Zum Inhalt springen

Kryptographie 101 inkl. Quantenresilienz [DE]

, Nürnberg + Online

IT-Fachkräfte erhalten eine praxisnahe Einführung in Grundlagen und Anwendung kryptographischer Verfahren. Vermittelt werden symmetrische und asymmetrische Algorithmen, Hash- und Signatur-Verfahren sowie Protokolle für sichere Kommunikation. Behandelt werden Implementierungsaspekte mit Krypto-Bibliotheken, Risiken durch Software-Schwachstellen sowie aktuelle Herausforderungen durch notwendige Migrationen zur Post-Quantum-Resilienz.

Standard
€ 1.490,00

Kostenvoranschlag anfordern alle Preise zzgl. MwSt.


Zeit Ort Vortragssprache Registrierung Deadline
10:00 - 17:00
09:00 - 17:00
c/o qSkills GmbH & Co. KG
Südwestpark 65
90449 Nürnberg
Deutschland
+ online
Deutsch
Weitere Plätze sind verfügbar

Kursinhalt Übersicht

Kryptographische Verfahren sind eine wesentliche Voraussetzung für eine sichere IT, sei es im Internet, im eigenen Rechenzentrum oder privat zu Hause. Die Sicherstellung der Integrität, Authentizität und Vertraulichkeit von Daten ist ohne Einsatz von kryptographischen Verfahren kaum möglich.

Das Seminar gibt einen umfassenden Überblick über die theoretischen Grundlagen, praktischen Einsatzmöglichkeiten und Implementierungswege kryptographischer Maßnahmen und Funktionen. Der Kurs behandelt aktuelle Algorithmen für symmetrische und asymmetrische Verfahren, Hash- und Signatur-Verfahren sowie darauf aufsetzende Protokolle für z.B. den Schlüsselaustausch oder die sichere Kommunikation. 

Neben den Algorithmen werden die Themen Software-Implementierung, bzw. der Einsatz von Krypto-Bibliotheken adressiert, da in diesen beiden Ebenen die Gefahr von Software-Schwachstellen besteht, die auch sichere Algorithmen angreifbar machen. Aktuelle Algorithmen wie z.B. RSA (ein asymmetrisches Verfahren) gelten bedingt durch den Fortschritt in der Quanten-Computing-Domäne als potenziell unsicher. Daher werden die Gefährdungen durch Quantum-Computing erarbeitet, das aktuelle Bedrohungspotential aufgezeigt und Möglichkeiten zur Vorbereitung (Krypto-Agilität) vertieft, z.B. durch Einführung von sogenannter Post-Quantum-Kryptographie.

Inhalt

  • Einführung in die Kryptographie
    • Warum Kryptografie?
    • Definition und Bedeutung der Kryptographie
    • Einsatzszenarien im Alltag
  • Grundbegriffe der Kryptographie
    • Vertraulichkeit, Integrität, Authentizität
    • Nichtabstreitbarkeit
    • Schlüssel
    • Schlüsselaustausch
    • Signaturen
    • Hash-Funktionen
    • Zufallszahlen
    • Zero-Knowledge
  • Symmetrische Verschlüsselung
    • Funktionsweise Symmetrische Verschlüsselungsalgorithmen
    • Aktuelle Algorithmen
      • DES
      • AES
      • BlowFish
    • Modi verschiedener Verfahren
      • CTR
      • CBC
    • Stärken und Schwächen verschiedener Algorithmen
    • Anwendungsfälle und Beispiele
      • Schlüssellängen und empfohlene Modi
      • Implementierung und Konfiguration
      • Vorschriften und Regulation
    • Bekannte Angriffe auf symmetrische Algorithmen
  • Asymmetrische Verschlüsselung
    • Funktionsweise von asymmetrischen Algorithmen
    • Unterschied zur symmetrischen Verschlüsselung
    • Bekannte Algorithmen
      • RSA
      • Elliptische Kurven
    • Anwendungsfälle und Beispiele
      • Schlüssellängen, Kurven etc.
      • Implementierung und Konfiguration
      • Vorschriften und Regulation
    • Bekannte Angriffe auf asymmetrische Algorithmen, Deprecated Versionen
  • Schlüsselaustauschverfahren
    • Funktionsweise
    • Diffie-Hellman
    • Anwendungsfälle und Beispiele
      • Implementierung und Konfiguration
      • Vorschriften und Regulation
  • Sichere Signaturen und Hashes
    • Funktionsweise Hash-Funktion
    • Bekannte Hash-Funktionen
      • MDX-Familie
      • SHA-Familie
    • Message Authentication
      • CMAC
      • HMAC
    • Anwendungsfälle und Beispiele
      • Funktionsweise Digitale Signatur
  • Quanten-Computing-Grundlagen
    • Einführung in Quantenbits (Qubits) und Quantengatter
    • Quantenalgorithmen und ihre Auswirkungen auf kryptografische Verfahren
    • Der Shor-Algorithmus
    • Aktueller Stand Quanten-Computing
    • Ausblick und Prognosen
  • Post-Quantum-Kryptographie
    • Grundlagen und Ideen
    • Kategorien von post-quantum sicheren Algorithmen
      • Gitterbasierte
      • Codebasierte
      • Multivariate Polynome
    • Übersicht über Post-Quantum-Algorithmen
    • Aktuelle Implementierung und Konfiguration
    • Normen und Standards
    • Migration aktueller Verfahren
  • Zusammenfassung, Ausblick und Abschluss

Ziele

Die Teilnehmer des Kurses

  • erlernen aktuelle Krypto-Verfahren und deren sichere Implementierung anhand typischer Einsatzszenarien;
  • können aktuelle und mögliche künftige Gefahren für bestehende Algorithmen abschätzen und bewerten;
  • erhalten einen Überblick über quantenresiliente Verfahren;
  • werden befähigt, eine Post-Quantum-Strategie einschließlich konkreter Maßnahmen zu entwickeln.

Voraussetzungen:

Um allen Lerninhalten des Kurses gut folgen zu können, ist ein praktisches technisches Grundverständnis Voraussetzung.

Dauer

2 Tage

Zielgruppe

  • Softwareentwickler
  • Softwarearchitekten
  • Administratoren
  • Produktmanager

Dieses Seminar wird von unserem Trainingspartner qSkills durchgeführt.

Weitere Termine

Datum Ort Sprache Preis zzgl. MwSt.
Weitere Plätze sind verfügbar Nürnberg + Online Sprache Deutsch Standard € 1.490,00 Jetzt buchen
Weitere Termine anzeigen

Haben Sie Fragen zu oder Interesse an diesem oder anderen Seminaren?

Möchten Sie dieses Seminar als Inhouse-Seminar buchen?

Kontaktieren Sie uns: