Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.
Einführung in die Vorlesung | 00:14:21 | |
---|---|---|
Begrüßung und Einführung | 00:11:59 | |
Hinweis zu tele-TASK | 00:14:21 |
Erster Überblick | 01:05:30 | |
---|---|---|
Allgegenwart von Internet und WWW | 00:11:09 | |
Schadenspotential | 00:14:19 | |
Kryptographie | 00:09:26 | |
Asymmetrische Kryptographie | 00:11:13 | |
Beispiele | 00:06:54 | |
Trust Problem | 00:04:01 | |
Gesetzliche Grundlagen | 00:08:28 |
Sicherheitsziele | 00:22:59 | |
---|---|---|
Einführung | 00:10:31 | |
Sicherheitsanforderungen | 00:08:21 | |
Kombination von Sicherheitsanforderungen | 00:04:07 |
Kryptoprotokolle | 00:48:29 | |
---|---|---|
Kommunikationsprotokolle | 00:09:16 | |
Kryptoprotokoll - Definition | 00:07:15 | |
Rolle der Kryptoprotokolle | 00:06:46 | |
Eigenschaften von Kryptoprotokollen | 00:11:26 | |
Angriffe auf Kryptoprotokolle | 00:13:46 |
Mathematische Grundlagen - Wahrscheinlichkeitstheorie | 00:48:03 | |
---|---|---|
Wahrscheinlichkeitstheorie | 00:22:42 | |
Zufallsvariablen | 00:12:18 | |
Binomialverteilung | 00:13:03 |
Grundlagen - Informationstheorie | 00:20:39 | |
---|---|---|
Informationstheorie | 00:11:48 | |
Bedingte Entropie | 00:08:51 |
Grundlagen - Komplexitätstheorie | 01:21:04 | |
---|---|---|
Ziele der Komplexitätstheorie | 00:29:57 | |
Komplexitätsklassen | 00:20:32 | |
Vergleich der Komplexitätsklassen | 00:15:48 | |
Landkarte der Komplexitätsklassen | 00:14:47 |
Grundlagen - Zahlentheorie | 01:50:04 | |
---|---|---|
Einleitung | 00:17:57 | |
Fundamentalsatz der Zahlentheorie | 00:15:26 | |
Euklidischer Algorithmus | 00:12:03 | |
Kongruenz modulo n | 00:17:26 | |
Chinesischer Restsatz | 00:13:59 | |
Theorem von Euler | 00:13:21 | |
Erzeugende Elemente von Zn* | 00:19:52 |
Grundlagen - Algebraische Strukturen | 01:12:02 | |
---|---|---|
Gruppen | 00:34:03 | |
Ringe | 00:06:37 | |
Körper | 00:09:02 | |
Polynomringe | 00:14:39 | |
Endliche Körper | 00:07:41 |
Zahlentheorie – Wichtige Referenzprobleme | 00:43:45 | |
---|---|---|
Einführung | 00:07:11 | |
SUBSET-SUM - Untersummenproblem | 00:07:22 | |
FACTORING - Faktorisierungsproblem | 00:04:47 | |
RSAP - RSA-Problem | 00:02:48 | |
SQROOT - Quadratische Wurzel | 00:04:36 | |
DLP - Diskreter Logarithmus | 00:12:54 | |
DHP - Diffie-Hellman-Problem | 00:04:07 |
Primzahlen - Erzeugen und Testen | 01:20:19 | |
---|---|---|
Deterministische Primzahltests | 00:20:45 | |
Probabilistische Primzahltests | 00:14:10 | |
Fermats Primzahltest | 00:17:56 | |
Solovay Strassen Primzahltest | 00:24:15 | |
Vergleich der probabilistischen Primzahltests | 00:03:13 |
Pseudorandom Bits | 00:25:20 | |
---|---|---|
Zufallseingaben | 00:11:25 | |
Pseudozufallsgeneratoren | 00:13:42 |
Kryptosysteme und Kryptoanalyse | 00:42:32 | |
---|---|---|
Einführung | 00:08:31 | |
Kryptografische Fachbegriffe | 00:08:41 | |
Angriffe auf Kryptosysteme | 00:10:23 | |
Sicherheit von Kryptosystemen | 00:14:57 |
Secret-Key Kryptosysteme 1/3 | 01:09:27 | |
---|---|---|
Einleitung | 00:13:28 | |
Polyalphabetische Chiffren | 00:16:14 | |
One-Time-Pad Theorem | 00:20:45 | |
Enigma | 00:13:30 | |
Block-Chiffren | 00:05:30 |
Secret-Key Kryptosysteme 2/3 | 00:58:16 | |
---|---|---|
