Stanford University

Kryptographie I

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

503.701 bereits angemeldet

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

Dan Boneh

Dozent: Dan Boneh

4.8

(4,282 Bewertungen)

Es dauert 23 Stunden
3 Wochen bei 7 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Kompetenzen, die Sie erwerben

  • Kategorie: Kryptographie
  • Kategorie: Kryptographische Angriffe
  • Kategorie: Algorithmus mit symmetrischem Schlüssel
  • Kategorie: Public-Key-Kryptographie

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

13 Quizzes

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 7 Module

Woche 1. Das Thema dieser Woche ist ein Überblick darüber, worum es bei der Kryptographie geht, sowie unsere ersten Beispielchiffren. Sie werden etwas über Pseudozufälligkeit erfahren und wie man sie für die Verschlüsselung verwendet. Außerdem werden wir uns einige grundlegende Definitionen der sicheren Verschlüsselung ansehen.

Das ist alles enthalten

12 Videos2 Lektüren2 Quizzes

Woche 2. Wir führen ein neues Primitiv ein, die sogenannte Blockchiffre, mit der wir leistungsfähigere Formen der Verschlüsselung entwickeln können. Wir werden uns einige klassische Blockchiffre-Konstruktionen (AES und 3DES) ansehen und sehen, wie man sie zur Verschlüsselung einsetzt. Blockchiffren sind das Arbeitspferd der Kryptographie und haben viele Anwendungen. In der nächsten Woche werden wir sehen, wie man Blockchiffren zur Gewährleistung der Datenintegrität einsetzt. Die optionale Programmieraufgabe in dieser Woche fordert die Studenten auf, ein Verschlüsselungs-/Entschlüsselungssystem mit AES zu erstellen.

Das ist alles enthalten

11 Videos2 Quizzes

Woche 3. Das Thema dieser Woche ist Datenintegrität. Wir werden eine Reihe klassischer Konstruktionen für MAC-Systeme besprechen, die zur Gewährleistung der Datenintegrität verwendet werden. Im Moment besprechen wir nur, wie man die Veränderung von nicht geheimen Daten verhindert. Nächste Woche werden wir auf die Verschlüsselung zurückkommen und zeigen, wie man sowohl Vertraulichkeit als auch Integrität gewährleisten kann. Das Programmierprojekt dieser Woche zeigt, wie Sie große Videodateien authentifizieren können. Auch wenn Sie das Projekt nicht durchführen, lesen Sie bitte die Projektbeschreibung --- sie lehrt ein wichtiges Konzept namens Hash-Kette.

Das ist alles enthalten

11 Videos2 Quizzes

Woche 4. Das Thema dieser Woche ist die authentifizierte Verschlüsselung: Verschlüsselungsmethoden, die sowohl Vertraulichkeit als auch Integrität gewährleisten. Wir werden auch ein paar Kleinigkeiten besprechen, z.B. wie man verschlüsselte Daten durchsucht. Dies ist unsere letzte Woche, in der wir uns mit symmetrischer Verschlüsselung beschäftigen. Nächste Woche beginnen wir mit der Schlüsselverwaltung und der Public-Key-Kryptographie. Wie üblich gibt es auch ein zusätzliches Programmierprojekt. Das Projekt dieser Woche beinhaltet ein wenig Netzwerkarbeit, um mit einem Angriff auf eine Spielzeug-Website zu experimentieren, bei dem der Chiffretext ausgewählt wird.

Das ist alles enthalten

12 Videos2 Quizzes

Woche 5. Diese Woche geht es um den grundlegenden Schlüsselaustausch: wie man einen geheimen Schlüssel zwischen zwei Parteien einrichtet. Im Moment betrachten wir nur abhörsichere Protokolle. Diese Frage motiviert die wichtigsten Konzepte der Kryptographie mit öffentlichen Schlüsseln, aber bevor wir Systeme mit öffentlichen Schlüsseln aufbauen, müssen wir einen kurzen Umweg machen und einige grundlegende Konzepte aus der Zahlentheorie behandeln. Wir beginnen mit Algorithmen, die auf die Antike zurückgehen (Euklid) und arbeiten uns bis zu Fermat, Euler und Legendre vor. Wir werden auch beiläufig einige nützliche Konzepte aus der Mathematik des 20. Nächste Woche werden wir unsere harte Arbeit von dieser Woche in die Tat umsetzen und mehrere Verschlüsselungssysteme mit öffentlichem Schlüssel konstruieren.

Das ist alles enthalten

9 Videos1 Lektüre2 Quizzes

Woche 6. Das Thema dieser Woche ist die Verschlüsselung mit öffentlichen Schlüsseln: wie man mit einem öffentlichen Schlüssel verschlüsselt und mit einem geheimen Schlüssel entschlüsselt. Die Verschlüsselung mit öffentlichen Schlüsseln wird für die Schlüsselverwaltung in verschlüsselten Dateisystemen, in verschlüsselten Nachrichtensystemen und für viele andere Aufgaben verwendet. In den Videos werden zwei Familien von Verschlüsselungssystemen mit öffentlichem Schlüssel behandelt: eine auf der Grundlage von Trapdoor-Funktionen (insbesondere RSA) und die andere auf der Grundlage des Diffie-Hellman-Protokolls. Wir konstruieren Systeme, die gegen Manipulationen sicher sind, auch bekannt als chosen ciphertext security (CCA-Sicherheit). In den letzten zehn Jahren wurde viel über CCA-Sicherheit geforscht, und in der zur Verfügung stehenden Zeit können wir nur die wichtigsten Ergebnisse der letzten Jahre zusammenfassen. Die Vorlesungen enthalten Vorschläge für weitere Lektüre für diejenigen, die mehr über CCA sichere Public-Key-Systeme erfahren möchten. Die Aufgabenstellung in dieser Woche beinhaltet etwas mehr Mathematik als üblich, sollte aber Ihr Verständnis für die Verschlüsselung mit öffentlichen Schlüsseln erweitern. Bitte scheuen Sie sich nicht, Fragen im Forum zu stellen. Dies ist die letzte Woche dieses Krypto I Kurses. Ich hoffe, Sie haben viel gelernt und hatten Spaß an dem Stoff. Krypto ist ein schönes Thema mit vielen offenen Problemen und Raum für weitere Forschung. Ich freue mich darauf, Sie in Crypto II wiederzusehen, wo wir weitere Kernthemen und einige fortgeschrittenere Themen behandeln werden.

Das ist alles enthalten

11 Videos2 Quizzes

Herzlichen Glückwunsch! Wir sind am Ende des Kurses angelangt. Dieses Modul enthält nur die Abschlussprüfung, die den gesamten Kurs abdeckt. Ich hoffe, Sie haben in diesen 6 Wochen eine Menge gelernt. Viel Glück bei der Abschlussprüfung und ich freue mich darauf, Sie bei einem zukünftigen Kurs wiederzusehen!

Das ist alles enthalten

1 Quiz

Dozent

Lehrkraftbewertungen
4.8 (537 Bewertungen)
Dan Boneh
Stanford University
1 Kurs503.701 Lernende

von

Stanford University

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 4282

4.8

4.282 Bewertungen

  • 5 stars

    84,88 %

  • 4 stars

    12,19 %

  • 3 stars

    1,67 %

  • 2 stars

    0,51 %

  • 1 star

    0,72 %

FP
5

Geprüft am 14. Juli 2017

MS
5

Geprüft am 27. Dez. 2019

MK
4

Geprüft am 28. Apr. 2017

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen