Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.
Vorbemerkungen zur Vorlesung | 00:11:32 | |
---|---|---|
Einführung | 00:11:32 |
Erster Überblick | 01:10:56 | |
---|---|---|
Überblick | 00:14:00 | |
Schadenspotential | 00:16:28 | |
Kryptografie | 00:18:17 | |
Sicherheit als Gesamtsystem | 00:09:18 | |
Gewährleistete Vertrauenswürdigkeit | 00:07:19 | |
Standardisierung | 00:05:34 |
Kryptoprotokolle | 00:54:36 | |
---|---|---|
Kommunikationsprotokolle | 00:07:51 | |
Kryptoprotokolle | 00:18:48 | |
Eigenschaften von Kryptoprotokollen | 00:13:40 | |
Angriffe auf Kryptoprotokolle | 00:14:17 |
Sicherheitsziele | 00:17:30 | |
---|---|---|
Einführung | 00:04:46 | |
Grundlegende Sicherheitsanforderungen | 00:09:27 | |
Kombination von Sicherheitszielen | 00:03:17 |
Grundlagen - Wahrscheinlichkeitstheorie | 00:43:34 | |
---|---|---|
Basisdefinitionen | 00:15:42 | |
Bedingte Wahrscheinlichkeit | 00:15:04 | |
Binomialverteilung | 00:12:48 |
Grundlagen - Informationstheorie | 00:17:07 | |
---|---|---|
Entropie | 00:09:53 | |
Bedingte Entropie | 00:07:14 |
Grundlagen - Komplexitätstheorie | 01:21:05 | |
---|---|---|
Ziel der Komplexitätstheorie | 00:28:26 | |
(Zeit-) Komplexitätsklassen | 00:18:41 | |
Verhältnis von P, NP und co-NP | 00:14:04 | |
Bedeutung NP-vollständiger Probleme | 00:07:17 | |
Randomisierte Algorithmen | 00:12:37 |
Grundlagen - Zahlentheorie | 01:41:54 | |
---|---|---|
Teilbarkeit | 00:14:39 | |
Primzahlen und zusammengesetzte Zahlen | 00:11:39 | |
Eulersche Phi-Funktion | 00:16:46 | |
Kongruenz modulo n | 00:16:18 | |
Chinesischer Restsatz | 00:12:20 | |
Theorem von Euler | 00:18:36 | |
Quadratischer Rest | 00:11:36 |
Grundlagen - Algebraische Strukturen | 01:23:29 | |
---|---|---|
Gruppen | 00:12:37 | |
Eigenschaften von Gruppen | 00:27:59 | |
Ringe | 00:07:29 | |
Körper | 00:09:57 | |
Polynomringe | 00:20:04 | |
Endliche Körper | 00:05:23 |
Zahlentheorie - Wichtige Referenzprobleme | 00:37:11 | |
---|---|---|
Einführung | 00:06:33 | |
Untersummenproblem | 00:05:32 | |
Faktorisierungsproblem | 00:04:37 | |
RSA-Problem | 00:02:58 | |
Quadratische Wurzeln | 00:03:27 | |
Diskreter Logarithmus | 00:10:28 | |
Diffie-Hellmann | 00:03:36 |
Pseudorandombits | 00:18:59 | |
---|---|---|
Zufallseingaben | 00:07:35 | |
Pseudozufallsgeneratoren | 00:11:24 |
Primzahlen Erzeugen und Testen | 01:08:56 | |
---|---|---|
Deterministische Primzahltests | 00:16:51 | |
Probabilistische Primzahltests | 00:11:55 | |
Fermats Primzahltests | 00:16:55 | |
Soloway-Strassen Primzahltest | 00:09:42 | |
Miller-Rabin Primzahltest | 00:13:52 |
Kryptosysteme und Kryptoanalyse | 00:28:36 | |
---|---|---|
Einführung | 00:06:08 | |
Kryptografische Fachbegriffe | 00:04:17 | |
Kryptoanalyse - Angriffe auf Kryptosysteme | 00:07:17 | |
Sicherheit von Kryptosystemen | 00:10:54 |
Secret-Key Kryptosysteme 1/3 | 00:58:16 | |
---|---|---|
Einführung | 00:03:31 | |
Substitutions-Chiffren | 00:11:56 | |
Polyalphabetische Chiffren | 00:22:20 | |
Rotor-Chiffren | 00:09:45 | |
Enigma | 00:10:44 |
Secret-Key Kryptosysteme 2/3 | 01:05:15 | |
---|---|---|
Wiederholung | 00:14:22 | |
DES - Data-Encryption-Standard | 00:22:18 | |
Die 16 Teilschritte von DES | 00:18:59 | |
DoppelDES | 00:05:38 | |
Triple-DES | 00:03:58 |
Secret-Key Kryptosysteme 3/3 | 00:45:21 | |
