Kursbeschreibung (description): |
Teilnehmende erhalten eine praxisnahe Einführung in Grundlagen und Anwendung kryptographischer Verfahren. Vermittelt werden symmetrische und asymmetrische Algorithmen, Hash- und Signatur-Verfahren sowie darauf aufsetzende Protokolle zur sicheren Kommunikation. Behandelt werden Implementierungsaspekte, Risiken durch Software-Schwachstellen und Quanten-Computing sowie Post-Quantum-Kryptographie.
|
|

Zielgruppe (target group): |
Das Training SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz richtet sich an:
- Softwareentwickler
- Softwarearchitekten
- Administratoren
- Produktmanager
|
|

Voraussetzungen (requirements): |
Um allen Lerninhalten des Kurses SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz gut folgen zu können, ist ein praktisches technisches Grundverständnis Voraussetzung.
|
|

Ziele (objectives): |
Die Teilnehmer des Kurses SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz
- erlernen aktuelle Krypto-Verfahren und deren sicherer Implementierung bzw. Konfiguration;
- können aktuelle und mögliche künftige Gefahren für bestehende Algorithmen abschätzen und bewerten;
- erhalten einen Überblick über quantenresiliente Verfahren;
- werden befähigt, eine Post-Quantum-Strategie einschließlich konkreter Maßnahmen zu entwickeln.
|
|

Preis und Dauer (price and duration): |
Dauer (duration): 2 Tage Preis (price): 1490,- Euro zzgl. MwSt.
Eine Druckansicht dieses Workshops finden Sie hier.
|
|

Termine (dates): |
Dieser Workshop findet an folgenden Terminen statt:
|
|
 |
Inhalte (agenda): |
- Einführung in die Kryptographie
- Warum Kryptografie?
- Definition und Bedeutung der Kryptographie
- Einsatzszenarien im Alltag
- Geschichte der Verschlüsselungstechniken / Anfänge der Verschlüsselung
- Übersicht bekannter geknackter Verschlüsselungen und Auswirkungen
- Grundbegriffe der Kryptographie
- Vertraulichkeit, Integrität, Authentizität
- Nichtabstreitbarkeit
- Schlüssel
- Schlüsselaustausch
- Signaturen
- One-Way-Funktionen
- Zufallszahlen
- Zero-Knowledge
- Symmetrische Verschlüsselung
- Funktionsweise Symmetrische Verschlüsselungsalgorithmen
- Bekannte Algorithmen
- Modi verschiedener Verfahren
- Stärken und Schwächen verschiedener Algorithmen
- Bekannte Angriffe auf symmetrische Algorithmen, Deprecated Versionen
- Anwendungsfälle und Beispiele
- Schlüssellängen und empfohlene Modi
- Implementierung & Konfiguration
- Vorschriften und Regulation
- Asymmetrische Verschlüsselung
- Funktionsweise von asymmetrischen Algorithmen
- Unterschied zur symmetrischen Verschlüsselung
- Bekannte Algorithmen
- RSA
- Diffie-Hellman
- Elliptische Kurven
- Bekannte Angriffe auf asymmetrische Algorithmen, Deprecated Versionen
- Anwendungsfälle und Beispiele
- Schlüssellängen, Kurven etc.
- Implementierung & Konfiguration
- Vorschriften und Regulation
- Schlüsselaustauschverfahren
- Funktionsweise
- Beispiel – Schlüsselaustausch-Implementierung in TLS
- Anwendungsfälle und Beispiele
- Implementierung & Konfiguration
- Vorschriften und Regulation
- Sichere Signaturen und Hashes
- Funktionsweise Hash-Funktion
- Bekannte Hash-Funktionen
- Message Authentication
- Funktionsweise Digitale Signatur
- Zufallszahlen
- Bedeutung von Zufallszahl allgemein und im Kontext der Kryptographie
- Sichere Pseudo-Zufallszahlengenerierung
- Das Messen von Entropie und die Konsequenzen
- Implementierung und Best-Practices
- Weitere Anwendungsfälle der Kryptographie
- Zertifikate, PKI
- TLS und aktuelle Cipher-Suites
- Password-based Key-Derivation
- Teilen von Geheimnissen
- Quanten-Computing-Grundlagen
- Einführung in Quantenbits (Qubits) und Quantengatter
- Quantenalgorithmen und ihre Auswirkungen auf kryptografische Verfahren
- Der Shor-Algorithmus
- Aktueller Stand Quanten-Computing
- Ausblick und Prognosen
- Post-Quantum-Kryptographie
- Grundlagen und Ideen
- Kategorien von post-quantum sicheren Algorithmen
- Gitterbasierte
- Codebasierte
- Multivariate Polynome
- Übersicht über vielversprechende Post-Quantum-Algorithmen
- Implementierung und Konfiguration
- Zusammenfassung, Ausblick und Abschluss
|
|
 |