Trwają zapisy do grupy

Szkolenie: Kryptografia na platformie Java w praktyce

Szkolenie z kryptografii w Java przygotowuje do praktycznego stosowania algorytmów szyfrowania, podpisów cyfrowych, uwierzytelniania i bezpiecznej komunikacji SSL/TLS, obejmuje także zagadnienia kryptografii postkwantowej oraz zarządzania kluczami i certyfikatami.

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:3 dni (24h)

Poziom zaawansowania:

Kod kursu:J/KRYPT

szyfrowanie-danychjava-securitybezpieczenstwo-aplikacji-javakryptografia-java

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

13 kwietnia
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Trener-Sages

Cena:

2950 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

22 czerwca
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Trener-Sages

Cena:

2950 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

18 listopada
Trwają zapisy na szkolenie

Trener:

Piotr Nazimek

Cena:

2950 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Kryptografia na platformie Java w praktyce

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnego stosowania technik kryptograficznych w aplikacjach Java w celu ochrony poufności, integralności i uwierzytelnienia danych

  • Szkolenie uczy wykorzystywania algorytmów szyfrujących, podpisów cyfrowych oraz kodów uwierzytelniających wiadomość poprzez zadania programistyczne

  • Szkolenie pokazuje, jak wdrażać bezpieczną komunikację między aplikacjami Java z użyciem protokołu SSL/TLS oraz jak zarządzać kluczami i certyfikatami

  • Szkolenie omawia zagadnienia migracji do algorytmów kryptografii postkwantowej oraz dobre praktyki w zakresie bezpieczeństwa aplikacji


Dla kogo?

  • Programiści Java realizujący projekty wymagające implementacji zabezpieczeń danych i komunikacji

  • Specjaliści IT wdrażający lub utrzymujący systemy z mechanizmami kryptograficznymi

  • Osoby odpowiedzialne za rozwój i integrację aplikacji wykorzystujących szyfrowanie, podpisy cyfrowe i PKI


Efekty kształcenia

  • Uczestnik konfiguruje i obsługuje mechanizmy bezpieczeństwa w środowisku Java

  • Uczestnik wdraża algorytmy szyfrowania i podpisu cyfrowego w aplikacjach

  • Uczestnik analizuje i stosuje protokoły SSL/TLS do bezpiecznej komunikacji

  • Uczestnik zarządza kluczami, certyfikatami i repozytoriami w Java

  • Uczestnik rozróżnia i dobiera algorytmy kryptograficzne do konkretnych zastosowań

  • Uczestnik ocenia ryzyka i wdraża dobre praktyki kryptograficzne


Wymagania

  • Od uczestników wymagane jest podstawowa umiejętność programowania w języku Java


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Mechanizmy zabezpieczeń na platformie Java

  • Zabezpieczenia na poziomie języka Java

  • Polityki bezpieczeństwa

  • Usługi uwierzytelniania i autoryzacji (Java Authentication and Authorization Service, JAAS)

  • Java Generic Security Services API (GSS-API)

  • Java Cryptography Architecture (JCA) i Java Cryptographic Extension (JCE)

  • Konfiguracja dostawców usług kryptograficznych

  • Biblioteka Bouncy Castle

Wprowadzenie do kryptografii

  • Podstawowe usługi ochrony informacji

  • Integralność, uwierzytelnienie, niezaprzeczalność i poufność

  • Podstawowe zasady stosowane w kryptografii

  • Bezpieczeństwo obliczeniowe i siła klucza

  • Podstawy notacji ASN.1

  • Kodowanie DER (Distinguished Encoding Rules) i PEM (Privacy-Enhanced Mail)

Przegląd algorytmów kryptograficznych

  • Algorytmy symetryczne i asymetryczne

  • Szyfry blokowe i strumieniowe

  • AES, ChaCha20, 3DES i inne szyfry symetryczne

  • Podstawowe tryby pracy szyfrów blokowych: ECB, CBC, CTR

  • Szyfrowanie z hasłem (password based encryption, PBE)

  • Funkcje skrótu i ich zastosowania

  • Rodzina SHA, SHA3 i algorytm Keccak

  • Usługa uwierzytelnienia i identyfikacji

  • Kody uwierzytelniające wiadomość: HMAC, KMAC i CMAC

  • Funkcje wyprowadzania klucza (key derivation function, KDF)

  • Bezpieczne kryptograficznie generatory ciągów pseudolosowych

  • Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)

  • Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)

  • Tryb CCM i GCM

  • Algorytm Diffiego-Hellmana-Merkla (DH)

  • Algorytm RSA

  • Podpis cyfrowy i problem autentyczności klucza

  • Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448

  • Algorytmy oparte o krzywe eliptyczne: ECDH, X25519, X448, ECDSA, EdDSA, Ed25519, Ed448

  • Szyfrowanie za pomocą algorytmów asymetrycznych

  • Podpis i szyfrowanie obiektów w Java

  • Mechanizm kapsułkowania kluczy (key encapsulation mechanism, KEM)

  • Kryptografia postkwantowa (post-quantum cryptography, PQC)

  • Algorytmy postkwantowe: ML-KEM, ML-DSA i SLH-DSA

  • Zalecenia dotyczące mechanizmów kryptograficznych (wykorzystywane algorytmy, długości kluczy i inne parametry)

Bezpieczne przechowywanie kluczy i haseł

  • Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS

  • Karty inteligentne (smart cards)

  • Elementy zabezpieczające (security elements, SE)

  • Sprzętowe moduły zabezpieczeń (hardware security module, HSM)

  • Interfejs PKCS #11

  • Przechowywanie haseł: Argon2, bcrypt, PBKDF2

Zastosowania kryptografii

  • Protokół zobowiązania bitowego

  • Protokół wyzwanie-odpowiedź

  • Java Simple Authentication and Security Layer (SASL)

  • Znaczenie zaufania, zaufana trzecia strona (trusted third party, TTP)

  • Infrastruktura klucza publicznego (public key infrastructure, PKI)

  • Usługi PKI w kontekście usług ochrony informacji

  • Generowanie kluczy oraz zgłoszenia certyfikacyjnego

  • Certyfikaty X.509

  • Łańcuch i ścieżka certyfikacji (certificate chain, certificate path)

  • Repozytoria certyfikatów

  • Pola certyfikatów i ich ustawienia

  • Ograniczanie użycia klucza

  • Lista certyfikatów unieważnionych (certificate revocation list, CRL)

  • Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)

  • Bezpieczna poczta elektroniczna S/MIME

  • Podpis cyfrowy, XML Digital Signature

  • Działanie i parametry protokołu SSL/TLS

  • Java Secure Socket Extension (JSSE)

  • Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS

  • Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)

  • Aplikacje dla kart kryptograficznych Java Card

Autorem szkolenia jest Piotr Nazimek

Jestem absolwentem Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W 2012 roku obroniłem doktorat z obszaru niezawodności systemów komputerowych. Interesuję się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Zawodowo pracuję od 2003 roku. Wolny czas spędzam na wyprawach rowerowych i w górach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

4.02.2026

Uczestnik szkoleniaKryptografia na platformie Java w praktyce

Jakub Sobczyński, PAYAIR POLAND Sp. z o.o.

Informacje byly przekazywane stopniowo aby kazdy kolejny etap tlumaczyl wykorzystanie poprzednich elementow, duzo jasnych przykladow

Więcej opinii