Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. In diesem Zuge werden Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, vorgestellt und Möglichkeiten der Realisierung gezeigt.
Vorbemerkungen zur Vorlesung | 00:14:52 | |
---|---|---|
Begrüßung und Einführung | 00:01:28 | |
Inhaltsübersicht zur Vorlesung | 00:13:24 |
Erster Überblick | 01:21:30 | |
---|---|---|
Allgegenwart von Internet und WWW | 00:18:50 | |
Schadenpotential | 00:17:31 | |
Maßnahmen | 00:18:08 | |
Bekannte asymmetrische Kryptoverfahren | 00:16:44 | |
Trust-Problem | 00:10:17 |
Kryptoprotokolle | 00:54:36 | |
---|---|---|
Kommunikationsprotokolle | 00:07:51 | |
Kryptoprotokolle | 00:18:48 | |
Eigenschaften von Kryptoprotokollen | 00:13:40 | |
Angriffe auf Kryptoprotokolle | 00:14:17 |
Sicherheitsziele | 00:17:30 | |
---|---|---|
Einführung | 00:04:46 | |
Grundlegende Sicherheitsanforderungen | 00:09:27 | |
Kombination von Sicherheitszielen | 00:03:17 |
Grundlagen - Wahrscheinlichkeitstheorie | 00:43:34 | |
---|---|---|
Basisdefinitionen | 00:15:42 | |
Bedingte Wahrscheinlichkeit | 00:15:04 | |
Binomialverteilung | 00:12:48 |
Grundlagen - Informationstheorie | 00:17:07 | |
---|---|---|
Entropie | 00:09:53 | |
Bedingte Entropie | 00:07:14 |
Grundlagen - Komplexitätstheorie | 01:32:00 | |
---|---|---|
Komplecitätstheorie | 01:32:00 |
Grundlagen - Zahlentheorie | 01:49:24 | |
---|---|---|
Zahlentheorie | 01:49:24 |
Grundlagen - Algebraische Strukturen | 01:15:16 | |
---|---|---|
Gruppen | 00:33:44 | |
Ringe | 00:15:36 | |
Polynomringe | 00:25:56 |
Zahlentheorie - Wichtige Referenzorobleme | 00:46:36 | |
---|---|---|
Einführung | 00:10:14 | |
Referenzprobleme | 00:33:13 | |
Zusammenfassung | 00:03:09 |
Pseudorandom Bits | 00:19:02 | |
---|---|---|
Zufallseingaben | 00:08:30 | |
Pseudozufallsgeneratoren | 00:10:53 |
Primzahlen Testen und Erzeugen | 01:00:09 | |
---|---|---|
Primzahlen und Ihre Erzeugung | 00:14:50 | |
Probabilistische Primzahltests | 00:54:13 |
Kryptosysteme und Kryptoanalyse | 00:37:53 | |
---|---|---|
Einfürhung | 00:13:39 | |
Angriffe auf Kryptosysteme | 00:09:39 | |
Sicherheit von Kryptosystemen | 00:14:35 |
Secret-Key Kryptosysteme 1/3 | 01:00:22 | |
---|---|---|
Substitutions-Chiffren | 00:17:06 | |
Polyalphabetische Chiffren | 00:23:17 | |
Rotor-Chiffren und Enigma | 00:19:59 |
Secret-Key Kryptosysteme 2/3 | 01:05:15 | |
---|---|---|
Wiederholung | 00:14:22 | |
DES - Data-Encryption-Standard | 00:22:18 | |
Die 16 Teilschritte von DES | 00:18:59 | |
DoppelDES | 00:05:38 | |
Triple-DES | 00:03:58 |
Secret-Key Kryptosysteme 3/3 | 00:45:21 | |
---|---|---|
Wiederholung | 00:11:36 | |
IDEA | 00:09:21 | |
Weitere Secret-Key Kryptosysteme | 00:03:59 | |
