Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.
Einführung in die Vorlesung | 01:21:18 | |
---|---|---|
Einzug ins gelobte Land? | 00:19:28 | |
Maßnahmen | 00:05:42 | |
Sicherheit als Gesamtsystem | 00:13:35 | |
Hash-Verfahren | 00:20:43 | |
Kryptografische Protokolle | 00:08:26 | |
Trust-Center Zertifikate | 00:13:24 |
Sicherheitsziele | 00:19:25 | |
---|---|---|
Einführung | 00:04:09 | |
Grundlegende Sicherheitsanforderungen | 00:02:46 | |
Weitere Sicherheitsanforderungen | 00:08:00 | |
Kombination von Sicherheitsanforderungen | 00:04:30 |
Kryptoprotokolle | 00:52:54 | |
---|---|---|
Kommunikationsprotokolle | 00:05:21 | |
Enfaches Beispiel | 00:02:20 | |
Kryptoprotokoll - Definition | 00:08:51 | |
Rolle der Kryptografie | 00:09:06 | |
Eigenschaften von Kryptoprotokollen | 00:12:34 | |
Angriffe auf Kryptoprotokolle | 00:14:42 |
Wahrscheinlichkeitstheorie | 00:43:05 | |
---|---|---|
Wahrscheinlichkeitstheorie | 00:18:05 | |
Bedingte Wahrscheinlichkeit | 00:14:28 | |
Binomialverteilung | 00:10:32 |
Informationstheorie | 00:20:00 | |
---|---|---|
Kommunikationsprotokolle | 00:10:45 | |
Bedingte Entropie | 00:09:15 |
Komplexitätstheorie | 01:30:51 | |
---|---|---|
Ziele der Komplexitätstheorie | 00:06:01 | |
Asymptotische Größenordnungen | 00:24:16 | |
(Zeit-) Komplexitätsklassen | 00:14:46 | |
Beispiele | 00:15:27 | |
Eigenschaften | 00:14:42 | |
Randomisierte Algorithmen | 00:15:39 |
Zahlentheorie | 02:04:32 | |
---|---|---|
Zahlentheorie | 00:18:52 | |
Primzahltheorem | 00:18:12 | |
Euklidischer Algorithmus | 00:10:22 | |
Kongruenz modulo n | 00:18:10 | |
Chinesischer Restsatz | 00:20:42 | |
Ordnung eines Elements | 00:19:52 | |
Effiziente Berechnung des multiplikativen Inversen | 00:18:23 |
Algebraische Strukturen | 01:19:24 | |
---|---|---|
Gruppen | 00:12:40 | |
Eigenschaften von Gruppen | 00:24:47 | |
Ringe | 00:06:56 | |
Körper | 00:09:53 | |
Polynomringe | 00:18:27 | |
Endliche Körper | 00:06:41 |
Wichtige Referenzprobleme | 00:49:45 | |
---|---|---|
Einführung | 00:08:53 | |
SUBSET-SUM - Untersummenproblem | 00:08:05 | |
FACTORING - Faktorisierungsproblem | 00:06:07 | |
RSAP - RSA-Problem | 00:03:16 | |
SQROOT - Quadratische Wurzeln | 00:05:59 | |
Diskreter Logarithmus - DLP | 00:13:07 | |
DHP - Diffie-Hellman | 00:04:18 |
Primzahlen - Erzeugen und Testen | 01:20:19 | |
---|---|---|
Deterministische Primzahltests | 00:20:45 | |
Probabilistische Primzahltests | 00:14:10 | |
Fermats Primzahltest | 00:17:56 | |
Solovay Strassen Primzahltest | 00:24:15 | |
Vergleich der probabilistischen Primzahltests | 00:03:13 |
Pseudorandom Bits | 00:28:28 | |
---|---|---|
Beispiel | 00:09:42 | |
Echte Zufallsgeneratoren | 00:13:29 | |
Mischen von Zufallsfolgen | 00:05:17 |
Kryptosysteme und Kryptoanalyse | 00:42:19 | |
---|---|---|
Einführung | 00:10:43 | |
Kryptografische Fachbegriffe | 00:06:31 | |
Kryptoanalyse - Angriffe auf Kryptosysteme | 00:10:38 | |
Sicherheit von Kryptosystemen | 00:14:27 |
Secret-Key Kryptosysteme (1) | 01:25:31 | |
---|---|---|
Einführung | 00:04:17 | |
Substitutions-Chiffren | 00:14:01 | |
Polyalphabetische Chiffren | 00:12:41 | |
One-Time-Pad Chiffren | 00:18:48 | |
Rotor-Chiffren und Enigma | 00:14:50 | |
Enigma | 00:14:58 | |
NBlock-Chiffren | 00:05:56 |
Secret-Key Kryptosysteme (2) | 01:10:00 | |
---|---|---|
Wiederholung | 00:09:14 | |
DES - Data-Encryption-Standard | 00:15:56 | |
Die 16 Runden von DES | 00:13:13 | |
Kryptoanalyse von DES | 00:12:30 | |
Doppel-DES | 00:09:17 |
Secret-Key Kryptosysteme (3) | 01:00:28 | |
---|---|---|
Wiederholung | 00:12:44 | |
IDEA | 00:18:16 | |
Weitere Secret-Key Kryptosysteme | 00:05:06 | |
AES - Advanced Encryprion Standard | 00:05:46 | |
Funktionsweise von Rijndael | 00:18:36 |
Public-Key Kryptosysteme | 01:32:10 | |
---|---|---|
Einführung | 00:17:17 | |
Diffi-Hellman-Schlüsselaustausch | 00:18:03 | |
RSA Kryptoverfahren | 00:15:29 | |
Korrektheit | 00:20:16 | |
Weitere Typen von Angtiffen | 00:11:04 | |
ECC - Elliptic Curve Cryptographie | 00:10:01 |
Kryptografische Hash-Funktionen | 00:57:19 | |
---|---|---|
Einführung | 00:09:49 | |
Kryptografische Hash-Funktionen | 00:15:59 | |
Angriffe auf kryptografische Hashfunktionen | 00:04:08 | |
CVHP-Hash-Funktion | 00:05:10 | |
SHA und SHA1 - Secure Hash Algorithmus | 00:13:18 | |
MD4 - Message Digest | 00:08:55 |
Kryptoprotokolle zur Verschlüsselung | 00:46:01 | |
---|---|---|
Erinnerung | 00:14:05 | |
Angriffe auf Kryptoprotokolle | 00:10:50 | |
Grundschema von Verschlüsselungsprotokollen | 00:12:23 | |
Hybride Verschlüsselungsprotokolle | 00:08:43 |
Digitale Signaturen | 01:27:22 | |
---|---|---|
Einführung | 00:10:00 | |
Public-Key Kryptosysteme | 00:21:51 | |
DLSS-Signaturen | 00:17:48 | |
Digital Signature Standard | 00:20:30 | |
Blinde Signaturen | 00:17:13 |
Authentifikation | 01:09:31 | |
---|---|---|
Authentifikationsverfahren | 00:14:51 | |
Einmal-Passwörter | 00:15:02 | |
Authentifikationsprotokoll nach Schnorr | 00:14:34 | |
Analyse | 00:09:37 | |
Zero-Knowledge-Protokolle | 00:15:27 |
Schlüsselverteilung | 01:18:25 | |
---|---|---|
Lebenszyklus eines Schlüssels | 00:10:30 | |
Kryptoprotokolle zum Schlüsselmanagement | 00:08:39 | |
Schlüsselverteilung mit KAS nach Blom | 00:24:36 | |
Schlüsselverteilung mit KAS nach Diffie-Hellman | 00:16:59 | |
Online-Schlüsselverteilung mit Kerberos | 00:17:42 |
Schlüsselvereinbarung | 01:16:59 | |
---|---|---|
Schlüsselmanagement | 00:07:53 | |
Schlüsselvereinbarung nach Diffie-Hellman | 00:18:56 | |
Station-to-Station-Protocol | 00:12:07 | |
MTI-Schlüsselvereinbarung | 00:17:24 | |
Schlüsselvereinbarung nach Girault | 00:20:39 |
Public-Key-Infrastrukturen - PKI | 01:14:31 | |
---|---|---|
Einführung | 00:08:13 | |
Vertrauensmodelle | 00:17:33 | |
Ein Trust-Center und seine Komponenten | 00:12:02 | |
Dezentrale Komponenten einer PKI | 00:08:24 | |
Zertifikate-Management | 00:07:38 | |
Enrollment | 00:11:12 | |
PKI Standards | 00:09:29 |
Digitale Zertifikate | 00:38:41 | |
---|---|---|
X.509 Zertifikate | 00:19:30 | |
Erweiterungen für PKIX und ISIS-MTT | 00:06:07 | |
X.509V3-Attribut-Zertifikate | 00:08:30 | |
PGP-Zertifikate | 00:04:34 |
Zertifikate Server | 00:45:04 | |
---|---|---|
Directory Services | 00:09:56 | |
ISO-Standard X.500 | 00:11:47 | |
Weitere Directory Services | 00:06:28 | |
Abruf von Sperrinformationen | 00:16:53 |
Kryptostandards und -Tools | 01:03:32 | |
---|---|---|
Einführung | 00:10:55 | |
Kryptostandards | 00:19:20 | |
Kryptoprotokolle | 00:07:56 | |
SmartCards mit Kryptoprozessoren | 00:07:01 | |
PGP - Pretty Good Privacy | 00:05:51 | |
SSL - Secure Socket Layer | 00:06:03 | |
VPN - Virtual Private Networks | 00:06:26 |