Verschlüsselung für Experten (Kryptographie).
4.3 (23 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
230 students enrolled

Verschlüsselung für Experten (Kryptographie).

Werde zum Experten der Verschlüsselung(Kryptographie) durch diesen Kurs mit viel Theorie und vielen praktischen Übungen.
Bestseller
4.3 (23 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
230 students enrolled
Created by Mike Majewski
Last updated 8/2018
German
German
Current price: $139.99 Original price: $199.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 7 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Am Ende des Kurses bist du ein Experte der Verschlüsselung. Du verstehst wie und wann du deine Daten verschlüsselst, um diese zu schützen.
  • Du weisst, wie du mit OpenSSL deine Daten verschlüsseln und mit deinen Freunden austauschen kannst.
  • Du verstehst die Begriffe: symmetrische Verschlüsselung, asymmetrische Verschlüsselung, hybride Verschlüsselung, DES, 3DES, AES, RSA, Diffie-Hellman, elliptische Kurven.
  • Du kennst die wichtigsten Algorithmen, weisst wie diese Funktionieren und wie deren Schlüsselmaterial aufgebaut ist.
  • Du hast verstanden, wie verschlüsselte Daten in einer globalisierten Welt ausgetauscht werden.
Requirements
  • Es wäre von Vorteil den Kurs " Einführung in die Verschlüsselung (Kryptographie)" vorher zu besuchen, es geht aber auch ohne.
  • Die praktischen Übungen mit OpenSSL werden auf dem Betriebssystem Windows gezeigt, diese funktionieren aber auch auf jedem anderen OS.
Description

Der Online-Kurs "Verschlüsselung für Experten (Kryptographie)" zeigt dir, wie die Algorithmen in der Kryptographie funktionieren. Jeder von uns besitzt vertrauliche Daten, die es Wert sind zu schützen. In der digitalen Welt werden dafür symmetrische und asymmetrische Algorithmen eingesetzt, um deine Daten zu verschlüsseln. Das funktioniert aber nur dann, wenn die komplexen Elemente wie Algorithmus, Schlüsselmaterial und Datenkodierung perfekt zusammenarbeiten. Und in diesem Kurs zeige ich dir wie das funktioniert. 

In den praktischen Übungen mit OpenSSL zeige ich dir, wie du deine Daten verschlüsselt mit deinen Freunden austauschen kannst, ohne das Fremde den Inhalt sehen können. Das Tool OpenSSL ist kostenfrei und wird regelmäßig aktualisiert.

Who this course is for:
  • Die Kurs richtet sich an alle, die Ihre vertraulichen Daten auf dem PC verschlüsseln möchten.
  • Die verstehen wollen, wie die Algorithmen der Kryptographie funktionieren, sowie an Interessenten der digitalen Datenverschlüsselung.
  • An Teilnehmer, die sich beruflich mit der Kryptographie beschäftigen müssen und eine PC-Affinität besitzen.
Course content
Expand all 59 lectures 07:12:06
+ Verschlüsselung im Überblick
7 lectures 50:16

In diesem Video gebe ich euch eine Übersicht, was Ihr alles lernt.

Preview 06:11

In diesem Video gehen wir der Frage nach, was der Begriff "Kryptographie" eigentlich bedeutet und warum wir Daten verschlüsseln. Ausserdem erkläre ich euch einige wichtige Definitionen der Kryptographie, weil wir diese regelmäßig verwenden werden.

Preview 07:11

Wenn Mallory verschlüsselte Daten hacken will, dann hat er viele Möglichkeiten. In diesem Video definieren wir den Begriff "Angriffsszenario" und schauen uns drei der wichtigsten Angriffe auf die Daten an.

Preview 08:28

In den meisten Fällen verschlüsseln wir unsere Daten, damit kein Mallory darauf zugreifen kann. In diesem Video schauen wir uns an, was Vertraulichkeit bedeutet und welche Vor- und Nachteile es hat.