AES - Advanced Encryption Standard | 00:20:25 |
Public-Key Infrastruktur | 01:35:55 | |
---|---|---|
Sichere Kommunikation ohne Schlüsselvereinbarung | 00:19:24 | |
Diffie-Hellman-Schlüsselaustausch | 00:16:19 | |
RSA Kryptoverfahren | 01:00:12 |
Kryptografische Hash-Funktionen | 01:02:04 | |
---|---|---|
Einführung | 00:11:18 | |
Kryptografische Hashfunktionen | 00:17:29 | |
Angriffe auf Kryptografische Hashfunktionen | 00:09:55 | |
Funktionen in der Praxis | 00:23:22 |
Kryptoprotokolle zur Verschlüsselung | 00:47:52 | |
---|---|---|
Erinnerung | 00:17:47 | |
Angriffe auf Kryptoprotokolle | 00:11:00 | |
Grundschema von Verschlüsselungsprotokollen | 00:19:08 |
Digitale Signaturen | 01:10:53 | |
---|---|---|
Digitale Signaturen | 00:19:25 | |
Signaturtypen | 00:19:33 | |
Unterschiede zwischen DLSS und RSA Signaturen | 00:19:36 | |
Angriffe auf Signaturen | 00:12:19 |
Authentifikation | 01:07:04 | |
---|---|---|
Authentifizierung | 00:07:03 | |
Passwörter | 00:08:07 | |
Einmal-Passwörter | 00:04:41 | |
Challenge-Response-Protocol | 00:08:38 | |
Authentifikationprotokoll nach Schnorr | 00:24:01 | |
Zero-Knowledge-Protokolle | 00:14:34 |
Schlüsselaustausch | 01:07:52 | |
---|---|---|
Einführung | 00:06:56 | |
Kryptoprotokolle zum Schlüsselmanagement | 00:07:20 | |
Schlüsselaustausch mit KAS nach Blom | 00:23:25 | |
Schlüsselaustausch mit KAS nach Diffie-Hellman | 00:14:58 | |
Online-Schlüsselaustausch mit Kerberos | 00:15:13 |
Schlüsselvereinbarung | 01:16:54 | |
---|---|---|
Einführung | 00:07:35 | |
Schlüsselverteilung nach Diffie-Hellman | 00:11:47 | |
Station-to-Station-Protocol | 00:13:59 | |
MTI-Schlüsselverteilung | 00:17:47 | |
Schlüsselverteilung nach Girrault | 00:25:46 |
Public-Key-Infrastrukturen - PKI | 01:25:41 | |
---|---|---|
Einführung | 00:11:17 | |
Vertrauensmodelle | 00:21:29 | |
Trust Center und seine Komponenten | 00:15:46 | |
Dezentrale Komponenten einer PKI | 00:07:22 | |
Zertifikate-Management | 00:20:01 | |
PKI-Standards | 00:09:46 |
Digitale Zertifikate | 00:33:42 | |
---|---|---|
Einführung | 00:03:00 | |
X.509 - Zertifikat | 00:13:56 | |
X.509v3-Erweiterungen für PKIX und ISIS-MTT | 00:03:24 | |
X.509v3-Attribut-Zertifikate | 00:08:46 | |
PGP-Zertifikate | 00:04:36 |
Zertifikate-Server | 00:32:43 | |
---|---|---|
Einführung | 00:03:29 | |
Directory Services | 00:04:28 | |
ISO-Standard X.500 | 00:08:04 | |
DAP - Directory Access Protocol | 00:05:21 | |
Abruf von Sperrinformationen | 00:11:21 |
Kryptostandards und -tools | 00:50:36 | |
---|---|---|
Einführung | 00:03:57 | |
Krypto-Patente | 00:04:44 | |
Kryptostandards | 00:10:03 | |
IPsec - Standard zur Absicherung von IP | 00:05:28 | |
Kryptoprodukte | 00:26:24 |