Kryptographie - Theorie und Anwendung
placeKöln 22 Apr 2026 until 24 Apr 2026 |
computer Online: Zoom 22 Apr 2026 until 24 Apr 2026 |
placeKöln 6 Jul 2026 until 8 Jul 2026check_circle Starting date guaranteed |
computer Online: Zoom 6 Jul 2026 until 8 Jul 2026check_circle Starting date guaranteed |
placeKöln 30 Nov 2026 until 2 Dec 2026 |
computer Online: Zoom 30 Nov 2026 until 2 Dec 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Sie haben die Grundlagen der Verschlüsselung gelernt. Die Sicherheit der verschiedenen Verfahren können Sie einschätzen. Die vorgestellten Beispiele können Sie auf Ihre Anwendungen übertragen. Die Standards der Signatur sind Ihnen vertraut. Sie kennen die Vorteile der verschiedenen Krypto-Verfahren.Inhalt
-
Symmetrische Algorithmen
- Definition: "Was bedeutet sicher?"
- Stream Cipher
- Block Cipher
- Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...)
- Was ist ein "Initialization Vector"?
- Schlüssellängen
- Wozu Padding?
- Motivation für Message Authentication Codes(IND-CPA vs. IND-CCP)
- Hash-Funktionen
- Message Authentication Codes (MACs)
- Authenticated Encryption
- CSPRNG (Kryptographisch sich…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Sie haben die Grundlagen der Verschlüsselung gelernt. Die Sicherheit der verschiedenen Verfahren können Sie einschätzen. Die vorgestellten Beispiele können Sie auf Ihre Anwendungen übertragen. Die Standards der Signatur sind Ihnen vertraut. Sie kennen die Vorteile der verschiedenen Krypto-Verfahren.Inhalt
- Symmetrische Algorithmen
- Definition: "Was bedeutet sicher?"
- Stream Cipher
- Block Cipher
- Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...)
- Was ist ein "Initialization Vector"?
- Schlüssellängen
- Wozu Padding?
- Motivation für Message Authentication Codes(IND-CPA vs. IND-CCP)
- Hash-Funktionen
- Message Authentication Codes (MACs)
- Authenticated Encryption
- CSPRNG (Kryptographisch sichere Zufallszahlengeneratoren)
- Schlüsselerzeugung und -übergabe
- Schlüsselverwaltung
- Passwortbasierte Schlüsselerzeugung
- Entropie
- Speicherung und Verwaltung von Passwörtern
- Asymmetrische (Public Key-) Algorithmen
- Wozu dient ein "Public/Private Key"?
- Kurze Einführung in die zahlentheorisch relevante Mathematik
- Unterschiede zur symmetrischen Verschlüsselung
- RSA
- DSA
- Elliptische Kurven
- Padding-Verfahren
- Schlüssellängen
- Schlüsselerzeugung
- Erneut: "Was bedeutet sicher"?
- Digitale Signaturen
- Vertiefungsthemen
- Arten von Attacken und deren Abwehr
- PKI und Zertifikate
- TLS/SSL
- ASN.1 als Datenformat
- PKCS7/CMS als Signaturformat
- XML-Signaturen
- Die europäischen Signaturstandards CAdES/XAdES/PAdES
- Schreiben eines eigenen JCA-Providers in Java
- Die Hardwareschnittstelle PKCS#11
- Kryptographie im Browser mit JavaScript
- OpenSSL
- Bouncy Castle
- ASN.1 als Datenformat
- Kryptographie im Browser mit JavaScript
- PKI und Zertifikate: Grundlagen und Theorie
- Verwalten einer internen PKI in der Praxis
- TLS/SSL: Theorie und praktischer Einsatz
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
