Kryptographie - Theorie und Anwendung

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Kryptographie - Theorie und Anwendung

GFU Cyrus AG
Logo von GFU Cyrus AG
Bewertung: starstarstarstarstar_border 7,9 Bildungsangebote von GFU Cyrus AG haben eine durchschnittliche Bewertung von 7,9 (aus 13 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
placeKöln
22. Apr 2026 bis 24. Apr 2026
computer Online: Zoom
22. Apr 2026 bis 24. Apr 2026
placeKöln
6. Jul 2026 bis 8. Jul 2026
check_circle Garantierte Durchführung
computer Online: Zoom
6. Jul 2026 bis 8. Jul 2026
check_circle Garantierte Durchführung
placeKöln
30. Nov 2026 bis 2. Dez 2026
computer Online: Zoom
30. Nov 2026 bis 2. Dez 2026
Beschreibung

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Sie haben die Grundlagen der Verschlüsselung gelernt. Die Sicherheit der verschiedenen Verfahren können Sie einschätzen. Die vorgestellten Beispiele können Sie auf Ihre Anwendungen übertragen. Die Standards der Signatur sind Ihnen vertraut. Sie kennen die Vorteile der verschiedenen Krypto-Verfahren.

Inhalt

  • Symmetrische Algorithmen
    • Definition: "Was bedeutet sicher?"
    • Stream Cipher
    • Block Cipher
    • Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...)
    • Was ist ein "Initialization Vector"?
    • Schlüssellängen
    • Wozu Padding?
    • Motivation für Message Authentication Codes(IND-CPA vs. IND-CCP)
    • Hash-Funktionen
    • Message Authentication Codes (MACs)
    • Authenticated Encryption
    • CSPRNG (Kryptographisch sich…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Lebensmittelsicherheit, Gesundheitswesen, Lebensmitteltechnik, Ernährung und Risikoerkennung & Risikoabschätzung.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Sie haben die Grundlagen der Verschlüsselung gelernt. Die Sicherheit der verschiedenen Verfahren können Sie einschätzen. Die vorgestellten Beispiele können Sie auf Ihre Anwendungen übertragen. Die Standards der Signatur sind Ihnen vertraut. Sie kennen die Vorteile der verschiedenen Krypto-Verfahren.

Inhalt

  • Symmetrische Algorithmen
    • Definition: "Was bedeutet sicher?"
    • Stream Cipher
    • Block Cipher
    • Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...)
    • Was ist ein "Initialization Vector"?
    • Schlüssellängen
    • Wozu Padding?
    • Motivation für Message Authentication Codes(IND-CPA vs. IND-CCP)
    • Hash-Funktionen
    • Message Authentication Codes (MACs)
    • Authenticated Encryption
    • CSPRNG (Kryptographisch sichere Zufallszahlengeneratoren)
    • Schlüsselerzeugung und -übergabe
    • Schlüsselverwaltung
    • Passwortbasierte Schlüsselerzeugung
    • Entropie
    • Speicherung und Verwaltung von Passwörtern
  • Asymmetrische (Public Key-) Algorithmen
    • Wozu dient ein "Public/Private Key"?
    • Kurze Einführung in die zahlentheorisch relevante Mathematik
    • Unterschiede zur symmetrischen Verschlüsselung
    • RSA
    • DSA
    • Elliptische Kurven
    • Padding-Verfahren
    • Schlüssellängen
    • Schlüsselerzeugung
    • Erneut: "Was bedeutet sicher"?
    • Digitale Signaturen
  • Vertiefungsthemen
    • Arten von Attacken und deren Abwehr
    • PKI und Zertifikate
    • TLS/SSL
    • ASN.1 als Datenformat
    • PKCS7/CMS als Signaturformat
    • XML-Signaturen
    • Die europäischen Signaturstandards CAdES/XAdES/PAdES
    • Schreiben eines eigenen JCA-Providers in Java
    • Die Hardwareschnittstelle PKCS#11
    • Kryptographie im Browser mit JavaScript
    • OpenSSL
    • Bouncy Castle
    • ASN.1 als Datenformat
    • Kryptographie im Browser mit JavaScript
    • PKI und Zertifikate: Grundlagen und Theorie
    • Verwalten einer internen PKI in der Praxis
    • TLS/SSL: Theorie und praktischer Einsatz
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.