Die Vertraulichkeit der Daten
07:41

Nicht immer wollen wir Daten zwecks Vertraulichkeit verschlüsseln, manchmal wollen wir lediglich deren mögliche Manipulation erkennen. In diesem Video zeige ich euch, mit welcher Methodik die Integrität von Daten durch Verschlüsselung gewährleistet wird. Ausserdem schauen wir uns, was eine kryptographische Hashfunktion ist.

Die Integrität von Daten
08:04

Ein HMAC ist eine schlüsselabhängige Hashfunktionen. In diesem Video schauen wir uns an, was ein MAC und ein HMAC sind und warum diese eingesetzt werden.

Integrität und Message Authentication Code (HMAC)
06:06

Eine digitale Signatur stellt die Integrität von Daten sicher. In diesem Video zeige ich euch, wie eine digitale Signatur erstellt wird und wie dadurch eine Manipulation von Daten aufgedeckt wird. 

Integrität und digitale Signatur
06:35
+ Einfache Übungen mit OpenSSL
5 lectures 39:26

In diesem Video zeige ich kurz, was euch in den nächsten 4 Übungen erwartet.

Preview 01:47

Mit der kostenfreien Software "OpenSSL" könnt Ihr eure Daten ver- und entschlüsseln. In diesem Video zeige ich euch, wie diese Software installiert und konfiguriert wird. Ausserdem zeige ich euch, wo Ihr auf der Website des Herstellers die Dokumentation der einzelnen Kommandos findet.

Preview 10:13

Zufallszahlen sind in der Verschlüsselung von Daten sehr wichtig. In diesem Video zeige ich euch, wie Ihr euch mit OpenSSL einige Zufallszahlen erstellt.

Zufallszahlen mit OpenSSL
07:33

Was ein Hashwert ist, das hatte ich euch bereits erklärt. In diesem Video zeige ich euch, wie Ihr über beliebige Dateien einen Hashwert in OpenSSL berechnen lassen könnt.

Hashwerte mit OpenSSL
07:57

Die Base64-Kodierung ist ein wichtiges Format zur Speicherung von Daten, wie zum Beispiel der public und der private Key. In diesem Video erkläre ich euch kurz die Grundlagen der Kodierung und anschließend werden wir Daten in OpenSSL entsprechend kodieren.

Die Base64-Kodierung in OpenSSL.
11:56
+ Datenformate der Verschlüsselung
10 lectures 01:08:34

Damit signierte oder verschlüsselte Daten weltweit richtig interpretiert werden können, werden Standards benötigt. Diese werden in RFC's festgehalten. In diesem Video zeige ich euch, was RFC's sind und welche Standards in den Dokumenten enthalten sein können. Ausserdem zeige ich euch, was ein RFC mit der Notation ASN.1 und der Kodierung TLV verbindet.

Preview 08:23

Die ASN.1-Notation ist eine weltweit anerkannte Beschreibungssprache, wenn es um die Spezifizierung von Datenstrukturen in der Kryptographie geht. In dieser Lektion zeige ich euch, wie die Sprache aufgebaut ist und aus welcher Grammatik und Syntax diese besteht.

Was ist ASN.1?
03:59

Ähnlich wie in jeder Programmiersprache, spezifiziert auch ASN.1 elementare Datentypen, wie zum Beispiel Booleans oder Integers. In diesem Video zeige ich euch, wie diese angewendet werden.

Elementare Datentypen in ASN.1.
08:37

Ähnlich wie in einigen Programmiersprachen, können in ASN.1 auch strukturierte Datentypen erstellt werden, welche zum Beispiel aus mehreren, einfachen Datentypen bestehen. In dieser Lektion zeige ich euch, wie Ihr euch eigene komplexe Strukturen in ASN.1 erstellen könnt.

Strukturierte Datentypen in ASN.1.
04:43

TLV steht für (T)ag (L)ength (V)alue und wird in der Kryptographie benutzt, um variable Datenstrukturen zu erstellen. Dadurch werden verschlüsselte Daten deutlich flexibler in deren Inhalt und Länge. In diesem Video zeige ich euch, wie TLV funktioniert und welche TAG-Nummern die Datentypen in ASN.1 besitzen.

Was ist TLV?
05:55

Ein Tag ist ein Kennzeichen in einer ASN.1-Datenstruktur und klassifiziert deren Typ. In diesem Video zeige ich euch, wie ein Tag aufgebaut ist.

Aufbau eines (T)ag´s.
06:07

In diesem Viedeo zeige ich euch die Formate der Längenangaben einer TLV-Struktur.

Aufbau der Längenangaben.
04:06

In diesem Video zeige ich euch einige Beispiele, wie Tags und Längenangaben für einige Datentypen kodiert werden.

Beispiele für Tags und Längenangaben
07:43

Bisher hab ich euch gezeigt, was die Begriffe RFC, Asn.1 und TLV bedeuten und wie diese Themen miteinander verbunden sind. In diesem Übungsvideo (Teil 1) beginnen wir damit, unseren eigenen Tweet in TLV zu kodieren. Der Tweet ist in Asn.1spezifiziert und wir werden unsere Daten in Bytes kodieren.

Übung: kodiere deinen Tweet in TLV (Teil 1)
10:26

Im 2.Teil der Übung werden wir die Kodierung unseres Tweets in Asn.1 vollenden.

Übung: kodiere deinen Tweet in TLV (Teil 2)
08:35
+ Die Theorie der symmetrischen Verschlüsselung.
10 lectures 01:01:19

In diesem Video zeige ich euch eine Zusammenfassung der Themen, welche euch im Abschnitt "Theorie der symmetrischen Verschlüsselung" erwartet!

Was erwartet euch in diesem Abschnitt?
02:37

In der symmetrischen Verschlüsselung wird sowohl in der Ver- als auch in der Entschlüsselung, derselbige Key benutzt. In diesem Video erkläre ich euch, was symmetrische Verschlüsselung in der Praxis bedeutet und worin seine Nachteile liegen.

Preview 08:55

Was ist ein symmetrischer Key und wie wird dieser erstellt? In diesem Video gebe ich euch die Antworten auf diese Fragen.

Der symmetrische Key
05:04

Ein symmetrischer Key kann aus zufälligen Kombinationen von Nullen und Einsen erstellt werden. In diesem Video schauen wir uns verschiedene Typen von Zufallsgeneratoren an.

Der symmetrische Key aus Zufallszahlen.
06:06

Ein symmetrischer Key kann zum Beispiel aus einem Passwort abgeleitet werden. In diesem Video zeige ich euch, wie dies funktioniert.

Der symmetrische Key und seine Schlüsselableitung.
06:09

In diesem Video stelle ich euch kurz die symmetrischen Algorithmen DES und 3DES vor.

Die Algorithmen DES und 3DES.
03:48

Wie funktioniert das Prinzip vom symmetrischen Algorithmus AES? Bevor Daten verschlüsselt werden, müssen Daten und symmetrischer Key angepasst werden. Erst danach kann AES beide miteinander kombinieren, was als Verschlüsselung bezeichnet wird. Ich zeige euch, was in der Vorbereitung passiert und welche Funktionen im AES ausgeführt werden.

Der Algorithmus AES
08:50

In diesem Video schauen wir uns die einzelnen Funktionen des AES etwas genauer an und ich zeige euch, was mit den Daten und dem Key passiert.

Der AES und seine Funktionen
06:35

In diesem Video zeige ich euch die Betriebsmodies ECB und CBC in AES. Wir schauen uns an, wie diese funktionieren und welche Vor- und Nachteile diese beiden besitzen.

Der AES und seine Betriebsmodies ECB und CBC.
08:37

In diesem Video zeige ich euch die Betriebsmodies GCM und XTS in AES. Wir schauen uns an, wie diese funktionieren und welche Vor- und
Nachteile diese beiden besitzen.

