Willkommen in der Kryptographie! Kryptographie ist die Praxis und das Studium von Techniken zur Sicherung der Kommunikation in Anwesenheit von Dritten. Sie werden lernen, wie man Informationen schützt, um ihre Integrität, Vertraulichkeit, Authentizität und Nichtabstreitbarkeit zu gewährleisten. Sie werden ein grundlegendes Verständnis für kryptographische Konzepte und deren Anwendung, die Implementierung sicherer Protokolle, Schlüsselmanagementkonzepte, Schlüsselverwaltung und -validierung sowie Public Key Infrastructure erwerben. Kursziele 1. Anwendung der grundlegenden Konzepte der Kryptographie 2. Beschreiben Sie den Unterschied zwischen symmetrischer und asymmetrischer Kryptographie 3. Definieren Sie die Grundvoraussetzungen für Kryptographie 4. Identifizieren Sie Prozesse zur Unterstützung sicherer Protokolle 5. Beschreiben Sie den Prozess der Implementierung von kryptographischen Systemen 6. Definieren Sie Konzepte der Schlüsselverwaltung 7. Definieren Sie Public Key Infrastructure 8. Identifizieren Sie Prozesse für die Schlüsselverwaltung und -validierung 9. Beschreiben Sie die Implementierung von sicheren Protokollen
Kryptographie
Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Unterrichtet auf Englisch
Einige Inhalte können nicht übersetzt werden
Dozent: (ISC)² Education & Training
12.280 bereits angemeldet
Kurs
(263 Bewertungen)
95%
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
15 Quizzes
Kurs
(263 Bewertungen)
95%
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 8 Module
In diesem Kurs erkunden wir das Gebiet der Kryptographie, einschließlich Public-Key-Infrastrukturen, Zertifikaten und digitalen Signaturen. Hier tauchen wir tief in den Bereich der Vertraulichkeit, Integrität und Verfügbarkeit ein. Denn wir verwenden Kryptographie nicht nur, um Daten vor unbefugter Offenlegung und unsachgemäßer Veränderung zu schützen, sondern auch, um die Möglichkeit der Benutzer, sich bei Systemen und Anwendungen anzumelden, durch Verschlüsselung zu regeln. Kurs 3 LernzieleNach Abschluss dieses Kurses ist der Teilnehmer in der Lage:l3.1 - Die grundlegenden Konzepte der Kryptographie, ihre Anforderungen und Vorteile zu erkennen.L3.2 - Symmetrische Verschlüsselungsmethoden zu erkennen.L3.3 - Asymmetrische Verschlüsselungsmethoden zu verwenden.L3.4 - Public-Key-Infrastruktur (PKI)-Systeme und Zertifikate zu untersuchen.L3.5 - Grundlegende Begriffe und Konzepte der Schlüsselverwaltung zusammenzufassen.L3.6 - Zu erkennen, wie man sichere Protokolle implementiert.L3.7 - Methoden für kryptoanalytische Angriffe zu überprüfen.KursinhalteModul 1: Vorteile und treibende Kräfte der Kryptographie (Bereich 5 - Kryptographie, Bereich 7 - System- und Anwendungssicherheit)Modul 2: Unterstützung des Einsatzes von symmetrischen Verschlüsselungsmethoden (Bereich 5 - Kryptographie)Modul 3: Unterstützung des Einsatzes von asymmetrischen Verschlüsselungsmethoden (Bereich 5 - Kryptographie)Modul 4: Unterstützung der Verwendung von Public Key Infrastructure (PKI)-Systemen (Bereich 5 - Kryptographie)Modul 5: Unterstützung von Schlüsselverwaltungsprozessen (Bereich 5 - Kryptographie)Modul 6: Unterstützung der Verwendung von sicheren Protokollen (Bereich 5 - Kryptographie)Modul 7: Kryptoanalyse (Bereich 5 - Kryptographie)Wer sollte diesen Kurs belegen: AnfängerErforderliche Vorkenntnisse: Keine Vorkenntnisse erforderlich
Das ist alles enthalten
4 Videos1 Lektüre3 Quizzes
Bei der Verschlüsselung werden hauptsächlich zwei Arten von Algorithmen verwendet: symmetrische und asymmetrische. Diese beiden Arten von Algorithmen bieten ganz unterschiedliche Vorteile und haben unterschiedliche Verwendungszwecke als Teil einer kryptografischen Implementierung. In diesem Modul werden die beiden Arten von Algorithmen untersucht und ihre Einsatzmöglichkeiten und Vorteile beschrieben
