Acerca de este Curso
24,459 vistas recientes

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Aprox. 18 horas para completar

Sugerido: 7 weeks of study, 4-7 hours/week...

Inglés (English)

Subtítulos: Inglés (English)
User
Los estudiantes que toman este Course son
  • Security Engineers
  • IT Managers
  • Machine Learning Engineers
  • Chief Technology Officers (CTOs)
  • Technical Support Associates

Habilidades que obtendrás

Number TheoryCryptographyPublic-Key Cryptography
User
Los estudiantes que toman este Course son
  • Security Engineers
  • IT Managers
  • Machine Learning Engineers
  • Chief Technology Officers (CTOs)
  • Technical Support Associates

100 % en línea

Comienza de inmediato y aprende a tu propio ritmo.

Fechas límite flexibles

Restablece las fechas límite en función de tus horarios.

Aprox. 18 horas para completar

Sugerido: 7 weeks of study, 4-7 hours/week...

Inglés (English)

Subtítulos: Inglés (English)

Programa - Qué aprenderás en este curso

Semana
1
4 horas para completar

Week 1

10 videos (Total 142 minutos), 5 lecturas, 1 cuestionario
10 videos
Introduction10m
Introduction Continued8m
Hex and ASCII10m
Breaking the Vigenere Cipher23m
Principles of Modern Cryptography10m
Perfect Secrecy8m
Perfect Secrecy Part II31m
The One-Time Pad12m
Implementing the One-Time Pad18m
5 lecturas
Syllabus10m
Programming Assignments10m
About Me10m
Week 110m
Programming Assignment 110m
1 ejercicios de práctica
Week 1 Quiz20m
Semana
2
2 horas para completar

Week 2

7 videos (Total 109 minutos), 2 lecturas, 1 cuestionario
7 videos
Computational Secrecy14m
Computational Secrecy Part II21m
Pseudorandomness14m
Pseudorandom Generators11m
The Pseudo One-Time Pad6m
Proofs of Security24m
2 lecturas
Week 210m
Programming Assignment 210m
1 ejercicios de práctica
Week 2 Quiz20m
Semana
3
2 horas para completar

Week 3

6 videos (Total 100 minutos), 2 lecturas, 1 cuestionario
6 videos
Pseudorandom Functions and Block Ciphers19m
CPA-Secure Encryption from PRFs/Block Ciphers17m
Modes of Encryption14m
Security Against Chosen-Ciphertext Attacks16m
Padding-Oracle Attacks17m
2 lecturas
Week 310m
Programming Assignment 310m
1 ejercicios de práctica
Week 3 Quiz20m
Semana
4
2 horas para completar

Week 4

7 videos (Total 72 minutos), 2 lecturas, 1 cuestionario
7 videos
A Fixed-Length MAC8m
CBC-MAC7m
Hash Functions13m
HMAC11m
Authenticated Encryption7m
Secure Communication Sessions7m
2 lecturas
Week 410m
Programming Assignment 410m
1 ejercicios de práctica
Week 4 Quiz20m
4.5
106 revisionesChevron Right

33%

comenzó una nueva carrera después de completar estos cursos

33%

consiguió un beneficio tangible en su carrera profesional gracias a este curso

14%

consiguió un aumento de sueldo o ascenso

Principales revisiones sobre Criptografía

por CEJan 4th 2017

Excellent course. The proofs that are laid out in a way that made it easy for me to follow along, and it gave me a good overview of the areas of cryptography that are most relevant to me.

por LYNov 4th 2016

Wonderful and well organized course, it is really recommended to take it for those who are interested, which will definitely provide you with really understanding of cryptography!

Instructores

Avatar

Jonathan Katz

Professor, University of Maryland, and Director, Maryland Cybersecurity Center
Maryland Cybersecurity Center

Acerca de Universidad de Maryland en College Park

The University of Maryland is the state's flagship university and one of the nation's preeminent public research universities. A global leader in research, entrepreneurship and innovation, the university is home to more than 37,000 students, 9,000 faculty and staff, and 250 academic programs. Its faculty includes three Nobel laureates, three Pulitzer Prize winners, 47 members of the national academies and scores of Fulbright scholars. The institution has a $1.8 billion operating budget, secures $500 million annually in external research funding and recently completed a $1 billion fundraising campaign. ...

Acerca de Programa especializado seguridad cibernética

The Cybersecurity Specialization covers the fundamental concepts underlying the construction of secure systems, from the hardware to the software to the human-computer interface, with the use of cryptography to secure interactions. These concepts are illustrated with examples drawn from modern practice, and augmented with hands-on exercises involving relevant tools and techniques. Successful participants will develop a way of thinking that is security-oriented, better understanding how to think about adversaries and how to build systems that defend against them....
seguridad cibernética

Preguntas Frecuentes

  • Una vez que te inscribes para obtener un Certificado, tendrás acceso a todos los videos, cuestionarios y tareas de programación (si corresponde). Las tareas calificadas por compañeros solo pueden enviarse y revisarse una vez que haya comenzado tu sesión. Si eliges explorar el curso sin comprarlo, es posible que no puedas acceder a determinadas tareas.

  • Cuando te inscribes en un curso, obtienes acceso a todos los cursos que forman parte del Programa especializado y te darán un Certificado cuando completes el trabajo. Se añadirá tu Certificado electrónico a la página Logros. Desde allí, puedes imprimir tu Certificado o añadirlo a tu perfil de LinkedIn. Si solo quieres leer y visualizar el contenido del curso, puedes auditar el curso sin costo.

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.