key.

...
6 videos (Total 44 min), 1 reading, 2 quizzes
6개의 동영상
Deterministic vs. Random4m
Information Entropy5m
Entropy: Uniform Distribution Case9m
Entropy: General Distribution Case13m
Entropy Recap9m
1개의 읽기 자료
Slides for Information Entropy20m
2개 연습문제
Throwing a Dice15m
Entropy: Balls in a Bin35m
3
완료하는 데 1시간 필요

Brute-Force Attack and Cryptanalysis

This module studies the attacker view whose objective is to learn the key and break the cryptographic protection using the key. First, we will define brute force attack and describe how to quantify the attacker effort for brute force attack. Next, we will contrast cryptanalysis and brute force attack. Lastly, we will discuss about perfect secrecy, which is immune to cryptanalysis and is a strong notion of security derived from information theory.

...
4 videos (Total 13 min), 1 reading, 1 quiz
4개의 동영상
Brute Force Attack3m
Cryptanalysis5m
Perfect Secrecy and One-Time Pad3m
1개의 읽기 자료
Lecture Slides for Brute Force and Cryptanalysis20m
1개 연습문제
Brute-Force Attack, Cryptanalysis, and One-Time Pad30m
4
완료하는 데 2시간 필요

Computational Security and Side-Channel Attack

This module studies cryptography from the practical point of view. We will first define computational security, which relies on the fact that real world attackers are computationally limited unlike information theoretic security, e.g., one-time pad. We will then survey side channel attacks and unintentional information leakage from the physical implementations of cryptosystems.

...
3 videos (Total 12 min), 2 readings
3개의 동영상
Computational Security: Attacker's Computational Bound6m
Side-Channel Attack4m
2개의 읽기 자료
Lecture Slides for Computational Security and Side Channel Attacks20m
Reading on physical side-channel attacks1시 10분
4.4
14개의 리뷰Chevron Right

20%

이 강좌를 통해 확실한 경력상 이점 얻기

Cryptography and Information Theory의 최상위 리뷰

대학: GPMay 16th 2019

A very neat and easy to follow course that introduces the basic concepts of cryptography and its use in modern world!

대학: RSNov 14th 2018

The course mainly covers criteria for security. I need more of cryptography in it. Its not completely useful.

강사

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

콜로라도 대학교 정보

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Applied Cryptography 전문 분야 정보

This specialization is intended for the learners interested in or already pursuing a career in computer security or other cybersecurity-related fields. Through four courses, the learners will cover the security of information systems, information entropy, classical cryptographic algorithms, symmetric cryptography, asymmetric/public-key cryptography, hash functions, message authentication codes, digital signatures, key management and distribution, and other fundamental cryptographic primitives and protocols....
Applied Cryptography

자주 묻는 질문

  • 강좌에 등록하면 바로 모든 비디오, 테스트 및 프로그래밍 과제(해당하는 경우)에 접근할 수 있습니다. 상호 첨삭 과제는 이 세션이 시작된 경우에만 제출하고 검토할 수 있습니다. 강좌를 구매하지 않고 살펴보기만 하면 특정 과제에 접근하지 못할 수 있습니다.

  • 강좌를 등록하면 전문 분야의 모든 강좌에 접근할 수 있고 강좌를 완료하면 수료증을 취득할 수 있습니다. 전자 수료증이 성취도 페이지에 추가되며 해당 페이지에서 수료증을 인쇄하거나 LinkedIn 프로필에 수료증을 추가할 수 있습니다. 강좌 내용만 읽고 살펴보려면 해당 강좌를 무료로 청강할 수 있습니다.

궁금한 점이 더 있으신가요? 학습자 도움말 센터를 방문해 보세요.