Kryptographie ist ein unverzichtbares Werkzeug zum Schutz von Informationen in Computersystemen. In diesem Kurs lernen Sie das Innenleben kryptographischer Systeme kennen und erfahren, wie Sie sie in realen Anwendungen richtig einsetzen. Der Kurs beginnt mit einer detaillierten Erörterung der Frage, wie zwei Parteien, die über einen gemeinsamen geheimen Schlüssel verfügen, sicher kommunizieren können, wenn ein mächtiger Gegner den Datenverkehr abhört und stört. Wir werden viele eingesetzte Protokolle untersuchen und die Fehler in bestehenden Systemen analysieren. In der zweiten Hälfte des Kurses werden Public-Key-Techniken besprochen, bei denen zwei Parteien einen gemeinsamen geheimen Schlüssel erzeugen. Während des gesamten Kurses werden die Teilnehmer mit vielen spannenden offenen Problemen auf diesem Gebiet konfrontiert und arbeiten an unterhaltsamen (optionalen) Programmierprojekten. In einem zweiten Kurs (Crypto II) befassen wir uns mit fortgeschritteneren kryptographischen Aufgaben wie Zero-Knowledge, Datenschutzmechanismen und anderen Formen der Verschlüsselung.
(4,350 Bewertungen)
Kompetenzen, die Sie erwerben
- Kategorie: Kryptographie
- Kategorie: Kryptographische Angriffe
- Kategorie: Algorithmus mit symmetrischem Schlüssel
- Kategorie: Public-Key-Kryptographie
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
13 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 7 Module
Woche 1. Das Thema dieser Woche ist ein Überblick darüber, worum es bei der Kryptographie geht, sowie unsere ersten Beispielchiffren. Sie werden etwas über Pseudozufälligkeit erfahren und wie man sie für die Verschlüsselung verwendet. Außerdem werden wir uns einige grundlegende Definitionen der sicheren Verschlüsselung ansehen.
Das ist alles enthalten
12 Videos2 Lektüren2 Aufgaben
Woche 2. Wir führen ein neues Primitiv ein, die sogenannte Blockchiffre, mit der wir leistungsfähigere Formen der Verschlüsselung entwickeln können. Wir werden uns einige klassische Blockchiffre-Konstruktionen (AES und 3DES) ansehen und sehen, wie man sie zur Verschlüsselung einsetzt. Blockchiffren sind das Arbeitspferd der Kryptographie und haben viele Anwendungen. In der nächsten Woche werden wir sehen, wie man Blockchiffren zur Gewährleistung der Datenintegrität einsetzt. Die optionale Programmieraufgabe in dieser Woche fordert die Studenten auf, ein Verschlüsselungs-/Entschlüsselungssystem mit AES zu erstellen.
Das ist alles enthalten
11 Videos2 Aufgaben
Woche 3. Das Thema dieser Woche ist Datenintegrität. Wir werden eine Reihe klassischer Konstruktionen für MAC-Systeme besprechen, die zur Gewährleistung der Datenintegrität verwendet werden. Im Moment besprechen wir nur, wie man die Veränderung von nicht geheimen Daten verhindert. Nächste Woche werden wir auf die Verschlüsselung zurückkommen und zeigen, wie man sowohl Vertraulichkeit als auch Integrität gewährleisten kann. Das Programmierprojekt dieser Woche zeigt, wie Sie große Videodateien authentifizieren können. Auch wenn Sie das Projekt nicht durchführen, lesen Sie bitte die Projektbeschreibung --- sie lehrt ein wichtiges Konzept namens Hash-Kette.
Das ist alles enthalten
11 Videos2 Aufgaben
Woche 4. Das Thema dieser Woche ist die authentifizierte Verschlüsselung: Verschlüsselungsmethoden, die sowohl Vertraulichkeit als auch Integrität gewährleisten. Wir werden auch ein paar Kleinigkeiten besprechen, z.B. wie man verschlüsselte Daten durchsucht. Dies ist unsere letzte Woche, in der wir uns mit symmetrischer Verschlüsselung beschäftigen. Nächste Woche beginnen wir mit der Schlüsselverwaltung und der Public-Key-Kryptographie. Wie üblich gibt es auch ein zusätzliches Programmierprojekt. Das Projekt dieser Woche beinhaltet ein wenig Netzwerkarbeit, um mit einem Angriff auf eine Spielzeug-Website zu experimentieren, bei dem der Chiffretext ausgewählt wird.