Das ist alles enthalten
5 Videos1 Lektüre1 Quiz
Im Gegensatz zur symmetrischen Verschlüsselung ist die asymmetrische Verschlüsselung relativ neu. Sie wurde erst in den späten 1970er Jahren erfunden, veröffentlicht und damit der Öffentlichkeit zugänglich gemacht.asymmetrische Algorithmen wurden allgemein bekannt, als Dr. Whitfield Diffie und Martin Hellman 1976 ein Papier mit dem Titel "New Directions in Cryptography" veröffentlichten Das Diffie-Hellman-Papier beschrieb das Konzept, zwei verschiedene Schlüssel (ein Schlüsselpaar) zu verwenden, um die kryptographischen Operationen durchzuführen - die Essenz der asymmetrischen Kryptographie. Die Schlüsselpaare, die in der asymmetrischen Kryptographie verwendet werden, sind mathematisch miteinander verbunden und müssen immer als Paar verwendet werden. Ein Schlüssel funktioniert nicht, wenn der andere Schlüssel nicht auch verwendet wird. Das Schlüsselpaar besteht aus einem privaten Schlüssel, den der Besitzer des Schlüsselpaares geheim halten MUSS, und einem öffentlichen Schlüssel, der aus dem privaten Schlüssel berechnet wird und mit jedem geteilt werden kann, mit dem der Besitzer ihn teilen möchte.die asymmetrische Kryptographie verwendet eine so genannte Falltürfunktion, d.h. es ist zwar einfach, einen Wert in eine Richtung zu berechnen, aber die Umkehrung des Prozesses ist extrem schwierig, wenn nicht sogar mathematisch unmöglich.die Mathematik, die bei der Erstellung des Schlüsselpaares verwendet wird, macht es einfach, den Wert des öffentlichen Schlüssels zu berechnen, wenn eine Person den Wert des privaten Schlüssels kennt, aber der umgekehrte Weg (d.h., (d.h. den Wert des privaten Schlüssels anhand des Wertes des öffentlichen Schlüssels zu ermitteln) ist etwas, das wir als rechnerisch nicht machbar bezeichnen - es würde mehr Rechenzeit auf mehr CPUs und GPUs (Grafikprozessoreinheiten), die parallel laufen, erfordern, um sicher zu sein, dass man diesen "Glückstreffer" beim Durchschreiten der Falltür sozusagen rückwärts machen und den privaten Schlüssel nur anhand des öffentlichen Schlüssels knacken kann.selbst das Kerckhoffs'sche Prinzip (das in Modul 5 behandelt wird) macht diese kryptographischen Angriffe nicht einfacher! Moderne Angriffe wurden mit Hilfe von Botnet-Systemen durchgeführt, bei denen CPUs und GPUs Teil eines massiv parallelen Angriffs auf solche Kryptosysteme werden.trapdoor-Funktionen waren eine der "neuen Richtungen" im Diffie-Hellman-Papier; die andere war die Verwendung dieser Funktionen zur Berechnung eines symmetrischen Sitzungsschlüssels bei Bedarf, ohne dass Absender und Empfänger zunächst einen geheimen Wert wie einen symmetrischen Verschlüsselungsschlüssel austauschen müssen. Plötzlich wurde das Problem der Schlüsselverteilung und -verwaltung viel, viel einfacher.werfen wir einen genaueren Blick auf diese Ideen und sehen wir, wie sie zur Kryptographie mit öffentlichen Schlüsseln als Infrastruktur (die wir kurz PKI nennen), zur weit verbreiteten Verwendung digitaler Signaturen und zu einer Vielzahl anderer Ideen geführt haben, die für die sichere und zuverlässige Nutzung des elektronischen Geschäftsverkehrs in allen Formen unerlässlich sind
Das ist alles enthalten
9 Videos3 Lektüren3 Quizzes
