Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen.
Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt.
Einführung in die Vorlesung | 01:23:21 | |
---|---|---|
Einleitung | 00:08:23 | |
Bedrohungen | 00:09:29 | |
Sicherheitsanforderungen | 00:12:23 | |
Sicherheit als Gesamtsystem | 00:03:45 | |
Kryptographieverfahren | 00:12:36 | |
RSA-Algorithmus | 00:18:15 | |
Trust-Problem | 00:12:57 | |
Zusammenfassung und Ausblick | 00:05:32 |
Sicherheitsanforderungen | 00:21:52 | |
---|---|---|
Einführung | 00:06:20 | |
Sicherheitsanforderungen | 00:04:52 | |
Weitere Anforderungen | 00:06:46 | |
Kombination von Anforderungen | 00:03:54 |
Kryptoprotokolle | 00:51:52 | |
---|---|---|
Kommunikationsprotokolle | 00:09:08 | |
Kryptoprotokoll Definition | 00:07:50 | |
Rolle der Kryptografie | 00:07:49 | |
Eigenschaften | 00:11:29 | |
Angriffe | 00:14:04 | |
Fazit | 00:01:44 |
Wahrscheinlichkeitstheorie | 00:36:35 | |
---|---|---|
Wahrscheinlichkeitstheorie | 00:07:08 | |
Basisfakten | 00:05:59 | |
Bedingte Wahrscheinlichkei | 00:04:13 | |
Zufallsvariablen | 00:08:44 | |
Binomialverteilung | 00:10:31 |
Informationstheorie | 00:14:19 | |
---|---|---|
Überleitung | 00:00:42 | |
Entropie | 00:05:04 | |
Gemeinsame Entropie | 00:02:32 | |
Bedingte Entropie | 00:06:01 |
Komplexitätstheorie | 01:28:16 | |
---|---|---|
Überleitung | 00:01:15 | |
Ziel der Komplexitätstheorie | 00:04:24 | |
Grundbegriffe | 00:04:09 | |
Asymptotische Größenordnungen | 00:25:30 | |
Komplexitätsklassen | 00:16:19 | |
Beispiele | 00:07:00 | |
Vergleich mittels Reduktion | 00:17:34 | |
Randomisierte Algorithmen | 00:12:05 |
Zahlentheorie | 02:04:09 | |
---|---|---|
Überleitung | 00:00:48 | |
Grundbegriffe | 00:16:51 | |
Primzahlen | 00:15:26 | |
Eulersche Phi-Funktion | 00:26:37 | |
Kongruenz modulo n | 00:17:54 | |
Chinesischer Restsatz | 00:12:00 | |
Theoreme von Euler und Fermat | 00:05:57 | |
Die Ordnung eines Elements | 00:12:13 | |
Quadratische Reste | 00:16:23 |
Algebraische Strukturen | 01:23:50 | |
---|---|---|
Überleitung | 00:00:43 | |
Eigenschaften von Gruppen | 00:31:18 | |
Gruppen - Beispiele | 00:08:16 | |
Ringe | 00:06:16 | |
Körper | 00:12:37 | |
Polynomenringe | 00:20:48 | |
Endliche Körper | 00:03:52 |
Wichtige Referenzprobleme | 00:46:39 | |
---|---|---|
Überleitung | 00:01:03 | |
Einführung | 00:08:45 | |
Untersummenproblem | 00:07:37 | |
Faktorisierungsproblem | 00:05:24 | |
RSA-Problem RSAP | 00:03:53 | |
Quadratische Wurzeln | 00:04:39 | |
Diskreter Logarithmus | 00:13:01 | |
Diffie-Hellman | 00:02:17 |
Pseudorandom Bits | 00:33:54 | |
---|---|---|
Überleitung | 00:00:36 | |
Pseudorandom Bits | 00:05:35 | |
Anforderungen der Kryptografie | 00:05:08 | |
Pseudozufallsgeneratoren | 00:14:56 | |
Mischen von Zufallsgeneratoren | 00:07:39 |
Primzahlen - Erzeugen und Testen | 01:24:00 | |
---|---|---|
Überleitung | 00:03:40 | |
Deterministische Primzahltes | 00:17:53 | |
Probabilistische Primzahltests | 00:12:01 | |
Fermats Primzahltest | 00:15:52 | |
Solovay-Strassen Primzahltest | 00:09:50 | |
Miller-Rabbin Primzahltest | 00:13:49 | |
Vergleich | 00:10:55 |
Kryptosysteme und Kryptoanalyse | 00:46:22 | |
---|---|---|
Einführung | 00:10:01 | |
Kryptografische Fachbegriffe | 00:07:34 | |
Kryptografische-Angriffe auf Kryptosysteme | 00:10:32 | |
Sicherheit von Kryptosysteme | 00:18:15 |
Secret-Key Kryptosysteme (1) | 01:16:11 | |
---|---|---|
Überleitung | 00:04:27 | |
Substitutions-Chiffren | 00:14:14 | |
Polyalphabetische Chiffren | 00:27:35 | |
Rotorchiffren | 00:24:52 | |
Block-Chiffren | 00:05:03 |
Secret-Key Kryptosysteme (2) | 01:03:35 | |
---|---|---|
Wiederholung | 00:07:06 | |
Block-Chiffren | 00:02:52 | |
Data Encryption Standard | 00:18:52 | |
DES - Die 16 Runden | 00:10:33 | |
DES - Entschluesselung | 00:09:31 | |
DES - Weitere Schwaechen | 00:14:53 |
Secret-Key Kryptosysteme (3) | 00:54:26 | |
---|---|---|
Wiederholung | 00:11:27 | |
IDEA | 00:15:46 | |
Weitere Systeme | 00:04:32 | |
Sicherer Nachfolger für DES | 00:07:18 | |
Funktionsweise von Rijindael | 00:13:28 | |
Performance von Rijindael | 00:01:55 |
Public-Key Kryptosysteme | 01:43:42 | |
---|---|---|
Einführung | 00:02:42 | |
Sichere Kommunikation | 00:14:02 | |
Diffie-Hellmann-Schlüsselaustausch | 00:17:37 | |
RSA - Kryptoverfahren | 00:32:45 | |
Sicherheit | 00:13:00 | |
TWINKLE | 00:06:35 | |
Elliptic Curve Cryptography | 00:17:01 |
Kryptografische Hash-Funktionen | 01:02:17 | |
---|---|---|
Einführung | 00:11:10 | |
Kryptografische Hashfunktionen | 00:05:42 | |
Länge von Hashwerten | 00:14:08 | |
Angriffe | 00:07:10 | |
CVHP-Hash-Funktion | 00:06:35 | |
SHA - SHA41 | 00:09:15 | |
MD4 - Message Degest 4 | 00:08:17 |
Kryptoprotokolle zur Verschlüsselung | 00:46:03 | |
---|---|---|
Kapitelübersicht | 00:02:38 | |
Erinnerung Kryptoprotokolle | 00:16:25 | |
Angriffe auf Kryptoprotokolle | 00:10:28 | |
Grundschema Verschlüsselung | 00:02:22 | |
Symmetrische Verschlüsselung | 00:06:39 | |
Hybride Verschlüsselung | 00:07:31 |
Digitale Signaturen | 01:20:57 | |
---|---|---|
Einführung | 00:06:45 | |
Digitale Signaturen | 00:04:06 | |
Signaturen mit Public-Key | 00:21:38 | |
ElGamal Signaturen | 00:10:40 | |
Digital Signature Standard | 00:07:37 | |
Einmalsignaturen | 00:10:48 | |
Blinde Signaturen | 00:10:42 | |
Signaturen in der Praxis | 00:08:41 |
Authentifikation | 01:17:36 | |
---|---|---|
Begriffsbestimmung | 00:08:10 | |
Passwörter | 00:12:35 | |
Challenge-Responce-Protokoll | 00:11:25 | |
Protokoll nach Schnorr I | 00:19:38 | |
Protokoll nach Schnorr II | 00:10:27 | |
Zero-Knowledge-Protokoll | 00:03:42 | |
Protokoll nach Fiat-Schamir | 00:11:39 |
Schlüsselverteilung | 01:22:09 | |
---|---|---|
Einführung | 00:02:29 | |
Lebenszyklus eines Schlüssels | 00:09:05 | |
Kryptoprotokolle zum Schlüsselmanagement | 00:09:25 | |
KAS nach Blom | 00:09:43 | |
Beispiel | 00:17:48 | |
KAS nach Diffie-Hellman | 00:16:43 | |
Online Schlüsselverteilung | 00:16:56 |
Schlüsselvereinbarung | 01:29:33 | |
---|---|---|
Einführung | 00:07:42 | |
Vereinbarung nach Diffie-Hellman | 00:19:14 | |
Station-to-Station-Protokoll | 00:18:16 | |
MTI-Schlüsselvereinbarung | 00:19:46 | |
Vereinbarung nach Girault | 00:14:52 | |
Beispiel | 00:09:43 |
PKI - Einführung | 01:19:54 | |
---|---|---|
PKI-Einführung | 00:08:06 | |
Vertrauensmodelle | 00:23:12 | |
Trust Center und seine Komponenten | 00:12:46 | |
Dezentrale Komponenten einer PKI | 00:08:28 | |
Zertifikate-Management | 00:14:49 | |
Certificate Policy and CPS | 00:12:33 |
Digitale Zertifikate | 00:34:59 | |
---|---|---|
Einführung | 00:03:34 | |
X.509 Zertifikate | 00:14:04 | |
X.509v3-Erweiterungen | 00:04:57 | |
X.509v3-Attribut-Zertifikate | 00:06:19 | |
Fazit | 00:02:07 | |
PGP-Zertifikate | 00:03:58 |
Zertifikate-Server | 00:42:43 | |
---|---|---|
Einführung | 00:03:24 | |
Directory Services | 00:04:29 | |
ISO-Standard X.509 | 00:10:26 | |
DAP - Directory Access Protocol | 00:08:35 | |
Abruf von Sperrinformationen | 00:15:49 |
Kryptostandards und -tools | 00:55:51 | |
---|---|---|
Einführung | 00:05:09 | |
Krypto-Patente | 00:05:24 | |
Kryptostandards | 00:10:42 | |
IPsec | 00:13:30 | |
SmartCards | 00:06:17 | |
PGP | 00:04:29 | |
SSL | 00:06:48 | |
VPN | 00:03:32 |