Acerca de este Curso

21,700 vistas recientes

Resultados profesionales del estudiante

20%

consiguió un beneficio tangible en su carrera profesional gracias a este curso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 8 horas para completar
Inglés (English)

Instructor

Resultados profesionales del estudiante

20%

consiguió un beneficio tangible en su carrera profesional gracias a este curso
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel intermedio
Aprox. 8 horas para completar
Inglés (English)

ofrecido por

Placeholder

Sistema Universitario de Colorado

Programa - Qué aprenderás en este curso

Semana
1

Semana 1

2 horas para completar

Cryptography Overview

2 horas para completar
8 videos (Total 19 minutos), 1 lectura, 2 cuestionarios
8 videos
Module Objectives1m
Alice, Bob, and Eve1m
Cryptography Terminology2m
Threat Model and the Attacker Knowledge1m
Kerckhoff's Principle3m
Security by Obscurity and Steganography, Part 12m
Security by Obscurity and Steganography, Part 21m
1 lectura
Slides for Cryptography Overview20m
1 ejercicio de práctica
Kerckhoff's Principle and Security by Obscurity30m
Semana
2

Semana 2

2 horas para completar

Information Entropy

2 horas para completar
6 videos (Total 44 minutos), 1 lectura, 2 cuestionarios
6 videos
Deterministic vs. Random4m
Information Entropy5m
Entropy: Uniform Distribution Case9m
Entropy: General Distribution Case13m
Entropy Recap9m
1 lectura
Slides for Information Entropy20m
2 ejercicios de práctica
Throwing a Dice15m
Entropy: Balls in a Bin35m
Semana
3

Semana 3

1 hora para completar

Brute-Force Attack and Cryptanalysis

1 hora para completar
4 videos (Total 13 minutos), 1 lectura, 1 cuestionario
4 videos
Brute Force Attack3m
Cryptanalysis5m
Perfect Secrecy and One-Time Pad3m
1 lectura
Lecture Slides for Brute Force and Cryptanalysis20m
1 ejercicio de práctica
Brute-Force Attack, Cryptanalysis, and One-Time Pad30m
Semana
4

Semana 4

2 horas para completar

Computational Security and Side-Channel Attack

2 horas para completar
3 videos (Total 12 minutos), 2 lecturas
3 videos
Computational Security: Attacker's Computational Bound6m
Side-Channel Attack4m
2 lecturas
Lecture Slides for Computational Security and Side Channel Attacks20m
Reading on physical side-channel attacks1h 10m

Reseñas

Principales reseñas sobre CRYPTOGRAPHY AND INFORMATION THEORY

Ver todas las reseñas

Acerca de Programa especializado: Applied Cryptography

Applied Cryptography

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.