Kryptographie Seminare / Kurse

Finden Sie die passende Weiterbildung
aus über 50.000 Angeboten von über 1.500 Veranstaltern

  • Tagesaktuelle Termine - direkt buchbar
  • Über 28.000 unabhängige Kundenbewertungen
  • Präsenz und Online Lernformate zur Auswahl
Jetzt vergleichen und buchen

10 Seminare / Kurse zu Kryptographie

Ort / Region

-

Semigator.de: Kryptographie Seminare


Kryptographie - Hintergrund und Geschichte - ein Überblick

Kryptographie bedeutet im ursprünglichen Sinne die Verwendung von Geheimschriften (altgriechisch kryptos= geheim und graphein = schreiben). Heute fallen moderne Verschlüsselungsmethoden in der It Sicherheit darunter. Sie gehört zur Wissenschaft der Kryptologie, die neben der Kryptograhie auch die Kryptoanalyse umfasst. Bei Letzterer geht es um die Entschlüsselung von verschlüsselten Informationen.


Die Geschichte der Kryptographie reicht über 3000 Jahre zurück. Schon in altägyptischer Zeit wurden einfache Methoden zur Verschlüsselung von Nachrichten verwandt .Das griechische Altertum (Polybios, 200-120 v. Chr) setzte Geheimschriften für vertrauliche Botschaften ebenso ein wie das römische Imperium (Julius Cäsar, 100-44 v. Chr.).


Im Mittelalter wurden die alten Methoden ohne wesentliche Neuerungen verfeinert. Zu Beginn der Renaissance erfand der Italiener Leon Battista Alberti (1404-1472) eine Chiffrierscheibe, die das Verschlüsseln von Nachrichten vereinfachte.


Mit dem Aufkommen der Telegrafie im 19. Jahrhundert formulierte Kerckhoffs' Prinzip den Grundsatz, dass lediglich der kryptographische Schlüssel nicht jedoch das Verfahren selbst geheim bleiben muss.


Die Erfindung von Rechenmaschinen löste nachfolgend die Methoden der Handverschlüsselung ab. Ein berühmtes Beispiel ist die im zweiten Weltkrieg (1939-1945) verwandte Chiffriermaschine Enigma.


Mathematische Grundlagen heutiger Verschlüsselungsmethoden legte 1949 Claude Shannon mit seiner Arbeit Communication Theory of Secrecy Systems.


Mit den ersten Computern begann eine neue Ära. 1976 entwickelte IBM den Data Encryption Standard Algorithmus (DES) und schuf so einen ersten sicheren Standard für die moderne Verschlüsselung. Gleichzeitig stellten Whitfield Diffie und Martin Hellman erste Ansätze für die asymmetrische Verschlüsselung vor, bei der öffentlicher und privater Schlüssel unterschieden werden.

Seminare zur Kryptographie auf Semigator.de und ihre Ziegruppen

Kryptographie hat bei informationstechnischen Systemen als Teilbereich der It Security eine große Bedeutung. Die moderne Kryptographie verfolgt dabei vor allem vier zentrale Ziele: Zunächst soll die Authentizität, d.h. die richtige Herkunft der Daten gewährleistet werden. Schutzzweck ist weiter die Vertraulichkeit der Daten, kein Unbefugter soll Kenntnis nehmen dürfen. Die Integrität schützt die Unveränderbarkeit der Daten. Schließlich ist es Ziel, die Verbindlichkeit der Daten, d.h. des richtigen Urhebers sicherzustellen


Althergebrachte Verfahren setzten bei der Verschlüsselung auf das Vertauschen und Ersetzen von Buchstaben und Zahlenfolgen (Transposition und Substitution).


Heute werden Bitfolgen mittels digitaler Schlüssel umgerechnet. Hierfür werden sowohl symmetrische als asymmetrische Verschlüsselungsverfahren eingesetzt. Bei den symmetrischen Verfahren kommen bei der Verschlüsselung und bei der Entschlüsselung die gleichen Schlüssel zum Einsatz. Solche Schlüssel sind nur bei strenger Geheimhaltung sicher. Im Gegenzug ist bei der asymmetrischen Verschlüsselung ein öffentlicher und ein privater Schlüssel verwendet. Nur der private Schlüssel muss hier geheim gehalten werden


Für die symmetrische Verschlüsselung werden die Verfahren Data Encryption Standard (DES); Triple Data Encryption Standard (3DES), Ron's Cipher 4 (RC4), Blowfish und Twofish oder als wohl bekanntester Algorithmus der Advanced Encryption Standard (AES) verwendet. Bei der asymmetrischen Verschlüsselung sind die Verfahren Rivest, Shamir, Adleman (RSA) oder Diffie-Hellman bekannt.


