ISC2

Kryptographie

Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

12.280 bereits angemeldet

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.7

(263 Bewertungen)

|

95%

Stufe Anfänger
Keine Vorkenntnisse erforderlich
6 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

15 Quizzes

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

4.7

(263 Bewertungen)

|

95%

Stufe Anfänger
Keine Vorkenntnisse erforderlich
6 Stunden (ungefähr)
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 8 Module

In diesem Kurs erkunden wir das Gebiet der Kryptographie, einschließlich Public-Key-Infrastrukturen, Zertifikaten und digitalen Signaturen. Hier tauchen wir tief in den Bereich der Vertraulichkeit, Integrität und Verfügbarkeit ein. Denn wir verwenden Kryptographie nicht nur, um Daten vor unbefugter Offenlegung und unsachgemäßer Veränderung zu schützen, sondern auch, um die Möglichkeit der Benutzer, sich bei Systemen und Anwendungen anzumelden, durch Verschlüsselung zu regeln. Kurs 3 LernzieleNach Abschluss dieses Kurses ist der Teilnehmer in der Lage:l3.1 - Die grundlegenden Konzepte der Kryptographie, ihre Anforderungen und Vorteile zu erkennen.L3.2 - Symmetrische Verschlüsselungsmethoden zu erkennen.L3.3 - Asymmetrische Verschlüsselungsmethoden zu verwenden.L3.4 - Public-Key-Infrastruktur (PKI)-Systeme und Zertifikate zu untersuchen.L3.5 - Grundlegende Begriffe und Konzepte der Schlüsselverwaltung zusammenzufassen.L3.6 - Zu erkennen, wie man sichere Protokolle implementiert.L3.7 - Methoden für kryptoanalytische Angriffe zu überprüfen.KursinhalteModul 1: Vorteile und treibende Kräfte der Kryptographie (Bereich 5 - Kryptographie, Bereich 7 - System- und Anwendungssicherheit)Modul 2: Unterstützung des Einsatzes von symmetrischen Verschlüsselungsmethoden (Bereich 5 - Kryptographie)Modul 3: Unterstützung des Einsatzes von asymmetrischen Verschlüsselungsmethoden (Bereich 5 - Kryptographie)Modul 4: Unterstützung der Verwendung von Public Key Infrastructure (PKI)-Systemen (Bereich 5 - Kryptographie)Modul 5: Unterstützung von Schlüsselverwaltungsprozessen (Bereich 5 - Kryptographie)Modul 6: Unterstützung der Verwendung von sicheren Protokollen (Bereich 5 - Kryptographie)Modul 7: Kryptoanalyse (Bereich 5 - Kryptographie)Wer sollte diesen Kurs belegen: AnfängerErforderliche Vorkenntnisse: Keine Vorkenntnisse erforderlich

Das ist alles enthalten

4 Videos1 Lektüre3 Quizzes

Bei der Verschlüsselung werden hauptsächlich zwei Arten von Algorithmen verwendet: symmetrische und asymmetrische. Diese beiden Arten von Algorithmen bieten ganz unterschiedliche Vorteile und haben unterschiedliche Verwendungszwecke als Teil einer kryptografischen Implementierung. In diesem Modul werden die beiden Arten von Algorithmen untersucht und ihre Einsatzmöglichkeiten und Vorteile beschrieben