Block Chiffren | 00:08:43 | |
DES - Data-Encryption-Standard | 00:15:47 | |
Die 16 Runden von DES | 00:12:27 | |
Entschlüsselung von DES | 00:08:51 | |
Bedeutung der Schlüssellänge | 00:12:28 |
Secret-Key Kryptosysteme 3/3 | 00:50:40 | |
---|---|---|
Einleitung | 00:11:48 | |
IDEA | 00:10:53 | |
Weitere Secret-Key Kryptosysteme | 00:09:53 | |
Funktionsweise von Rijndal | 00:18:05 |
Public Key Kryptosysteme | 01:26:52 | |
---|---|---|
Einleitung | 00:15:14 | |
Diffie-Hellman-Schlüsselaustausch | 00:15:19 | |
RSA - Kryptoverfahren | 00:13:52 | |
RSA Korrektheit | 00:17:19 | |
RSA Sicherheit | 00:14:19 | |
ECC - Elliptic Curve Cryptography | 00:10:49 |
Kryptografische Hash-Funktionen | 00:57:35 | |
---|---|---|
Einleitung | 00:15:19 | |
Länge von Hashwerten | 00:17:17 | |
CvHP-Hash-Funktion | 00:14:34 | |
SHA Sicherheit | 00:10:29 |
Kryptoprotokolle zur Verschlüsselung | 00:27:18 | |
---|---|---|
Einleitung | 00:15:27 | |
Grundschema von Verschlüsslungsprotokollen | 00:11:52 |
Digitale Signaturen | 01:25:27 | |
---|---|---|
Einführung | 00:05:54 | |
Digitale Signaturen | 00:16:34 | |
RSA-Signaturen | 00:08:18 | |
DLSS-Signaturen | 00:20:07 | |
Einmal-Signaturen | 00:14:35 | |
Blinde Signaturen | 00:07:16 | |
Angriffe auf Signaturen | 00:05:41 | |
Signaturen in der Praxis | 00:07:02 |
Authentifikation | 01:08:20 | |
---|---|---|
Introduction | 00:14:59 | |
Einmal-Passwörter | 00:14:42 | |
Authentifikationsprotokoll nach Schnorr | 00:15:11 | |
Authentifikationsprotokoll nach Schnorr - Analyse | 00:13:29 | |
Authentifikationsprotokoll nach Fiat-Shamir | 00:09:59 |
Schlüsselverteilung | 01:20:18 | |
---|---|---|
Einführung | 00:02:51 | |
Lebenszyklus eines Schlüssels | 00:07:32 | |
Kryptoprotokolle zum Schlüsselmanagement | 00:04:05 | |
Schlüsselverteilung mit Public-Key-Verfahren | 00:03:52 | |
Schlüsselverteilung mit KAS nach Blom | 00:26:31 | |
Schlüsselverteilung mit KAS nach Diffie-Hellmann | 00:16:26 | |
Online-Schlüsselverteilung | 00:19:01 |
Schlüsselvereinbarung | 01:12:46 | |
---|---|---|
Einführung, Schlüsselmanagement | 00:04:55 | |
Schlüsselvereinbarung nach Diffie-Hellman | 00:11:29 | |
Station-to-Station-Protocol | 00:16:00 | |
MTI-Schlüsselvereinbarung | 00:21:58 | |
Schlüsselvereinbarung nach Girault | 00:18:24 |
Public-Key-Infrastrukuren - PKI | 01:23:44 | |
---|---|---|
PKI - Einführung | 00:08:35 | |
Vertrauensmodelle | 00:21:15 | |
Trust Center und seine Komponenten | 00:12:57 | |
Dezentrale Komponenten einer PKI | 00:08:01 | |
Zertifikate Management | 00:08:17 | |
Enrollment | 00:12:13 | |
PKI-Standards | 00:12:26 |
Digitale Zertifikate | 00:31:05 | |
---|---|---|
X.509v3-Erweiterungen für PKIX und ISIS-MTT | 00:15:55 | |
Introduction | 00:15:31 |
Zertifikat Server | 00:38:05 | |
---|---|---|
Introduction | 00:16:32 | |
DAP - Directory Access Protocol | 00:12:19 | |
Sperrlisten | 00:09:15 |
Kryptostandards und -tools | 00:58:25 | |
---|---|---|
Einführung | 00:03:07 | |
Kryptopatente | 00:04:36 | |
Kryptostandards | 00:20:02 | |
Kryptoprodukte | 00:05:42 | |
SmardCards mit Kryptoprozessoren | 00:06:47 | |
PGP - Pretty Good Privacy | 00:06:10 | |
SSL - Secure Socket Layer | 00:06:59 | |
VPN - Virtual Private Networks | 00:05:02 |