Cryptographie
Symmetrische und Asymmetrische Verschlüsselungsalgortihmen wie AES, ECC, RSA, die dazugehörigen Digest- oder Hash-Verfahren wie MD5, SHA, sowie die zugehörigen Verfahren wie DiffieHellman oder CBC, XTS usw. habe ich in verschiedenen Anwendungsszenarien verwendet. Einige habe ich auch auf Mikrocontroller portiert (AES, ECC, RSA, DH, SHA). Dieses Wissen wurde im Rahmen meiner bestandenen (ISC)² CISSP Prüfung zertifiziert.