Beim Laden des Videoplayers ist ein Fehler aufgetreten, oder es dauert lange, bis er initialisiert wird. Sie können versuchen, Ihren Browser-Cache zu leeren. Bitte versuchen Sie es später noch einmal und wenden Sie sich an den Helpdesk, wenn das Problem weiterhin besteht.

A message on the Internet is sent through several networks and via different stations on its way to the target system. The individual stations are responsible for ensuring that the message is properly forwarded and finally delivered to the correct recipient. Each of these stations, if the message is sent in plain text, can receive the message and read its content. This means that a potential attacker, if he controls one of these intermediate systems, can also read the content of the message and even modify it before retransmitting it. Such attacks can have extreme effects on communication.

In this course we will look at how and whether your connection to online banking is secure or whether the content of an e-mail is trustworthy. For this purpose we will deal with the basics of cryptography, security objectives and different types of encryption. In addition, we will provide insights into different models and standards that are used in practice.

Seit 2. Februar 2022 im Selbststudium
Kurssprache: English
Beginner, Cybersecurity

Kursinformationen

A message on the Internet is sent through several networks and via different stations on its way to the target system. The individual stations are responsible for ensuring that the message is properly forwarded and finally delivered to the correct recipient. Each of these stations, if the message is sent in plain text, can receive the message and read its content. This means that a potential attacker, if he controls one of these intermediate systems, can also read the content of the message and even modify it before retransmitting it. Such attacks can have an extreme impact on communication, as information is no longer confidential and the credibility of the message can no longer be established.

For this reason, encryption procedures are used to ensure that the content of messages can only be interpreted by the sender and the recipient. This ensures that the information remains confidential. Furthermore, there are procedures that can be used to detect whether there has been a change in the information in a message. These security procedures are currently in widespread use and are used in particular for sensitive services such as online banking.

In this course we will look at how and whether your connection to online banking is secure or whether the content of an e-mail is trustworthy. For this we will deal with the basics of cryptography, security objectives and different types of encryption. In addition, we will provide insights into different models and standards that are used in practice.

Take the cybersecurity exam and get a qualified certificate!

This course content is part of the cybersecurity series on openHPI. The series consists of three courses and ends with the Cybersecurity exam in September 2022. By the Cybersecurity exam, you have the chance to receive a free record of achievement or a qualified certificate. Therefore, please attend the three courses Confidential Communication in the Internet, Digital Identities, and Cyberthreats by Malware and finish them with a confirmation of participation. This allows you to register for the cybersecurity exam which covers questions from all three courses.

Contents:

  • Introduction
  • Safety objectives
  • Cryptography
  • Cryptoprotocols & Attacks
  • Certificates and Trust Center
  • Encryption
  • Signatures
  • Technical digressions (AES, hash functions, ...)

Key data on the course

  • Required skills: general IT knowledge, solid mathematical knowledge
  • Course level: Basics, but courses also go into depth
  • Target group: Everyone interested in encryption methods and digital signatures
  • Effort: 3-6 hours per course week (optional: 2 hours for the Cybersecurity Basics - Exam)

Follow us on Twitter: @openHPI. For tweets about this course please use the hashtag #confidentialcommunication2022
Visit us on Facebook: https://www.facebook.com/OpenHPI

More video lectures can be found at www.tele-task.de.

Diesen Kurs reaktivieren

Diesen Kurs können Sie reaktivieren und so die Möglichkeit erhalten, sich noch für einen Leistungsnachweis zu qualifizieren. Weitere Informationen finden Sie hier — oder

Für diesen Kurs einschreiben

Der Kurs ist kostenlos. Legen Sie sich einfach ein Benutzerkonto auf openHPI an und nehmen Sie am Kurs teil!
Jetzt einschreiben

Lernende

Aktuell
Heute
7.168
Kursende
2. Februar 2022
4.088
Kursstart
19. Januar 2022
3.243

Bewertungen

Der Kurs wurde mit durchschnittlich 4.44 Sternen bei 41 abgegebenen Stimmen bewertet.

Anforderungen für Leistungsnachweise

  • Den Leistungsnachweis erhält, wer in der Summe aller benoteten Aufgaben mindestens 50% der Höchstpunktzahl erreicht hat.
  • Die Teilnahmebestätigung erhält, wer auf mindestens 80% der Kursunterlagen zugegriffen hat.

Mehr Informationen finden Sie in den Richtlinien für Leistungsnachweise.

Dieser Kurs wird angeboten von

Prof. Dr. Christoph Meinel

Christoph Meinel (Univ.-Prof., Dr.rer.nat., Dr.sc.nat., 1954) war bis März 2023 geschäftsführender und wissenschaftlicher Direktor der Hasso-Plattner-Instituts für Digitaltechnik gGmbH (HPI). Er ist ordentlicher Professor (C4) für Informatik an der Universität Potsdam und hat den Lehrstuhl für "Internettechnologien und Systeme" am HPI inne. Von 2017 bis 2021 war er Gründungsdekan des Fachbereichs Digital Engineering an der Universität Potsdam. Seine Forschungsinteressen sind breit gefächert im Bereich innovativer Internetanwendungen und -systeme, insbesondere in den Bereichen digitale Bildung, E-Learning & Tele-Teaching, Künstliche Intelligenz und Deep Learning sowie Internet- und Informationssicherheit. Er ist auch auf dem Gebiet der Innovationsforschung tätig und erforscht die Stanford-Innovationsmethode Design Thinking. Frühere Forschungsinteressen lagen in der Telemedizin sowie in den theoretischen Grundlagen der Informatik in den Bereichen Komplexitätstheorie und effiziente OBDD-basierte Algorithmen und Datenstrukturen.