Lernen Sie, neue Kryptosysteme mit geeigneten Algorithmen umzusetzen und bestehende besser zu beurteilen. Erhalten Sie einen Überblick, was in puncto Kryptographie als zeitgemäß erachtet wird. Gewinnen Sie einen Einblick in die offizielle europäische Infrastruktur digitaler Signaturen und auf welche Punkte es bei der Anschaffung/Implementierung entsprechender Software zu achten gilt.
Kurze mathematische Herleitung mit Rechenbeispielen
PKCS#1-Padding
OAEP-Padding
Diffie-Hellman
Funktionsweise
Kurze mathematische Herleitung mit Rechenbeispielen
Diskretes-Logarithmus-Problem (DLP)
Elliptische Kurven
Funktionsweise
Kurze mathematische Herleitung mit Rechenbeispielen
DLP anhand von elliptischen Kurven
Theoretische Implementierung einer ElGamal-Verschlüsselung
Digitale Signatur
Umsetzung mit RSA
Umsetzung mit Elliptischen Kurven
Eigenschaften einer digitalen Signatur
II. PKI und digitale Zertifikate
Was ist PKI (Public Key Infrastructure), wie funktioniert sie?
Welche Probleme löst sie? Welche schafft sie?
Zertifikate: Datenstruktur und Kettenbildung
Zertifikatsketten: Sicherheit und Prüfung
Revokation: CRLs und OCSP
Webseiten-Zertifikate und Automatisierung: Let's Encrypt
Interne PKIs und Automatisierung
Key-Stores: Sicherung privater Schlüssel
III. Post-Quantum Cryptography (PQC)
Status Quo
Was bleibt sicher, wenn der Quantencomputer kommt? Was nicht?
Die NIST-Kandidaten
Neue und alte Ansätze für PQC-Verfahren
IV. Data in Transit vs. Data at Rest
Was ist Data in Transit?
Was ist Data at Rest?
Wieso die Unterscheidung?
Welche Lösungen sind jeweils erforderlich?
V. eIDAS Rechtsgültige digitale Signatur in Europa
Advanced electronic signatures AdES
Qualified electronic signatures QES
PAdES/XAdES/CAdES
Timestamps und Archivierung
Trusted Service Lists und Trusted Services
VI. Browser-Kryptographie
Client-side Cryptography wo ist das Problem?
Welche Probleme und Missverständnisse gibt es?
Was darf ich einsetzen und worauf gilt es zu achten?
Wie kann ich Ende-zu-Ende-Verschlüsselung realisieren?
Dauer/zeitlicher Ablauf:
2 Tage
Zielgruppe:
Entwickler, DevOps & Administratoren, Teamleiter & Projektmanager, Auditoren die über Kenntnisse der Schulung Kryptographie - Theorie und Anwendung verfügen.
Grundkenntnisse in symmetrischer Kryptographie (Verschlüsselung, Hash-Algorithmen, Message Authentication Codes) sind hilfreich und bilden die Grundlage dieses Kurses, werden aber nicht zwingend vorausgesetzt.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.