Eine PKI ist eine Reihe von Systemen, Software und Kommunikationsprotokollen, die für die Verwendung, Verwaltung und Kontrolle der Kryptographie öffentlicher Schlüssel erforderlich sind.als Infrastruktur bietet sie grundlegende Dienste für Benutzer, indem sie:veröffentlichung der öffentlichen Schlüssel und Zertifikate, die mit einer Identität verbunden sind Zertifizierung, dass ein öffentlicher Schlüssel an eine Person oder eine Identität gebunden ist Überprüfung, ob ein öffentlicher Schlüssel gültig und korrekt ist Beachten Sie, dass die PKI auf der Ebene einer Identität und nicht auf der Ebene einer Entität arbeitet.als Privatperson ist der Mensch Kazuko eine Entität; jeder Webdienst oder jede Institution, mit der sie zu tun haben, kennt sie unter einer anderen Identität, möglicherweise mit unterschiedlichen Teilmengen der gesamten Sammlung von identifizierenden Attributen, die mit Kazuko verbunden sind.jedes Endgerät, wie z.B. Laptops, Smartphones oder Smartwatches, wird einige dieser Identitätsinformationen zusammen mit den eigenen Identitätsinformationen des Geräts kapseln, die zu der Identität werden, die der PKI und ihren Diensten bekannt sein wird.kazuko hat also, wie die anderen Milliarden von Internetnutzern (Menschen, Geräte, Organisationen oder Roboter), mehrere Identitäten; die PKI muss sie alle bedienen.behalten Sie diesen Grundgedanken im Hinterkopf, wenn wir uns mit der PKI beschäftigen, um die Dinge sicher und zuverlässig zu machen
Das ist alles enthalten
4 Videos2 Lektüren2 Quizzes
Die Kompromittierung der meisten kryptographischen Systeme erfolgt nicht aufgrund von Schwächen in den Algorithmen, sondern meist aufgrund von Problemen bei der Schlüsselverwaltung. Dies ist oft ein menschliches Problem, wenn Menschen Schlüssel gemeinsam nutzen, Schlüssel unsachgemäß verteilen, schwache Schlüssel wählen, alte Schlüssel nicht vernichten oder Schlüssel unsicher aufbewahren.die Geschichte ist übersät mit Niederlagen von Nationen und dem Scheitern von Unternehmen aufgrund dieser Probleme.der polnische Mathematiker Marian Rejewski war maßgeblich an der Entschlüsselung des Codes der deutschen Enigma-Maschine während des Zweiten Weltkriegs beteiligt. Er arbeitete im Chiffrierbüro des polnischen Generalstabs mit dem verbündeten französischen Militärgeheimdienst zusammen und war in der Lage, die Reihenfolge der Buchstaben auf den in der Enigma verwendeten Chiffrierscheiben zu bestimmen, indem er sich Zugang zu alten Verschlüsselungsschlüsseln aus zwei Monaten verschaffte, die die Deutschen weggeworfen hatten.als Sicherheitsexperten sollten wir in der Lage sein, in unseren Bücherregalen ein Handbuch für die Verwaltung von kryptografischen Schlüsseln und Zertifikaten für den Einsatz in Unternehmen und privaten Organisationen zu finden; dieses Handbuch scheint noch nicht zu existieren.nIST SP 1800-16, das im Juni 2020 herausgegeben wurde, ist ein guter Anfang für diese Bemühungen, aber es geht nicht auf die Bedürfnisse kleiner und mittlerer Unternehmen ein, und auch das NIST Cybersecurity Framework tut dies nicht. Lassen Sie uns sehen, was wir auf der Grundlage der Lektionen aus den Modulen 1 bis 4 und einiger anderer Lektionen aus der Geschichte zusammenstellen können
Das ist alles enthalten
4 Videos2 Lektüren1 Quiz
In den vorangegangenen Modulen wurden die Merkmale, Stärken und Einsatzmöglichkeiten kryptographischer Algorithmen erläutert. Als Sicherheitsexperte werden wir diese Algorithmen in vielerlei Hinsicht einsetzen, z.B. für sichere E-Mails, virtuelle private Netzwerke (VPNs), E-Commerce und drahtlose Sicherheit. Die meisten kryptographischen Systeme verwenden eine Kombination aus symmetrischen und asymmetrischen Algorithmen, Hashing und digitalen Signaturen.in Kapitel 5 erhalten Sie eine solidere Grundlage in den Architekturmodellen des Internetworking, da es die Schichten des OSI 7-Schichten-Modells und TCP/IP als Protokollstapel durcharbeitet. Für den Moment ist es gut zu wissen, dass die Kryptographie von der physischen Verbindungsebene bis hin zu den von Anwendungen genutzten Diensten alle Aspekte der Sicherheit unterstützt.
Das ist alles enthalten
6 Videos2 Lektüren2 Quizzes
In diesem letzten Teil des Abschnitts über Kryptographie werden einige der Möglichkeiten untersucht, wie der Schutz von Dateien und Kommunikation durch die Wissenschaft und Kunst der Kryptoanalyse beeinträchtigt wurde. Es gibt viele Angriffsmöglichkeiten (Angriffsvektoren) für Kryptosysteme: den Schlüssel, den Algorithmus, den Chiffretext, die Implementierung oder die Menschen, aber das schwächste Glied in der Kryptographie sind die Menschen. Der einfachste Angriff erfolgt durch Social Engineering und die Überzeugung, dass jemand ein Passwort oder andere sensible Informationen preisgibt.es ist wichtig zu erkennen, dass Kryptoanalyse und sogar kryptografische Angriffe Methoden sind, keine Motive. Bei den Angreifern kann es sich um ethische Penetrationstester handeln, die von Ihrem Unternehmen beauftragt wurden, oder um Angehörige von Strafverfolgungsbehörden oder nationalen Sicherheitsorganisationen, die rechtmäßige nachrichtendienstliche Operationen (und Spionageabwehr) durchführen.die Kryptoanalyse, d.h. die Beobachtung des Aufbaus oder der Funktionsweise eines Kryptosystems, kann dazu verwendet werden, Schwachstellen zu finden oder Bereiche für mögliche Verbesserungen in einem Kryptosystem zu identifizieren. Beides kann in gutartiger oder feindlicher Absicht geschehen und wird auch getan
Das ist alles enthalten
4 Videos2 Lektüren2 Quizzes
Wir haben gesehen, dass kryptografische Systeme, wenn sie richtig eingesetzt und gesichert werden, alle CIANA+PS-Sicherheitsanforderungen wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit, Authentizität, Sicherheit und Datenschutz erfüllen können. Dies geschieht am besten durch den Einsatz hybrider Systeme, die sowohl symmetrische als auch asymmetrische kryptographische Algorithmen verwenden, um einen starken, effizienten Betrieb zu gewährleisten und gleichzeitig die Anforderungen an die Schlüsselverteilung und -verwaltung zu vereinfachen.verschlüsselung ist natürlich nicht die Antwort auf alles. Wie bei jeder Kontrolle zur Risikoverwaltung und -minderung muss sie an den richtigen Stellen in der Informationsarchitektur des Unternehmens eingesetzt und richtig verwendet werden, um effektiv zu sein. Außerdem muss sie so verwaltet werden, dass sie auch weiterhin den erforderlichen Schutz bietet.
Das ist alles enthalten
1 Lektüre1 Quiz1 peer review
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
University of Maryland, College Park
Stanford University
University of Colorado System
University of Leeds
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 263
263 Bewertungen
- 5 stars
81,43 %
- 4 stars
15,15 %
- 3 stars
1,13 %
- 2 stars
0,75 %
- 1 star
1,51 %
Geprüft am 27. Okt. 2020
Geprüft am 1. Feb. 2024
Geprüft am 1. Okt. 2022
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Das Kursprogramm umfasst ca. 14 Stunden Lernstoff mit Vorlesungen, Lesematerial, einer Fallstudie und Quizfragen, die sich über 6 Wochen verteilen.
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen des Zertifikats und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.