Der AES und seine Betriebsmodies GCM und XTS.
04:38
+ Übungen mit symmetrischer Verschlüsselung.
5 lectures 30:13

In diesem Video zeige ich kurz, was euch in den nächsten 4 Übungen erwartet.

Was erwartet euch in den nächsten 4 Übungen?
01:50

In OpenSSL können die Daten mit dem Kommando "enc" symmetrisch verschlüsselt werden. In diesem Video zeige ich euch die einzelnen Optionen des Kommandos.

Preview 01:56

In diesem Übungsvideo werden wir Daten mit dem symmetrischen Algorithmus AES-256 in OpenSSL ver- und entschlüsseln. Dabei verwenden wir ein Passwort, aus dem ein symmetrischer Key erstellt und verwendet wird.

Ver- und Entschlüsselung von Daten mit AES-256 und einem Passwort als Key.
09:00

In diesem Übungsvideo werden wir wieder Daten mit dem symmetrischen Algorithmus AES-256 in OpenSSL ver- und entschlüsseln. Diesmal jedoch verwenden wir als Passwort eine Datei, welche das Passwort enthält. Dadurch lässt sich die Verschlüsselung besser in Scripte auslagern.

Ver- und Entschlüsselung von Daten mit AES-256 und einer Passwort-Datei.
08:40
Ver- und Entschlüsselung von Daten mit AES-256 und einer Zufallszahl als Key.
08:47
+ Die asymmetrische Verschlüsselung
1 lecture 10:03

In der asymmetrischen Verschlüsselung werden für die Ver- und Entschlüsselung, zwei Keys benötigt. In diesem Video zeige ich euch, die Grundlagen der asymmetrischen Verschlüsselung und welche Vorteile diese im Vergleich zur symmetrischen Verschlüsselung anbietet..

Die asymmetrische Verschlüsselung
10:03
+ Der RSA-Algorithmus
12 lectures 01:32:06

In diesem Video zeige ich euch kurz eine Zusammenfassung aller RSA-Videos, welche in diesem Abschnitt gezeigt werden.

Was erwartet euch in diesem Abschnitt?
04:19

Der RSA ist ein asymmetrisches Verschlüsselungsverfahren und wurde 1977 von den Erfindern (R)ivest (S)hamir und (A)ldleman erfunden. In diesem Video zeige ich euch, wie der Algorithmus funktioniert und woraus seine Keys bestehen.

Der RSA-Algorithmus.
10:49

In diesem Video zeige ich euch, mit welchem RSA-Key, Daten ver- oder entschlüsselt werden.

RSA und das Prinzip der Ver- und Entschlüsselung.
05:35

Der RSA-Algorithmus rechnet mit Primzahlen, wenn er Daten ver- oder entschlüsselt. In diesem Video zeige ich euch mathematisches Beispiel, wie die Primzahlen mit den Daten verrechnet werden. 

Preview 07:07

Der RSA-Algorithmus ist nicht unverwundbar! Der public Key (Produkt der beiden Primzahlen) kann wieder zerlegt werden! In diesem Video zeige ich euch ein mathematisches Beispiel für das Quadratische Sieb, mit dem der public Key, faktorisiert werden kann.

Die Sicherheit von RSA.
07:34

Bevor wir mit der Ver- und Entschlüsselung von Daten beginnen werden, will ich euch in diesem Video die Kommandos von RSA in OpenSSL vorstellen.

Preview 02:57

Für die Ver- und Entschlüsselung von Daten braucht Ihr zuerst ein RSA-Schlüsselpaar. In diesem Video zeige ich euch, wie das in OpenSSL geht. Ausserdem werden wir mit dem Taschenrechner die Mathematik der Zahlen überprüfen.

Praxis 02: erstelle ein RSA-Schlüsselpaar
09:22

In diesem Video zeige ich euch in OpenSSL, wie Ihr den public Key vom RSA-Schlüsselpaar kopiert, sodass dieser von allen gelesen werden kann.

