YoVDO

Quantum Hardening kryptographischer Protokolle

Offered By: media.ccc.de via YouTube

Tags

Conference Talks Courses Cybersecurity Courses Quantum Cryptography Courses Cryptographic Algorithms Courses Post-Quantum Cryptography Courses

Course Description

Overview

Erfahre in diesem 51-minütigen Vortrag von der DiVOC-Konferenz, wie Quantencomputer die moderne Kryptographie bedrohen und wie existierende kryptographische Protokolle abgesichert werden können. Beginne mit einer Einführung in das Design moderner kryptographischer Protokolle, geeignet für Anfänger, bevor du dich dem Quantum Hardening ab Minute 27 widmest. Lerne über klassische Verschlüsselungsmethoden wie die Caesar-Chiffre, moderne Blockchiffren wie AES, asymmetrische Kryptographie und Schlüsselaustauschverfahren. Verstehe die Auswirkungen von Grovers und Shors Algorithmen auf die Kryptographie und entdecke post-quantum Kryptographie-Ansätze. Erforsche Vorschläge für quantensichere Verfahren und ihre Kombination mit klassischen Algorithmen. Gewinne Einblicke in die Entwicklung quantensicherer Protokolle und die Auswahl geeigneter Algorithmen für die Zukunft der Verschlüsselung.

Syllabus

Der Vortrag beginnt mit einer Einführung in das Design moderner Cryptographischer Protokolle, damit auch relative Anfänger den Vortrag verstehen können. Der eigentliche Quantum Hardening Teil beginnt etwa bei Minute .
Intro
Einführung: Was ist Kryptographie?
Caesar Chiffre
Substitutionschiffre
Transpositionschiffre
Blockchiffre AES
MAC: Message Authentication Code
Key Derivation/Schlüsselerzeugung
Asymetrische Kryptographie
Diffie Hellman/Schlüsselaustausch
Modernes Protokoll für verschlüsselte Kommunikation
Grovers und Shors Algorithmus: Angriff auf Krypto via Quantencomputer
Post-Quantum Krypto
Vorschläge für Quantum-sichere Verfahren
Kombination von klassischen und post-quantum Algos
Post Quantum Protokoll
Welche Algorithmen?


Taught by

media.ccc.de

Related Courses

Computer Security
Stanford University via Coursera
Cryptography II
Stanford University via Coursera
Malicious Software and its Underground Economy: Two Sides to Every Story
University of London International Programmes via Coursera
Building an Information Risk Management Toolkit
University of Washington via Coursera
Introduction to Cybersecurity
National Cybersecurity Institute at Excelsior College via Canvas Network