Das ist alles enthalten

5 Videos1 Lektüre1 Quiz

Im Gegensatz zur symmetrischen Verschlüsselung ist die asymmetrische Verschlüsselung relativ neu. Sie wurde erst in den späten 1970er Jahren erfunden, veröffentlicht und damit der Öffentlichkeit zugänglich gemacht.asymmetrische Algorithmen wurden allgemein bekannt, als Dr. Whitfield Diffie und Martin Hellman 1976 ein Papier mit dem Titel "New Directions in Cryptography" veröffentlichten Das Diffie-Hellman-Papier beschrieb das Konzept, zwei verschiedene Schlüssel (ein Schlüsselpaar) zu verwenden, um die kryptographischen Operationen durchzuführen - die Essenz der asymmetrischen Kryptographie. Die Schlüsselpaare, die in der asymmetrischen Kryptographie verwendet werden, sind mathematisch miteinander verbunden und müssen immer als Paar verwendet werden. Ein Schlüssel funktioniert nicht, wenn der andere Schlüssel nicht auch verwendet wird. Das Schlüsselpaar besteht aus einem privaten Schlüssel, den der Besitzer des Schlüsselpaares geheim halten MUSS, und einem öffentlichen Schlüssel, der aus dem privaten Schlüssel berechnet wird und mit jedem geteilt werden kann, mit dem der Besitzer ihn teilen möchte.die asymmetrische Kryptographie verwendet eine so genannte Falltürfunktion, d.h. es ist zwar einfach, einen Wert in eine Richtung zu berechnen, aber die Umkehrung des Prozesses ist extrem schwierig, wenn nicht sogar mathematisch unmöglich.die Mathematik, die bei der Erstellung des Schlüsselpaares verwendet wird, macht es einfach, den Wert des öffentlichen Schlüssels zu berechnen, wenn eine Person den Wert des privaten Schlüssels kennt, aber der umgekehrte Weg (d.h., (d.h. den Wert des privaten Schlüssels anhand des Wertes des öffentlichen Schlüssels zu ermitteln) ist etwas, das wir als rechnerisch nicht machbar bezeichnen - es würde mehr Rechenzeit auf mehr CPUs und GPUs (Grafikprozessoreinheiten), die parallel laufen, erfordern, um sicher zu sein, dass man diesen "Glückstreffer" beim Durchschreiten der Falltür sozusagen rückwärts machen und den privaten Schlüssel nur anhand des öffentlichen Schlüssels knacken kann.selbst das Kerckhoffs'sche Prinzip (das in Modul 5 behandelt wird) macht diese kryptographischen Angriffe nicht einfacher! Moderne Angriffe wurden mit Hilfe von Botnet-Systemen durchgeführt, bei denen CPUs und GPUs Teil eines massiv parallelen Angriffs auf solche Kryptosysteme werden.trapdoor-Funktionen waren eine der "neuen Richtungen" im Diffie-Hellman-Papier; die andere war die Verwendung dieser Funktionen zur Berechnung eines symmetrischen Sitzungsschlüssels bei Bedarf, ohne dass Absender und Empfänger zunächst einen geheimen Wert wie einen symmetrischen Verschlüsselungsschlüssel austauschen müssen. Plötzlich wurde das Problem der Schlüsselverteilung und -verwaltung viel, viel einfacher.werfen wir einen genaueren Blick auf diese Ideen und sehen wir, wie sie zur Kryptographie mit öffentlichen Schlüsseln als Infrastruktur (die wir kurz PKI nennen), zur weit verbreiteten Verwendung digitaler Signaturen und zu einer Vielzahl anderer Ideen geführt haben, die für die sichere und zuverlässige Nutzung des elektronischen Geschäftsverkehrs in allen Formen unerlässlich sind

Das ist alles enthalten

9 Videos3 Lektüren3 Quizzes

Eine PKI ist eine Reihe von Systemen, Software und Kommunikationsprotokollen, die für die Verwendung, Verwaltung und Kontrolle der Kryptographie öffentlicher Schlüssel erforderlich sind.als Infrastruktur bietet sie grundlegende Dienste für Benutzer, indem sie:veröffentlichung der öffentlichen Schlüssel und Zertifikate, die mit einer Identität verbunden sind Zertifizierung, dass ein öffentlicher Schlüssel an eine Person oder eine Identität gebunden ist Überprüfung, ob ein öffentlicher Schlüssel gültig und korrekt ist Beachten Sie, dass die PKI auf der Ebene einer Identität und nicht auf der Ebene einer Entität arbeitet.als Privatperson ist der Mensch Kazuko eine Entität; jeder Webdienst oder jede Institution, mit der sie zu tun haben, kennt sie unter einer anderen Identität, möglicherweise mit unterschiedlichen Teilmengen der gesamten Sammlung von identifizierenden Attributen, die mit Kazuko verbunden sind.jedes Endgerät, wie z.B. Laptops, Smartphones oder Smartwatches, wird einige dieser Identitätsinformationen zusammen mit den eigenen Identitätsinformationen des Geräts kapseln, die zu der Identität werden, die der PKI und ihren Diensten bekannt sein wird.kazuko hat also, wie die anderen Milliarden von Internetnutzern (Menschen, Geräte, Organisationen oder Roboter), mehrere Identitäten; die PKI muss sie alle bedienen.behalten Sie diesen Grundgedanken im Hinterkopf, wenn wir uns mit der PKI beschäftigen, um die Dinge sicher und zuverlässig zu machen

Das ist alles enthalten

4 Videos2 Lektüren2 Quizzes

Die Kompromittierung der meisten kryptographischen Systeme erfolgt nicht aufgrund von Schwächen in den Algorithmen, sondern meist aufgrund von Problemen bei der Schlüsselverwaltung. Dies ist oft ein menschliches Problem, wenn Menschen Schlüssel gemeinsam nutzen, Schlüssel unsachgemäß verteilen, schwache Schlüssel wählen, alte Schlüssel nicht vernichten oder Schlüssel unsicher aufbewahren.die Geschichte ist übersät mit Niederlagen von Nationen und dem Scheitern von Unternehmen aufgrund dieser Probleme.der polnische Mathematiker Marian Rejewski war maßgeblich an der Entschlüsselung des Codes der deutschen Enigma-Maschine während des Zweiten Weltkriegs beteiligt. Er arbeitete im Chiffrierbüro des polnischen Generalstabs mit dem verbündeten französischen Militärgeheimdienst zusammen und war in der Lage, die Reihenfolge der Buchstaben auf den in der Enigma verwendeten Chiffrierscheiben zu bestimmen, indem er sich Zugang zu alten Verschlüsselungsschlüsseln aus zwei Monaten verschaffte, die die Deutschen weggeworfen hatten.als Sicherheitsexperten sollten wir in der Lage sein, in unseren Bücherregalen ein Handbuch für die Verwaltung von kryptografischen Schlüsseln und Zertifikaten für den Einsatz in Unternehmen und privaten Organisationen zu finden; dieses Handbuch scheint noch nicht zu existieren.nIST SP 1800-16, das im Juni 2020 herausgegeben wurde, ist ein guter Anfang für diese Bemühungen, aber es geht nicht auf die Bedürfnisse kleiner und mittlerer Unternehmen ein, und auch das NIST Cybersecurity Framework tut dies nicht. Lassen Sie uns sehen, was wir auf der Grundlage der Lektionen aus den Modulen 1 bis 4 und einiger anderer Lektionen aus der Geschichte zusammenstellen können

