Möchten Sie mit Ihrem Team teilnehmen? Profitieren Sie von unseren Gruppenrabatten! Schreiben Sie an events@dpunkt.de

Kryptografie


Dieser Workshop findet Dienstag, 4. Oktober, ca. 10:00–17:30 Uhr, in Karlsruhe statt.

Die Theorie über die Verwendung kryptografischer Verfahren zur Absicherung von Architekturen, Implementierungen und Prozessen erscheint häufig trivial: Hier eine Verschlüsselung, dort ein Geheimnis, noch eine Signatur, und fertig ist das vermeindlich sichere System. Dabei sieht die Praxis ganz anders aus.

Erst in der Implementierung fällt auf, mit wie vielen plattformspezifischen Fallstricken und Detailfragen man sich herumschlagen muss, bis kryptografische Funktionen korrekt implementiert sind.

Vorkenntnisse

  • Grundlegende Programmierkenntnisse
  • Grundlagenwissen Kryptografie

Lernziele

Programmierer:

  • Praxiswissen über die Verwendung von CryptoKit, SecureEnclave, Keychain, Hardware backed Keystore
  • Implementierung kryptographischer Funktionen auf iOS und Android
  • Implementierung kryptografischer Funktionen im Backend

Planer:
  • Einblick in die Komplexität der Implementierung

Technische Anforderungen

Bringen Sie einen eigenen Laptop mit.

Speaker

 

Klaus Rodewig
Klaus Rodewig ist Berater für IT-Sicherheit und Entwicklungsleiter bei der modone GmbH. Er ist Autor einer Vielzahl von Fachbüchern, publiziert regelmäßig über IT-Sicherheit und führt seit über 20 Jahren Beratungs- und Implementierungsprojekte mit dem Fokus auf Sicherheit durch. Seinen ersten CVE hat er sich durch das Entdecken einer Lücke in Apples Kryptobibliothek CommonCrypto verdient.

Alexander von Below
Alexander von Below war Geburtshelfer der ersten iPhone-Apps der Deutschen Telekom AG, heute ist er Senior Software Engineer, und Security Fragen und Audits gehören zu seinen regelmäßigen Aufgaben. Gerüchten zufolge blutet er in den sechs Farben des alten Apple-Logos: Vor über 30 Jahren hat er begonnen, Software für den Macintosh zu schreiben und entwickelt seit 2008 iPhone-Apps.

Gold-Sponsoren

CyberRes
securai
SignPath
WIBU Systems

heise-devSec-Newsletter

Sie möchten über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden