Angewandte Kryptographie mit Python

Total time
Location
At location, Online
Starting date and place

Angewandte Kryptographie mit Python

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 8.1 GFU Cyrus AG has an average rating of 8.1 (out of 14 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
7 Dec 2026 until 10 Dec 2026
computer Online: Zoom
7 Dec 2026 until 10 Dec 2026
placeKöln
8 Mar 2027 until 11 Mar 2027
computer Online: Zoom
8 Mar 2027 until 11 Mar 2027
placeKöln
14 Jun 2027 until 17 Jun 2027
computer Online: Zoom
14 Jun 2027 until 17 Jun 2027
placeKöln
6 Sep 2027 until 9 Sep 2027
computer Online: Zoom
6 Sep 2027 until 9 Sep 2027
placeKöln
15 Nov 2027 until 18 Nov 2027
computer Online: Zoom
15 Nov 2027 until 18 Nov 2027
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, kryptographische Verfahren in Python fachlich korrekt einzuordnen und typische Fehlannahmen bei Auswahl, Implementierung und Betrieb zu vermeiden.
Sie verstehen die sicherheitskritischen Unterschiede zwischen Algorithmen, Betriebsmodi, KDFs, Signaturverfahren und Hardware-gestützten Schutzmechanismen.
Die Teilnehmenden lernen, reale Angriffsvektoren gegen Kryptographie und Python-Anwendungen zu erkennen, Risiken strukturiert zu bewerten und sichere Gegenmaßnahmen abzuleiten. Zusätzlich erwerben sie ein fundiertes Verständnis für Post-Quantum-Kryptographie, hybride Krypto-Architekturen sowie den sinnvollen Einsatz von Hardwa…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: TCP/IP, Professional Networking, CompTIA A+ / Network+ / Security+, IT Security, and Cisco.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, kryptographische Verfahren in Python fachlich korrekt einzuordnen und typische Fehlannahmen bei Auswahl, Implementierung und Betrieb zu vermeiden.
Sie verstehen die sicherheitskritischen Unterschiede zwischen Algorithmen, Betriebsmodi, KDFs, Signaturverfahren und Hardware-gestützten Schutzmechanismen.
Die Teilnehmenden lernen, reale Angriffsvektoren gegen Kryptographie und Python-Anwendungen zu erkennen, Risiken strukturiert zu bewerten und sichere Gegenmaßnahmen abzuleiten. Zusätzlich erwerben sie ein fundiertes Verständnis für Post-Quantum-Kryptographie, hybride Krypto-Architekturen sowie den sinnvollen Einsatz von Hardware-Token und HSMs in modernen Sicherheitsarchitekturen.

Inhalt

  • Grundlagen moderner Kryptographie
    • Schutzziele: Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit
    • Symmetrische und asymmetrische Verfahren im Vergleich
    • Blockchiffren, Stromchiffren und AEAD
    • Nonces, IVs, KDFs, Hashfunktionen und digitale Signaturen
    • Hybride Kryptosysteme in der Praxis
  • Kryptographische Fehlermuster und reale Angriffsvektoren
    • Nonce-Wiederverwendung, Padding-Oracles und Bit-Flipping
    • Downgrade-Angriffe, Replay-Angriffe und Timing-Seitenkanäle
    • Speicherforensik, Secret-Leakage und fehlerhafte Fehlerbehandlung
    • Supply-Chain-Angriffe und Risiken unsicherer Abhängigkeiten
    • Warum starke Algorithmen durch schwache Integration entwertet werden können
  • Sichere Implementierung von Kryptographie in Python
    • Sichere Zufallsquellen und Schlüsselerzeugung
    • Sichere Verwendung von AEAD-APIs
    • Nonce-Management in lokalen, verteilten und nebenläufigen Systemen
    • Passwortbasierte Schlüsselableitung mit speicherharten Verfahren
    • Konstante Vergleiche, Fehlerkanäle und Grenzen der Speichersicherheit in Python
    • Sichere Dateiverarbeitung, TLS-Nutzung und Dependency-Hygiene
  • Post-Quantum-Kryptographie und Migrationsstrategien
    • Bedrohungsmodell durch Quantencomputer
    • Einordnung von ML-KEM, ML-DSA und SLH-DSA
    • Hybride Kombination klassischer und post-quantenresistenter Verfahren
    • Crypto-Agility und Migrationspfade für bestehende Systeme
    • Operative Auswirkungen auf Schlüsselgrößen, Performance und Protokolldesign
  • Entwurf hochsicherer Kryptosysteme
    • Kombination von X25519, ML-KEM, Ed25519 und ML-DSA
    • HKDF, Domain Separation und Forward Secrecy
    • Auswahl sicherer AEAD-Verfahren für unterschiedliche Einsatzszenarien
    • Architekturentscheidungen für Dateiübertragung und geschützte Kommunikationskanäle
    • Bewertung von Sicherheitsgewinn, Komplexität und operativem Aufwand
  • Hardware-Token und hardwaregestützte Schlüsselgrenzen
    • FIDO2, U2F, OTP, PIV, OATH und OpenPGP im Überblick
    • YubiKey-Angriffsflächen aus technischer und organisatorischer Sicht
    • Phishing-Resistenz, Client-Risiken und physische Angriffsszenarien
    • HSM-Grundlagen, PKCS#11 und nicht exportierbare Schlüssel
    • Abgrenzung: Was ein HSM schützt und was nicht
  • Best Practices für Architektur, Betrieb und Governance
    • Auswahl geeigneter Verfahren auf Basis des Bedrohungsmodells
    • Sichere Defaults und belastbare Implementierungsrichtlinien
    • Dokumentation, Prüfpfade und Entscheidungsgrundlagen für Projekte
    • Typische Einführungsfehler bei kryptographischen Anwendungen im Unternehmen
There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.