Das ist alles enthalten

4 Videos2 Lektüren1 Quiz

In den vorangegangenen Modulen wurden die Merkmale, Stärken und Einsatzmöglichkeiten kryptographischer Algorithmen erläutert. Als Sicherheitsexperte werden wir diese Algorithmen in vielerlei Hinsicht einsetzen, z.B. für sichere E-Mails, virtuelle private Netzwerke (VPNs), E-Commerce und drahtlose Sicherheit. Die meisten kryptographischen Systeme verwenden eine Kombination aus symmetrischen und asymmetrischen Algorithmen, Hashing und digitalen Signaturen.in Kapitel 5 erhalten Sie eine solidere Grundlage in den Architekturmodellen des Internetworking, da es die Schichten des OSI 7-Schichten-Modells und TCP/IP als Protokollstapel durcharbeitet. Für den Moment ist es gut zu wissen, dass die Kryptographie von der physischen Verbindungsebene bis hin zu den von Anwendungen genutzten Diensten alle Aspekte der Sicherheit unterstützt.

Das ist alles enthalten

6 Videos2 Lektüren2 Quizzes

In diesem letzten Teil des Abschnitts über Kryptographie werden einige der Möglichkeiten untersucht, wie der Schutz von Dateien und Kommunikation durch die Wissenschaft und Kunst der Kryptoanalyse beeinträchtigt wurde. Es gibt viele Angriffsmöglichkeiten (Angriffsvektoren) für Kryptosysteme: den Schlüssel, den Algorithmus, den Chiffretext, die Implementierung oder die Menschen, aber das schwächste Glied in der Kryptographie sind die Menschen. Der einfachste Angriff erfolgt durch Social Engineering und die Überzeugung, dass jemand ein Passwort oder andere sensible Informationen preisgibt.es ist wichtig zu erkennen, dass Kryptoanalyse und sogar kryptografische Angriffe Methoden sind, keine Motive. Bei den Angreifern kann es sich um ethische Penetrationstester handeln, die von Ihrem Unternehmen beauftragt wurden, oder um Angehörige von Strafverfolgungsbehörden oder nationalen Sicherheitsorganisationen, die rechtmäßige nachrichtendienstliche Operationen (und Spionageabwehr) durchführen.die Kryptoanalyse, d.h. die Beobachtung des Aufbaus oder der Funktionsweise eines Kryptosystems, kann dazu verwendet werden, Schwachstellen zu finden oder Bereiche für mögliche Verbesserungen in einem Kryptosystem zu identifizieren. Beides kann in gutartiger oder feindlicher Absicht geschehen und wird auch getan

Das ist alles enthalten

4 Videos2 Lektüren2 Quizzes

Wir haben gesehen, dass kryptografische Systeme, wenn sie richtig eingesetzt und gesichert werden, alle CIANA+PS-Sicherheitsanforderungen wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit, Authentizität, Sicherheit und Datenschutz erfüllen können. Dies geschieht am besten durch den Einsatz hybrider Systeme, die sowohl symmetrische als auch asymmetrische kryptographische Algorithmen verwenden, um einen starken, effizienten Betrieb zu gewährleisten und gleichzeitig die Anforderungen an die Schlüsselverteilung und -verwaltung zu vereinfachen.verschlüsselung ist natürlich nicht die Antwort auf alles. Wie bei jeder Kontrolle zur Risikoverwaltung und -minderung muss sie an den richtigen Stellen in der Informationsarchitektur des Unternehmens eingesetzt und richtig verwendet werden, um effektiv zu sein. Außerdem muss sie so verwaltet werden, dass sie auch weiterhin den erforderlichen Schutz bietet.

Das ist alles enthalten

1 Lektüre1 Quiz1 peer review

Dozent

Lehrkraftbewertungen
4.7 (48 Bewertungen)
(ISC)² Education & Training
ISC2
20 Kurse87.211 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 263

4.7

263 Bewertungen

  • 5 stars

    81,43 %

  • 4 stars

    15,15 %

  • 3 stars

    1,13 %

  • 2 stars

    0,75 %

  • 1 star

    1,51 %

JW
5

Geprüft am 27. Okt. 2020

BG
5

Geprüft am 1. Feb. 2024

SP
4

Geprüft am 1. Okt. 2022

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen