Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.
Vorbemerkungen zur Vorlesung | 00:17:06 | |
---|---|---|
Begruessung | 00:00:41 | |
Leistungsnachweise | 00:01:28 | |
Inhaltsuebersicht | 00:10:37 | |
Literatur | 00:01:09 | |
teleTASK | 00:03:11 |
Sicherheitsanforderungen und Krypto-Protokolle | 01:15:36 | |
---|---|---|
Einführung | 00:09:30 | |
Vielfältige Bedrohungen | 00:08:00 | |
Maßnahmen | 00:11:10 | |
Kryptographie | 00:28:50 | |
Trust-Problem | 00:09:30 | |
Public-Key-Infrastruktur PKI | 00:05:21 | |
Standardisierung | 00:03:15 |
Sicherheitsziele | 00:30:40 | |
---|---|---|
Einfuehrung | 00:06:37 | |
Grundlegende Sicherheistsanforderungen | 00:06:02 | |
Weitere Sicherheistsanforderungen | 00:09:23 | |
Kombination von Sicherheitsanforderungen | 00:08:39 |
Einfuehrung Kryptoprotokolle | 01:03:23 | |
---|---|---|
Kommunikationsprotokolle | 00:10:17 | |
Kryptoprotokoll - Definition | 00:10:33 | |
Rolle der Kryptografie | 00:08:28 | |
Spezifikation von Protokollen | 00:03:03 | |
Eigenschaften von Kryptoprotokollen | 00:13:32 | |
Angriffe auf Kryptoprotokollen | 00:17:30 |
Grundlagen Wahrscheinlichkeitstheorie | 00:37:30 | |
---|---|---|
Wahrscheinlichkeitstheorie | 00:05:27 | |
Basisdefinitionen | 00:04:42 | |
Basisfakten | 00:05:15 | |
Bedingte Wahrscheinlichkeit | 00:03:46 | |
Zufallsvariable | 00:09:55 | |
Binomialverteilung | 00:08:25 |
Grundlagen Informationstheorie | 00:15:04 | |
---|---|---|
Entropie | 00:09:45 | |
Bedingte Entropie | 00:05:19 |
Komplexitaetstheorie | 01:25:33 | |
---|---|---|
Ziel und Grundbegriffe | 00:15:23 | |
Asymptotische Groessenordnung | 00:17:02 | |
(Zeit-) Komplexitätsklassen | 00:41:00 | |
Randomisierte Algorithmen | 00:12:08 |
Grundlagen der Zahlentheorie | 02:03:09 | |
---|---|---|
Zahlentheorie | 00:04:16 | |
Teilbarkeitsalgorithmus | 00:06:20 | |
ggT und kgV | 00:05:18 | |
Primzahlen | 00:06:26 | |
Fundamentalsatz der Zahlentheorie | 00:07:08 | |
Eulersche Phi-Funktion | 00:08:39 | |
Euklidischer Algorithmus | 00:13:18 | |
Kongruenz modulo n | 00:19:54 | |
Chinesischer Restsatz | 00:09:36 | |
Multiplikative Gruppe Zn* | 00:06:11 | |
Theoreme von Euler und Fermat | 00:08:03 | |
Ordnung eines Elements von Zn | 00:16:21 | |
Effiziente Berechnung des multiplikativen Inversen | 00:09:54 | |
Legendre- und Jacoby-Symbol | 00:01:45 |
Grundlagen der Algebraischen Strukturen | 01:29:01 | |
---|---|---|
Gruppen | 00:41:46 | |
Ringe | 00:08:05 | |
Körper | 00:10:18 | |
Polynomenringe | 00:23:29 | |
Endliche Körper | 00:05:23 |
Wichtige zahlentheoretische Referenzprobleme | 00:52:55 | |
---|---|---|
Einfuehrung | 00:10:22 | |
SUBSET-SUM - Untersummenproblem | 00:08:32 | |
FACTORING - Faktorisierungsproblem | 00:05:59 | |
RSA - Problem | 00:04:18 | |
SQROOT - Quadratische Wurzeln | 00:19:40 | |
DHP - Diffie-Hellman | 00:04:04 |
Pseudorandom Bits | 00:49:14 | |
---|---|---|
Pseudorandom Bits | 00:17:14 | |
Pseudozufallsgeneratoren | 00:03:49 | |
Grundidee | 00:16:10 | |
Mischung von Zufallsquellen | 00:12:01 |
Primzahlen - Testen und Erzeugen | 01:22:34 | |
---|---|---|
Primzahlen und ihre Bereitstellung | 00:05:37 | |
Deterministische Primzahltests | 00:17:24 | |
Probabilistische Tests | 00:14:26 | |
Fermats Primzahltest | 00:17:31 | |
Solovay-Strassen Primzahltest | 00:09:35 | |
Miller-Rabin Primzahltest | 00:13:29 | |
Vergleich probabilistischer PZT | 00:04:32 |
Kryptosysteme und Kryptoanalyse | 00:43:16 | |
---|---|---|
Einleitung | 00:09:34 | |
Kryptografische Fachbegriffe | 00:06:34 | |
Kryptoanalyse-Angriffe auf Kryptosysteme | 00:11:10 | |
Sicherheit von Kryptosystemen | 00:15:58 |
Digitale Signaturen | 01:27:59 |
---|
Authentifikation | 01:24:09 |
---|
Schluesselverteilung | 01:30:31 |
---|
Schluesselvereinbarungen | 01:25:48 |
---|
PKI - Public Key Infrastrukturen | 01:36:48 |
---|
Zertifikate | 00:34:31 |
---|
Zertifikate-Server | 00:38:27 |
---|
Kryptostandards und Kryptotools | 01:10:28 |
---|