Praxis 03: erstelle den öffentlichen Schlüssel
08:06

Jetzt ist es soweit. In diesem Video zeige ich euch in OpenSSL, wie Ihr Daten mit eurem RSA-Schlüsselpaar, ver- und entschlüsselt.

Praxis 04: die RSA-Ver- und Entschlüsselung von Daten (Teil 1)
08:41

In OpenSSL werden die Daten mittels Padding vervollständigt, weil der symmetrische Key zu klein ist, um direkt verschlüsselt zu werden. Wir schauen uns an, wie das funktioniert und was passiert, wenn wir das Padding von Daten ausschalten.

Praxis 05: die RSA-Ver- und Entschlüsselung von Daten (Teil 2)
07:54

Mit dem asymmetrischen Algorithmus RSA werden auch digitale Signaturen erstellt. In diesem Video zeige ich euch zwei Möglichkeiten in OpenSSL und zeige euch auch, worin der Unterschied besteht.

Praxis 06: Erstellen einer Signatur über Daten (Teil 1)
11:04

In OpenSSL werden die Daten mittels Padding vervollständigt, weil der Hashwert zu klein ist, um direkt verschlüsselt zu werden. Wir schauen uns an, wie das funktioniert und worin der Unterschied der gepaddeten Daten in beiden Versionen der Signatur besteht.

Praxis 07: Erstellen einer Signatur über Daten (Teil 2)
08:38
+ Der Diffie-Hellman Algorithmus
7 lectures 01:01:16

Der asymmetrische Algorithmus Diffie-Hellman wird zum Beispiel in SSL/TLS-Verbindungen verwendet, damit sich Server und Client auf einen gemeinsamen SharedSecret einigen, ohne vertrauliche Daten übertragen zu müssen. In diesem Video stelle ich euch diesen Algorithmus vor.

Der Diffie-Hellman-Algorithmus
07:23

Jetzt kommt die Mathematik. In diesem Video zeige ich euch, wie die Ver -und Entschlüsselung mit dem Diffie-Hellman mit Zahlen funktioniert. Keine Sorge, ich verwende sehr kleine Zahlen, sodass die Berechnungen leicht nachvollziehbar sind.

Diffie-Hellman Berechnungen.
07:47

In diesem Video zeige ich euch eine Übersicht, welche Kommandos für den asymmetrischen Algorithmus Diffie-Hellman verwendet werden können.

Preview 03:56

Bei Diffie-Hellman müssen sich Alice und Bob zuerst auf gemeinsame Parameter einigen. In diesem Video zeige ich euch, wie das geht.

Praxis 02: Erstellen der DH-Parameter
13:32

Mit den gemeinsamen Parametern aus dem letzten Video können sich Alice und Bob Ihr eigenes Diffie-Hellman Schlüsselpaar erstellen. In diesem Video zeige ich euch, wie das in OpenSSL geht.

Praxis 03: Erstellen eines DH-Schlüsselpaares
11:58

Mit dem eigenem Schlüsselpaar können sich jetzt Bob und Alice Ihren gemeinsamen Shared Secret berechnen. In diesem Video zeige ich euch, wie das bei Bob in OpenSSL funktioniert.

Praxis 04: Erstellen des Shared Secrets (Teil 1)
09:56

Mit dem eigenem Schlüsselpaar können sich jetzt Bob und Alice Ihren gemeinsamen Shared Secret berechnen. In diesem Video zeige ich euch, wie das bei Alice in OpenSSL funktioniert.

Praxis 05: Erstellen des Shared Secrets (Teil 2)
06:44
+ Elliptische Kurven in der Kryptographie
2 lectures 18:53

In diesem Video gehen wir zuerst der Frage nach, was elliptische Kurven eigentlich sind?

Preview 09:57

Die elliptische Kurve besitzt sehr viele Parameter, die vom Sender und Empfänger benutzt werden müssen. In diesem Video zeige ich euch, was Domainparameter sind und wie der public und private Key kodiert sind.

Elliptische Kurven und deren Parameter in der Kryptographie
08:56