Grundlagen der Kryptographie
Lernen Sie die Grundlagen der Kryptographie aus einer praxisorientierten Sicherheitsperspektive kennen. In der Sicherheitsarbeit haben Sie es ständig mit kodierten Texten, Passwort-Hashes, verschlüsselten Dateien, Signaturen und Algorithmen zu tun, die Sie korrekt identifizieren müssen, bevor Sie sie verarbeiten können. Dieser Kurs vermittelt Ihnen, wie Sie grundlegende kryptographische Konzepte unterscheiden, mit gängigen Tools arbeiten und die Art eines geschützten Objekts analysieren, bevor Sie Maßnahmen ergreifen.
Warum das wichtig ist
Viele Sicherheitsfehler entstehen durch konzeptionelle Unklarheiten. Wenn Sie nicht zwischen Kodierung und Verschlüsselung oder zwischen Hashing und umkehrbarem Schutz unterscheiden können, werden Sie Beweise falsch interpretieren und den falschen Arbeitsablauf wählen. Ein starkes Fundament macht spätere Aufgaben wie die Passwortwiederherstellung, forensische Analysen und den sicheren Umgang mit Daten wesentlich zuverlässiger.
Dieser Kurs konzentriert sich auf diese Grundlagen im operativen Kontext. Sie werden gängige Formate identifizieren, Hashes generieren und vergleichen, symmetrische und asymmetrische Verschlüsselung anwenden und unbekannte Artefakte strukturiert analysieren.
Was Sie lernen werden
- Korrekte Unterscheidung zwischen Kodierung, Hashing und Verschlüsselung.
- Generierung und Überprüfung kryptographischer Hashes zur Integritätsprüfung.
- Verwendung von
OpenSSLundGPGfür gängige symmetrische und asymmetrische Verschlüsselungsaufgaben. - Identifizierung wahrscheinlicher Hash-Algorithmen anhand ihrer Struktur und Länge.
- Strukturierter Untersuchungsansatz für mehrschichtige kryptographische Artefakte.
Kurs-Roadmap
- Kodierung vs. Verschlüsselung: Verstehen Sie, was verschiedene Schutz- und Darstellungsmethoden tatsächlich bewirken.
- Konzepte des kryptographischen Hashings: Generieren Sie Hashes und beobachten Sie, wie sich kleine Inhaltsänderungen auf das Ergebnis auswirken.
- Symmetrische und asymmetrische Verschlüsselung: Wenden Sie gängige Verschlüsselungs-Workflows für Dateien und schlüsselbasierten Austausch an.
- Identifizierung von Hash-Typen: Klassifizieren Sie unbekannte Hashes, bevor Sie mit dem Knacken oder der Validierung beginnen.
- Kryptographische Untersuchungs-Challenge: Kombinieren Sie Dekodierung, Verifizierung, Identifizierung und Entschlüsselung in einem praktischen Szenario.
Für wen dieser Kurs geeignet ist
- Lernende, die sich auf Passwort-Cracking, Forensik und angewandte Krypto-Triage vorbereiten.
- Sicherheitsexperten, die ein stärkeres konzeptionelles Fundament für gängige kryptographische Arbeitsabläufe benötigen.
- Verteidiger und Analysten, die regelmäßig auf kodierte, gehashte oder verschlüsselte Artefakte stoßen.
Ergebnisse
Am Ende dieses Kurses sind Sie in der Lage, gängige kryptographische Artefakte korrekt zu klassifizieren, mit essenziellen Befehlszeilen-Tools zu arbeiten und Sicherheitsuntersuchungen, die Hashes, Schlüssel und verschlüsselte Daten betreffen, mit mehr Sicherheit anzugehen.