---|---|---|
Wiederholung | 00:11:36 | |
IDEA | 00:09:21 | |
Weitere Secret-Key Kryptosysteme | 00:03:59 | |
AES - Advanced Encryption Standard | 00:20:25 |
Public-Key Kryptosysteme | 01:22:23 | |
---|---|---|
Einführung | 00:03:24 | |
Sichere Kommunikation ohne Schlüsselausstausch | 00:10:28 | |
Diffie-Hellman-Schlüsselaustausch | 00:16:31 | |
RSA Kryptoverfahren | 00:23:13 | |
ECC - Eliptic Curve Cryptographie | 00:10:04 | |
Unterschiede | 00:01:54 | |
Sicherheit | 00:16:49 |
Kryptografische Hash-Funktionen | 01:30:00 | |
---|---|---|
Einführung | 00:08:31 | |
Begriffsbestimmungen | 00:05:30 | |
Länge von Hashwerten | 00:11:22 | |
Angriffe auf kryptografische Hashfunktionen | 00:06:12 | |
CVHP-Hash-Funktion | 00:16:38 | |
MD4 - Message Dijest | 00:03:56 | |
RIPE-MD-160 | 00:03:31 |
Kryptoprotokolle zur Verschlüsselung | 00:40:18 | |
---|---|---|
Erinnerung: Kryptoprotokolle | 00:10:12 | |
Angriffe auf Kryptoprotokolle | 00:12:01 | |
Grundschema von Verschlüsselungsverfahren | 00:02:30 | |
Symmetrische Verschlüsselungsprotokolle | 00:03:47 | |
Asymmetrische Verschlüsselungsprotokolle | 00:04:08 | |
Hybride Verschlüsselungsprotokolle | 00:07:40 |
Digitale Signaturen | 01:15:43 | |
---|---|---|
Einführung | 00:10:03 | |
Digitale Signaturen mit Public-Key Kryptosystemen | 00:17:46 | |
DLSS-Signaturen | 00:17:27 | |
Unterschiede zwischen DLSS-Signaturen und RSA-Signaturen | 00:17:46 | |
Angriffe auf Signaturen | 00:12:41 |
Authentifikation | 01:07:04 | |
---|---|---|
Authentifizierung | 00:07:03 | |
Passwörter | 00:08:07 | |
Einmal-Passwörter | 00:04:41 | |
Challenge-Response-Protocol | 00:08:38 | |
Authentifikationprotokoll nach Schnorr | 00:24:01 | |
Zero-Knowledge-Protokolle | 00:14:34 |
Schlüsselaustausch | 01:07:52 | |
---|---|---|
Einführung | 00:06:56 | |
Kryptoprotokolle zum Schlüsselmanagement | 00:07:20 | |
Schlüsselaustausch mit KAS nach Blom | 00:23:25 | |
Schlüsselaustausch mit KAS nach Diffie-Hellman | 00:14:58 | |
Online-Schlüsselaustausch mit Kerberos | 00:15:13 |
Schlüsselvereinbarung | 01:16:54 | |
---|---|---|
Einführung | 00:07:35 | |
Schlüsselverteilung nach Diffie-Hellman | 00:11:47 | |
Station-to-Station-Protocol | 00:13:59 | |
MTI-Schlüsselverteilung | 00:17:47 | |
Schlüsselverteilung nach Girrault | 00:25:46 |
Public-Key Infrastrukturen - PKI | 01:14:00 | |
---|---|---|
PKI - Einführung | 00:07:15 | |
Vertrauensmodelle | 00:16:32 | |
Im Zentrum einer PKI steht ein Trust Center | 00:13:14 | |
Dezentrale Komponenten einer PKI | 00:07:54 | |
Zertifikate-Management | 00:06:37 | |
Enrollment | 00:12:03 | |
PKI Standards | 00:10:25 |
Digitale Zertifikate | 00:30:20 | |
---|---|---|
Einführung | 00:02:42 | |
X.509 - Zertifikat | 00:12:20 | |
X.509v3-Erweiterungen für PKIX und ISIS-MTT | 00:04:46 | |
X.509v3-Attribut-Zertifikate | 00:07:40 | |
PGP-Zertifikate | 00:02:52 |
Zertifikate-Server | 00:33:41 | |
---|---|---|
Einführung | 00:02:52 | |
Directory Services | 00:04:15 | |
ISO-Standard X.500 | 00:08:54 | |
DAP - Directory Access Protocol | 00:06:40 | |
Abruf von Sperrinformationen | 00:11:00 |
Kryptostandards und -tools | 00:50:36 | |
---|---|---|
Einführung | 00:03:57 | |
Krypto-Patente | 00:04:44 | |
Kryptostandards | 00:10:03 | |
IPsec - Standard zur Absicherung von IP | 00:05:28 | |
Kryptoprodukte | 00:26:24 |