Am Ende des Seminars sind die Teilnehmenden in der Lage, kryptographische Verfahren in Python fachlich korrekt einzuordnen und typische Fehlannahmen bei Auswahl, Implementierung und Betrieb zu vermeiden.
Sie verstehen die sicherheitskritischen Unterschiede zwischen Algorithmen, Betriebsmodi, KDFs, Signaturverfahren und Hardware-gestützten Schutzmechanismen.
Die Teilnehmenden lernen, reale Angriffsvektoren gegen Kryptographie und Python-Anwendungen zu erkennen, Risiken strukturiert zu bewerten und sichere Gegenmaßnahmen abzuleiten. Zusätzlich erwerben sie ein fundiertes Verständnis für Post-Quantum-Kryptographie, hybride Krypto-Architekturen sowie den sinnvollen Einsatz von Hardware-Token und HSMs in modernen Sicherheitsarchitekturen.
Schutzziele: Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit
Symmetrische und asymmetrische Verfahren im Vergleich
Blockchiffren, Stromchiffren und AEAD
Nonces, IVs, KDFs, Hashfunktionen und digitale Signaturen
Hybride Kryptosysteme in der Praxis
Kryptographische Fehlermuster und reale Angriffsvektoren
Nonce-Wiederverwendung, Padding-Oracles und Bit-Flipping
Downgrade-Angriffe, Replay-Angriffe und Timing-Seitenkanäle
Speicherforensik, Secret-Leakage und fehlerhafte Fehlerbehandlung
Supply-Chain-Angriffe und Risiken unsicherer Abhängigkeiten
Warum starke Algorithmen durch schwache Integration entwertet werden können
Sichere Implementierung von Kryptographie in Python
Sichere Zufallsquellen und Schlüsselerzeugung
Sichere Verwendung von AEAD-APIs
Nonce-Management in lokalen, verteilten und nebenläufigen Systemen
Passwortbasierte Schlüsselableitung mit speicherharten Verfahren
Konstante Vergleiche, Fehlerkanäle und Grenzen der Speichersicherheit in Python
Sichere Dateiverarbeitung, TLS-Nutzung und Dependency-Hygiene
Post-Quantum-Kryptographie und Migrationsstrategien
Bedrohungsmodell durch Quantencomputer
Einordnung von ML-KEM, ML-DSA und SLH-DSA
Hybride Kombination klassischer und post-quantenresistenter Verfahren
Crypto-Agility und Migrationspfade für bestehende Systeme
Operative Auswirkungen auf Schlüsselgrößen, Performance und Protokolldesign
Entwurf hochsicherer Kryptosysteme
Kombination von X25519, ML-KEM, Ed25519 und ML-DSA
HKDF, Domain Separation und Forward Secrecy
Auswahl sicherer AEAD-Verfahren für unterschiedliche Einsatzszenarien
Architekturentscheidungen für Dateiübertragung und geschützte Kommunikationskanäle
Bewertung von Sicherheitsgewinn, Komplexität und operativem Aufwand
Hardware-Token und hardwaregestützte Schlüsselgrenzen
FIDO2, U2F, OTP, PIV, OATH und OpenPGP im Überblick
YubiKey-Angriffsflächen aus technischer und organisatorischer Sicht
Phishing-Resistenz, Client-Risiken und physische Angriffsszenarien
HSM-Grundlagen, PKCS#11 und nicht exportierbare Schlüssel
Abgrenzung: Was ein HSM schützt und was nicht
Best Practices für Architektur, Betrieb und Governance
Auswahl geeigneter Verfahren auf Basis des Bedrohungsmodells
Sichere Defaults und belastbare Implementierungsrichtlinien
Dokumentation, Prüfpfade und Entscheidungsgrundlagen für Projekte
Typische Einführungsfehler bei kryptographischen Anwendungen im Unternehmen
Dauer/zeitlicher Ablauf:
4 Tage
Zielgruppe:
Das Seminar richtet sich an Softwareentwickler, Security Engineers, Security-Architekten, DevOps- und Plattform-Teams sowie technische Projektverantwortliche, die kryptographische Verfahren in Anwendungen, Diensten oder Sicherheitsarchitekturen einsetzen oder bewerten müssen.
Sie benötigen Grundkenntnisse in Python, Netzwerken und IT-Sicherheit. Erste Berührungspunkte mit Verschlüsselung, TLS oder Authentifizierungsverfahren sind von Vorteil, aber nicht zwingend erforderlich.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.