IPS IT Schulung & Consulting

Schulung: Kryptographie

Theorie & Anwendung

  • Umfassender Überblick über den Einsatz von Kryptographie in der Praxis
  • Konkrete Empfehlungen für Algorithmen und deren Einsatz
  • Symmetrische & Asymmetrische Kryptographie sowie TLS und PKIs

Beschreibung

Dieses Seminar vermittelt die Hintergründe und Anforderungen zeitgemäßer Kryptographie.

Die dazu benötigten Grundlagen werden schrittweise eingeführt und bauen jeweils aufeinander auf, so dass die Zusammenhänge stets erkennbar bleiben.

Der Fokus liegt dabei auf der praktischen Anwendung und Umsetzung der Themen, die Theorie wird durch praktische Übungsbeispiele in Java vertieft.

Agenda

0. Einführung und Vorstellungsrunde

I. Symmetrische Verschlüsselung

  • Kerckhoffs Prinzip
  • Wie ist Verschlüsselung definiert
  • Definition: "Was bedeutet sicher?"
  • Klassifizierung von Angriffen auf Verschlüsselung
  • Definition von "Perfect Secrecy" und "Semantic Security"
  • Stream Cipher
  • Kryptographisch sichere Zufallszahlen
  • Block Cipher
  • Verschlüsselungs-Modi (ECB, CBC, CTR, GCM, …)
  • Was ist ein "Initialization Vector"?
  • Schlüssellängen
  • Wozu Padding?
  • Motivation für Message Authentication Codes
  • Hash-Funktionen
  • Message Authentication Codes (MACs)
  • Authenticated Encryption
  • Schlüsselerzeugung und -übergabe
  • Schlüsselverwaltung
  • Passwortbasierte Schlüsselerzeugung
  • Entropie
  • Speicherung und Verwaltung von Passwörtern

II. Asymmetrische Verschlüsselung

  • Wozu dient ein "Public/Private Key"?
  • Kurze Einführung in die zahlentheorisch relevante Mathematik
  • Unterschiede zur symmetrischen Verschlüsselung
  • Diffie-Hellman-Schlüsselaustausch
  • RSA
  • DSA
  • Elliptische Kurven
  • Padding-Verfahren
  • Schlüssellängen
  • Schlüsselerzeugung
  • Erneut: "Was bedeutet sicher"?
  • Digitale Signaturen

III. TLS und PKIs

  • Exkurs: Protokolle
  • TLS Ziele und Einführung
  • TLS – Das Record-Protokoll
  • TLS – Das Handshake-Protokoll
  • Verschlüsselte Records
  • TLS Best practices
  • Zertifikate & PKI
  • OCSP & CRLs

Teilnehmerkreis und Voraussetzungen

Entwickler-, Administrator- und Architekt*innen, die einen sicheren Umgang mit kryptographischen Verfahren wünschen, sowie Projektleiter*innen, die mehr über die Hintergründe von Standards oder Richtlinien mit kryptographischem Bezug erfahren möchten.

Schulmathematik ist für den Kurs ausreichend.

FIRMENSCHULUNG zu dem Thema?

Dieses Kursthema bieten wir Ihnen auch als maßgeschneiderte Firmenschulung an.

Das sagen Kursteilnehmer