Das ist alles enthalten
12 Videos2 Aufgaben
Woche 5. Diese Woche geht es um den grundlegenden Schlüsselaustausch: wie man einen geheimen Schlüssel zwischen zwei Parteien einrichtet. Im Moment betrachten wir nur abhörsichere Protokolle. Diese Frage motiviert die wichtigsten Konzepte der Kryptographie mit öffentlichen Schlüsseln, aber bevor wir Systeme mit öffentlichen Schlüsseln aufbauen, müssen wir einen kurzen Umweg machen und einige grundlegende Konzepte aus der Zahlentheorie behandeln. Wir beginnen mit Algorithmen, die auf die Antike zurückgehen (Euklid) und arbeiten uns bis zu Fermat, Euler und Legendre vor. Wir werden auch beiläufig einige nützliche Konzepte aus der Mathematik des 20. Nächste Woche werden wir unsere harte Arbeit von dieser Woche in die Tat umsetzen und mehrere Verschlüsselungssysteme mit öffentlichem Schlüssel konstruieren.
Das ist alles enthalten
9 Videos1 Lektüre2 Aufgaben
Woche 6. Das Thema dieser Woche ist die Verschlüsselung mit öffentlichen Schlüsseln: wie man mit einem öffentlichen Schlüssel verschlüsselt und mit einem geheimen Schlüssel entschlüsselt. Die Verschlüsselung mit öffentlichen Schlüsseln wird für die Schlüsselverwaltung in verschlüsselten Dateisystemen, in verschlüsselten Nachrichtensystemen und für viele andere Aufgaben verwendet. In den Videos werden zwei Familien von Verschlüsselungssystemen mit öffentlichem Schlüssel behandelt: eine auf der Grundlage von Trapdoor-Funktionen (insbesondere RSA) und die andere auf der Grundlage des Diffie-Hellman-Protokolls. Wir konstruieren Systeme, die gegen Manipulationen sicher sind, auch bekannt als chosen ciphertext security (CCA-Sicherheit). In den letzten zehn Jahren wurde viel über CCA-Sicherheit geforscht, und in der zur Verfügung stehenden Zeit können wir nur die wichtigsten Ergebnisse der letzten Jahre zusammenfassen. Die Vorlesungen enthalten Vorschläge für weitere Lektüre für diejenigen, die mehr über CCA sichere Public-Key-Systeme erfahren möchten. Die Aufgabenstellung in dieser Woche beinhaltet etwas mehr Mathematik als üblich, sollte aber Ihr Verständnis für die Verschlüsselung mit öffentlichen Schlüsseln erweitern. Bitte scheuen Sie sich nicht, Fragen im Forum zu stellen. Dies ist die letzte Woche dieses Krypto I Kurses. Ich hoffe, Sie haben viel gelernt und hatten Spaß an dem Stoff. Krypto ist ein schönes Thema mit vielen offenen Problemen und Raum für weitere Forschung. Ich freue mich darauf, Sie in Crypto II wiederzusehen, wo wir weitere Kernthemen und einige fortgeschrittenere Themen behandeln werden.
Das ist alles enthalten
11 Videos2 Aufgaben
Herzlichen Glückwunsch! Wir sind am Ende des Kurses angelangt. Dieses Modul enthält nur die Abschlussprüfung, die den gesamten Kurs abdeckt. Ich hoffe, Sie haben in diesen 6 Wochen eine Menge gelernt. Viel Glück bei der Abschlussprüfung und ich freue mich darauf, Sie bei einem zukünftigen Kurs wiederzusehen!
Das ist alles enthalten
1 Aufgabe
Dozent
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
ISC2
University of Maryland, College Park
University of Colorado System
University of Leeds
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
4.350 Bewertungen
- 5 stars
84,87 %
- 4 stars
12,20 %
- 3 stars
1,70 %
- 2 stars
0,50 %
- 1 star
0,71 %
Zeigt 3 von 4350 an
Geprüft am 2. Juni 2018
Really interesting and comprehensive course. Sometimes really important concepts were glossed over quickly which made it occasionally tricky to follow but then it is tricky subject matter!
Geprüft am 22. Dez. 2016
Great Instructor, really enjoyed his style of expanding the math "sentences" into lay English EVERY SINGLE TIME! That really helped this learner "go with the flow" as my background is CS.
Geprüft am 14. Juli 2017
Really interesting, provides the basic grounds for understanding a lot of discussions out there. Wikipedia can be useful as a reference, but here I was able to learn about semantic security etc.
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie ein Zertifikat erwerben, erhalten Sie Zugang zu allen Kursmaterialien, einschließlich der benoteten Aufgaben. Nach Abschluss des Kurses wird Ihr elektronisches Zertifikat zu Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Sie haben Anspruch auf eine vollständige Rückerstattung bis zwei Wochen nach Ihrem Zahlungsdatum oder (bei Kursen, die gerade erst begonnen haben) bis zwei Wochen nach Beginn der ersten Sitzung des Kurses, je nachdem, welcher Zeitpunkt später liegt. Sie können keine Rückerstattung erhalten, sobald Sie ein Kurszertifikat erworben haben, auch wenn Sie den Kurs innerhalb der zweiwöchigen Rückerstattungsfrist abschließen. Siehe unsere vollständigen Rückerstattungsbedingungen.