GEDOPLAN

Cryptography course

theory and application

  • Comprehensive overview of the use of cryptography in practice
  • Concrete recommendations for algorithms and their use
  • Symmetric & asymmetric cryptography as well as TLS and PKIs

Beschreibung

Description

This seminar conveys the background and requirements in a more contemporary way cryptography. The basics required for this are introduced step by step and build on each other so that the connections are always recognizable remain. The focus is on practical application and implementation of the topics, the theory is deepened by practical exercises in Java.

Agenda

Course content

0.  Introduction and round of introductions

1.  Symmetric Encryption

  • Kerckhoff's principle
  • Storage and management of passwords
  • How is encryption defined
  • Definition: "What does secure mean?"
  • Classification of attacks on encryption
  • Definition of "Perfect Secrecy" and "Semantic Security"
  • stream cipher
  • Cryptographically secure random numbers
  • block cipher Encryption modes (ECB, CBC, CTR, GCM, …)
  • What is an "Initialization Vector"?
  • key lengths Why padding?
  • Motivation for Message Authentication Codes
  • hash functions
  • Message Authentication Codes (MACs)
  • Authenticated Encryption
  • Key generation and delivery
  • key management
  • Password-based key generation
  • entropy
  • Storage and management of passwords

2.  Asymmetric Encryption

  • What is a "Public/Private Key" for?
  • Brief introduction to mathematics relevant to number theory
  • Differences to symmetric
  • encryption Diffie-Hellman key exchange
  • RSA
  • DSA
  • elliptical curves
  • padding process
  • key lengths
  • key generation
  • Again: "What does safe mean"?
  • digital signatures
  • Digression: logs

3.  TLS und PKIs

  • TLS goals and introduction
  • TLS – The Record Protocol
  • TLS – The handshake protocol
  • Encrypted records
  • TLS best practices
  • Certificates & PKI
  • OCSP & CRLs

Teilnehmerkreis und Voraussetzungen

Who should take part

Developers, administrators and architects who want secure handling of cryptographic procedures, as well as project managers who want to learn more about the background of cryptographic standards or guidelines. School mathematics is sufficient for the course.

Schulungstermine

Diese Schulung bieten wir auch als maßgeschneiderte Firmenschulung an

GEDOPLAN erstellt für Sie auf Ihre Unternehmensziele zugeschnittene Firmenschulung.
Durch unser modulares Schulungssystem sind wir in der Lage, anhand Ihrer Angaben eine individuelle Schulung zu gestalten. Denn die optimale Weiterbildung Ihrer Mitarbeiter nach Ihren Vorgaben und Anforderungen stehen bei uns im Mittelpunkt.
Bei Interesse nehmen Sie bitte Kontakt, wir führen dann gerne mit Ihnen ein unverbindliches Gespräch

GEDOPLAN - Telefonkontakt

030 / 20 89 82 63 0

GEDOPLAN - E-Mail Kontakt

Tim.Neumann@GEDOPLAN.de

Weitere Schulungen

Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.
Vorträge & News zum Thema
Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.

News aus Schulung, Beratung & Softwareentwicklung

News aus Schulung, Beratung & Softwareentwicklung

News aus Schulung, Beratung & Softwareentwicklung

Das sagen Kursteilnehmer

Das sagen Kursteilnehmer

Das sagen Kursteilnehmer

Unsere Trainer

Unsere Trainer

Unsere Trainer

Kontakt

Brauchen Sie eine individuelle IT-Schulung, eine fundierte Beratung oder eine individuelle Softwareentwicklung? Dann sind Sie hier genau richtig!

Tim Neumann

Geschäftsleitung

GEDOPLAN GmbH
Stieghorster Straße 60
33605 Bielefeld

GEDOPLAN GmbH
Kantstraße 164
10623 Berlin

    Kontakt

    Tim Neumann

    Geschäftsleitung

    GEDOPLAN GmbH
    Stieghorster Straße 60
    33605 Bielefeld

    GEDOPLAN GmbH
    Kantstraße 164
    10623 Berlin

    Brauchen Sie eine individuelle IT-Schulung, eine fundierte Beratung oder eine individuelle Softwareentwicklung? Dann sind Sie hier genau richtig!