Beschreibung
Kryptographie II - Theorie und Anwendung
Sie kennen die Grundbegriffe von Verschlüsselung und Signaturen und interessieren sichnun für die feinen Details, gerne auch mit etwas Mathematik gewürzt? Sie beherrschen
bereits die Grundlagen der symmetrischen Kryptographie und möchten sich nun einen Überblick über Funktionsweise und Einsatzgebiete der asymmetrischen Kryptographie verschaffen?
Am Beispiel von PKIs und Zertifikaten lernen Sie die heutigen Einsatzbereiche der Public Key-Kryptographie kennen und dabei auch gleichzeitig, wie man selbst effizient eine PKI oder auch nur einzelne Zertifikate verwalten kann.
Wir werfen einen Blick auf die Zukunftssicherheit bestehender Kryptosysteme und verschaffen uns dabei einen Überblick über die Post-Quanten-Kryptographie, über deren Status Quo, Möglichkeiten und Perspektiven.
Die europäische Gesetzgebung gibt genau vor, was eine rechtsgültige digitale Signatur alles zu leisten hat. Im Rahmen der eIDAS-Verordnung werden wir diese beleuchten und die gängige Infrastruktur und die unterschiedlichen Formen und Formate der rechtsgültigen digitalen Signatur in Europa näher kennenlernen.
Wir widmen uns der Unterscheidung von sogenannten "Data in Transit" vs. "Data at Rest",
und klären, warum die Klassifizierung wichtig ist und warum jeweils unterschiedliche Lösungen gefragt sind, und enden mit einer Einführung in die Browser-Kryptographie, der Probleme und Missverständnisse, die mit ihr verknüpft sind, und auf was es generell bei der Umsetzung von Kryptographie im Browser zu achten gilt.
Kommende Starttermine
Inhalte / Module
- I. Public Key Cryptography
- RSA
- Funktionsweise
- Kurze mathematische Herleitung mit Rechenbeispielen
- PKCS#1-Padding
- OAEP-Padding
- Diffie-Hellman
- Funktionsweise
- Kurze mathematische Herleitung mit Rechenbeispielen
- "Diskretes-Logarithmus-Problem" (DLP)
- Elliptische Kurven
- Funktionsweise
- Kurze mathematische Herleitung mit Rechenbeispielen
- DLP anhand von elliptischen Kurven
- Theoretische Implementierung einer ElGamal-Verschlüsselung
- Digitale Signatur
- Umsetzung mit RSA
- Umsetzung mit Elliptischen Kurven
- Eigenschaften einer digitalen Signatur
- RSA
- II. PKI und digitale Zertifikate
- Was ist PKI (Public Key Infrastructure), wie funktioniert sie?
- Welche Probleme löst sie? Welche schafft sie?
- Zertifikate: Datenstruktur und Kettenbildung
- Zertifikatsketten: Sicherheit und Prüfung
- Revokation: CRLs und OCSP
- Webseiten-Zertifikate und Automatisierung: Let's Encrypt
- Interne PKIs und Automatisierung
- "Key-Stores": Sicherung privater Schlüssel
- III. Post-Quantum Cryptography (PQC)
- Status Quo
- Was bleibt sicher, wenn der Quantencomputer kommt? Was nicht?
- Die NIST-Kandidaten
- Neue und alte Ansätze für PQC-Verfahren
- IV. Data in Transit vs. Data at Rest
- Was ist Data in Transit?
- Was ist Data at Rest?
- Wieso die Unterscheidung?
- Welche Lösungen sind jeweils erforderlich?
- V. eIDAS Rechtsgültige digitale Signatur in Europa
- Advanced electronic signatures AdES
- Qualified electronic signatures QES
- PAdES/XAdES/CAdES
- Timestamps und Archivierung
- Trusted Service Lists und Trusted Services
- VI. Browser-Kryptographie
- Client-side Cryptography wo ist das Problem?
- Welche Probleme und Missverständnisse gibt es?
- Was darf ich einsetzen und worauf gilt es zu achten?
- Wie kann ich Ende-zu-Ende-Verschlüsselung realisieren?
Zielgruppe / Voraussetzungen
Grundkenntnisse in symmetrischer Kryptographie (Verschlüsselung, Hash-Algorithmen, Message Authentication Codes) sind hilfreich und bilden die Grundlage dieses Kurses, werden aber nicht zwingend vorausgesetzt.
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Eine Informationsanfrage zu diesem Kurs ist nur für Beteiligte aus dem B2B-Bereich sinnvoll.
Abschlussqualifikation / Zertifikat
Infos anfordern
GFU Cyrus AG
Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...
Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.