Angewandte Kryptographie mit Python
placeKöln 7 Dec 2026 until 10 Dec 2026 |
computer Online: Zoom 7 Dec 2026 until 10 Dec 2026 |
placeKöln 8 Mar 2027 until 11 Mar 2027 |
computer Online: Zoom 8 Mar 2027 until 11 Mar 2027 |
placeKöln 14 Jun 2027 until 17 Jun 2027 |
computer Online: Zoom 14 Jun 2027 until 17 Jun 2027 |
placeKöln 6 Sep 2027 until 9 Sep 2027 |
computer Online: Zoom 6 Sep 2027 until 9 Sep 2027 |
placeKöln 15 Nov 2027 until 18 Nov 2027 |
computer Online: Zoom 15 Nov 2027 until 18 Nov 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, kryptographische Verfahren in Python fachlich korrekt einzuordnen und typische Fehlannahmen bei Auswahl, Implementierung und Betrieb zu vermeiden.Sie verstehen die sicherheitskritischen Unterschiede zwischen Algorithmen, Betriebsmodi, KDFs, Signaturverfahren und Hardware-gestützten Schutzmechanismen.
Die Teilnehmenden lernen, reale Angriffsvektoren gegen Kryptographie und Python-Anwendungen zu erkennen, Risiken strukturiert zu bewerten und sichere Gegenmaßnahmen abzuleiten. Zusätzlich erwerben sie ein fundiertes Verständnis für Post-Quantum-Kryptographie, hybride Krypto-Architekturen sowie den sinnvollen Einsatz von Hardwa…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, kryptographische Verfahren in Python fachlich korrekt einzuordnen und typische Fehlannahmen bei Auswahl, Implementierung und Betrieb zu vermeiden.Sie verstehen die sicherheitskritischen Unterschiede zwischen Algorithmen, Betriebsmodi, KDFs, Signaturverfahren und Hardware-gestützten Schutzmechanismen.
Die Teilnehmenden lernen, reale Angriffsvektoren gegen Kryptographie und Python-Anwendungen zu erkennen, Risiken strukturiert zu bewerten und sichere Gegenmaßnahmen abzuleiten. Zusätzlich erwerben sie ein fundiertes Verständnis für Post-Quantum-Kryptographie, hybride Krypto-Architekturen sowie den sinnvollen Einsatz von Hardware-Token und HSMs in modernen Sicherheitsarchitekturen.
Inhalt
- Grundlagen moderner Kryptographie
- Schutzziele: Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit
- Symmetrische und asymmetrische Verfahren im Vergleich
- Blockchiffren, Stromchiffren und AEAD
- Nonces, IVs, KDFs, Hashfunktionen und digitale Signaturen
- Hybride Kryptosysteme in der Praxis
- Kryptographische Fehlermuster und reale Angriffsvektoren
- Nonce-Wiederverwendung, Padding-Oracles und Bit-Flipping
- Downgrade-Angriffe, Replay-Angriffe und Timing-Seitenkanäle
- Speicherforensik, Secret-Leakage und fehlerhafte Fehlerbehandlung
- Supply-Chain-Angriffe und Risiken unsicherer Abhängigkeiten
- Warum starke Algorithmen durch schwache Integration entwertet werden können
- Sichere Implementierung von Kryptographie in Python
- Sichere Zufallsquellen und Schlüsselerzeugung
- Sichere Verwendung von AEAD-APIs
- Nonce-Management in lokalen, verteilten und nebenläufigen Systemen
- Passwortbasierte Schlüsselableitung mit speicherharten Verfahren
- Konstante Vergleiche, Fehlerkanäle und Grenzen der Speichersicherheit in Python
- Sichere Dateiverarbeitung, TLS-Nutzung und Dependency-Hygiene
- Post-Quantum-Kryptographie und Migrationsstrategien
- Bedrohungsmodell durch Quantencomputer
- Einordnung von ML-KEM, ML-DSA und SLH-DSA
- Hybride Kombination klassischer und post-quantenresistenter Verfahren
- Crypto-Agility und Migrationspfade für bestehende Systeme
- Operative Auswirkungen auf Schlüsselgrößen, Performance und Protokolldesign
- Entwurf hochsicherer Kryptosysteme
- Kombination von X25519, ML-KEM, Ed25519 und ML-DSA
- HKDF, Domain Separation und Forward Secrecy
- Auswahl sicherer AEAD-Verfahren für unterschiedliche Einsatzszenarien
- Architekturentscheidungen für Dateiübertragung und geschützte Kommunikationskanäle
- Bewertung von Sicherheitsgewinn, Komplexität und operativem Aufwand
- Hardware-Token und hardwaregestützte Schlüsselgrenzen
- FIDO2, U2F, OTP, PIV, OATH und OpenPGP im Überblick
- YubiKey-Angriffsflächen aus technischer und organisatorischer Sicht
- Phishing-Resistenz, Client-Risiken und physische Angriffsszenarien
- HSM-Grundlagen, PKCS#11 und nicht exportierbare Schlüssel
- Abgrenzung: Was ein HSM schützt und was nicht
- Best Practices für Architektur, Betrieb und Governance
- Auswahl geeigneter Verfahren auf Basis des Bedrohungsmodells
- Sichere Defaults und belastbare Implementierungsrichtlinien
- Dokumentation, Prüfpfade und Entscheidungsgrundlagen für Projekte
- Typische Einführungsfehler bei kryptographischen Anwendungen im Unternehmen
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