Wer sich beruflich mit It Security befasst und kryptographische Verfahren einsetzt, kommt nicht umhin sich mit den grundlegenden Verfahren und Begrifflichkeiten vertraut zu machen. Semigator.de: Kryptographie Seminare helfen Ihnen mit vielfältigen Seminarangeboten dabei, sich in allen Fragen der Kryptographie weiterzubilden.


Verschlüsselungsalgorithmen kommen heute in jeder erdenklichen It Umgebung zum Einsatz. Sie werden von Behörden, Privatleuten und Unternehmen bei der Arbeit und bei der Kommunikation mit mobilen Endgeräten verwendet. Nur so können, Geschäftsgeheimnisse, persönliche und sensible Daten bei Diebstahl oder Verlust von Notebook oder Smartphone vor unbefugtem Zugriff geschützt werden.


Behörden, Banken, Berufe mit gesetzlichen Schweigepflichten, Versicherungen und Onlineshops benötigen zur sicheren Abwicklung ihrer Kommunikation und Geschäftsvorfälle Verschlüsselung und sichere Verbindungen. GPG, SSL und TLS sind hier ergänzend als Beispiele zu nennen. Kryptowährungen und Blockchains setzen ebenso sichere Verschlüsselung voraus.

Bei Semigator.de Ihr Seminar zur Kryptographie finden

Von den mathematischen Grundlagen bis hin zur konkreten Implementierung in Ihren It-Systemen: Auf Semigator.de finden Sie Grundlagen- und Weiterbildungsseminare zur Kryptographie. Der übersichtliche Vergleich der einzelnen Anbieter hilft Ihnen bei der Auswahl und der Budgetierung.

PREFERRED

GFU Cyrus AG (112)

Symmetrische Algorithmen Definition: "Was bedeutet sicher?", Stream Cipher, Block Cipher, Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, ...), Was ist ein "Initialization Vector"?, Schlüssellängen, Wozu Padding?, Motivation für Message Authenticatio...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

I. Public Key Cryptography RSAFunktionsweise, Kurze mathematische Herleitung mit Rechenbeispielen, PKCS#1-Padding, OAEP-Padding , Diffie-HellmanFunktionsweise, Kurze mathematische Herleitung mit Rechenbeispielen, "Diskretes-Logarithmus-Problem" (DLP)...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in das Thema Ethical Hacking, Einführung in die Informationssicherheit, Kali Linux (Übersicht und Anwendung), Footprinting and Reconnaissance, Netzwerk-Scans (Tools und Einsatz), Informationsgewinnung, Schwachstellen Analyse (Penetration T...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in das Konzept der Public Key Infrastructure (PKI) Grundlagen der Kryptographie, Funktionsweise der PKI, Schlüsselverwaltung und -austausch, Verschlüsselung und Signatur, Zertifikate und Zertifizierungsdienste , PKI-Implementierung Erstell...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Rechtliche Aspekte rechtliche Grundlagen der Cybersicherheit in der BRD und EU, der Stand der Technik als unbestimmter Rechtsbegriff, kritische Infrastrukturen iSd BSIG, BSI-Standards 200-1 usw., Corporate Governance und Compliance bei IT-Sicherheit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in Go Überblick über die Sprache, Geschichte und Philosophie, Go im Vergleich zu anderen Sprachen, Ressourcen für Go-Entwickler , Arbeitsumgebung einrichten Go Installation, Einrichten des Arbeitsbereiches, Verwendung von Go-Tools, Erste S...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Administration Registrierung der App, Generierung der Schlüssel / Ids, Konfiguration der Endpunkte, Konfiguration der Rechte, Delegierte und App Berechtigungen Erstellung eine PHP Anwendung Schnittstellen Versionen, Authentifikation mit App-/User...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

GraphQL - Grundlagen Was ist GraphQL? , Produkt, Architektur, Features, Modellierung, Entwicklung , GraphQL - Schema Language Wie modelliere ich ein GraphQL Web API im Server? , Schema, Types, Fields, Scalars, Arrays, Enums, Interfaces, Unions, Custo...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Grundlagen HTTP, Rest-API, GraphQL - Grundidee , GraphQL-Requests Querys, Mutations, Subscriptions , GraphQL-Server Schemata, Typen, Resolver , Weiterführende Themen

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Was ist GraphQL? Ursprung und Motivation, Unterschiede zu REST , Grundlagen von GraphQL Schema und Typsystem, Queries, Mutations und Subscriptions, Resolver , Einrichtung der Entwicklungsumgebung Installation von benötigten Tools und Paketen, Einführ...

  • Seminar / Kurs
  • Ohne Einstufung