Hasso-Plattner-Institut Design IT. Create Knowledge.

News

01.08.2016

openHPI Course "Internetworking 2016"

A new openHPI course about "Internetworking" starts on September 5, 2016. The course is held by Prof. Dr. Christoph Meinel ... [more]
19.05.2016

openHPI Workshop "Embedded Smart Home"

We are going to offer a new openHPI workshop "Embedded Smart Home" in German language. More Infocan be found here ... [more]
10.03.2016

New public demo

You can check out our public demo platform at https://tele-task-demo.hpi.uni-potsdam.de. Please let us know what you ...

Statistics

userclicks 35 M
lecture 5773
activelecturer 2373
series 474
Lecture-Feed of Series: Informationssicherheit (SS 2009) Feed of Series: Informationssicherheit (SS 2009)

Informationssicherheit (SS 2009)

Prof. Dr. Christoph Meinel

Successor of this series: Informationssicherheit (SS 2011)

Predecessor of this series: Informationssicherheit (SS 2007)

Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen.

Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt.

Einführung

Not enough ratings.
Date: 22.04.2009
Lang.: de
Dur.: 01:23:21
Play full lecture
• Einleitung 00:08:23
• Bedrohungen 00:09:29
• Sicherheitsanforderungen 00:12:23
• Sicherheit als Gesamtsystem 00:03:45
• Kryptographieverfahren 00:12:36
• RSA-Algorithmus 00:18:15
• Trust-Problem 00:12:57
• Zusammenfassung und Ausblick 00:05:32
Not enough ratings.
Date: 23.04.2009
Lang.: de
Dur.: 00:21:52
Play full lecture
• Einführung 00:06:20
• Sicherheitsanforderungen 00:04:52
• Weitere Anforderungen 00:06:46
• Kombination von Anforderungen 00:03:54
Not enough ratings.
Date: 23.04.2009
Lang.: de
Dur.: 00:51:52
Play full lecture
• Kommunikationsprotokolle 00:09:08
• Kryptoprotokoll Definition 00:07:50
• Rolle der Kryptografie 00:07:49
• Eigenschaften 00:11:29
• Angriffe 00:14:04
• Fazit 00:01:44

II Werkzeuge und Verfahren

Not enough ratings.
Date: 29.04.2009
Lang.: de
Dur.: 00:36:35
Play full lecture
• Wahrscheinlichkeitstheorie 00:07:08
• Basisfakten 00:05:59
• Bedingte Wahrscheinlichkei 00:04:13
• Zufallsvariablen 00:08:44
• Binomialverteilung 00:10:31
Not enough ratings.
Date: 29.04.2009
Lang.: de
Dur.: 00:14:19
Play full lecture
• Überleitung 00:00:42
• Entropie 00:05:04
• Gemeinsame Entropie 00:02:32
• Bedingte Entropie 00:06:01
Not enough ratings.
Date: 30.04.2009
Lang.: de
Dur.: 01:28:16
Play full lecture
• Überleitung 00:01:15
• Ziel der Komplexitätstheorie 00:04:24
• Grundbegriffe 00:04:09
• Asymptotische Größenordnungen 00:25:30
• Komplexitätsklassen 00:16:19
• Beispiele 00:07:00
• Vergleich mittels Reduktion 00:17:34
• Randomisierte Algorithmen 00:12:05
Date: 06.05.2009
Lang.: de
Dur.: 02:04:09
Play full lecture
• Überleitung 00:00:48
• Grundbegriffe 00:16:51
• Primzahlen 00:15:26
• Eulersche Phi-Funktion 00:26:37
• Kongruenz modulo n 00:17:54
• Chinesischer Restsatz 00:12:00
• Theoreme von Euler und Fermat 00:05:57
• Die Ordnung eines Elements 00:12:13
• Quadratische Reste 00:16:23
Not enough ratings.
Date: 07.05.2009
Lang.: de
Dur.: 01:23:50
Play full lecture
• Überleitung 00:00:43
• Eigenschaften von Gruppen 00:31:18
• Gruppen - Beispiele 00:08:16
• Ringe 00:06:16
• Körper 00:12:37
• Polynomenringe 00:20:48
• Endliche Körper 00:03:52
Not enough ratings.
Date: 13.05.2009
Lang.: de
Dur.: 00:46:39
Play full lecture
• Überleitung 00:01:03
• Einführung 00:08:45
• Untersummenproblem 00:07:37
• Faktorisierungsproblem 00:05:24
• RSA-Problem RSAP 00:03:53
• Quadratische Wurzeln 00:04:39
• Diskreter Logarithmus 00:13:01
• Diffie-Hellman 00:02:17
Not enough ratings.
Date: 13.05.2009
Lang.: de
Dur.: 00:33:54
Play full lecture
• Überleitung 00:00:36
• Pseudorandom Bits 00:05:35
• Anforderungen der Kryptografie 00:05:08
• Pseudozufallsgeneratoren 00:14:56
• Mischen von Zufallsgeneratoren 00:07:39
Not enough ratings.
Date: 20.05.2009
Lang.: de
Dur.: 01:24:00
Play full lecture
• Überleitung 00:03:40
• Deterministische Primzahltes 00:17:53
• Probabilistische Primzahltests 00:12:01
• Fermats Primzahltest 00:15:52
• Solovay-Strassen Primzahltest 00:09:50
• Miller-Rabbin Primzahltest 00:13:49
• Vergleich 00:10:55
Not enough ratings.
Date: 27.05.2009
Lang.: de
Dur.: 00:46:22
Play full lecture
• Einführung 00:10:01
• Kryptografische Fachbegriffe 00:07:34
• Kryptografische-Angriffe auf Kryptosysteme 00:10:32
• Sicherheit von Kryptosysteme 00:18:15
Not enough ratings.
Date: 28.05.2009
Lang.: de
Dur.: 01:16:11
Play full lecture
• Überleitung 00:04:27
• Substitutions-Chiffren 00:14:14
• Polyalphabetische Chiffren 00:27:35
• Rotorchiffren 00:24:52
• Block-Chiffren 00:05:03
Not enough ratings.
Date: 10.06.2009
Lang.: de
Dur.: 01:03:35
Play full lecture
• Wiederholung 00:07:06
• Block-Chiffren 00:02:52
• Data Encryption Standard 00:18:52
• DES - Die 16 Runden 00:10:33
• DES - Entschluesselung 00:09:31
• DES - Weitere Schwaechen 00:14:53
Not enough ratings.
Date: 11.06.2009
Lang.: de
Dur.: 00:54:26
Play full lecture
• Wiederholung 00:11:27
• IDEA 00:15:46
• Weitere Systeme 00:04:32
• Sicherer Nachfolger für DES 00:07:18
• Funktionsweise von Rijindael 00:13:28
• Performance von Rijindael 00:01:55
Not enough ratings.
Date: 17.06.2009
Lang.: de
Dur.: 01:43:42
Play full lecture
• Einführung 00:02:42
• Sichere Kommunikation 00:14:02
• Diffie-Hellmann-Schlüsselaustausch 00:17:37
• RSA - Kryptoverfahren 00:32:45
• Sicherheit 00:13:00
• TWINKLE 00:06:35
• Elliptic Curve Cryptography 00:17:01
Not enough ratings.
Date: 18.06.2009
Lang.: de
Dur.: 01:02:17
Play full lecture
• Einführung 00:11:10
• Kryptografische Hashfunktionen 00:05:42
• Länge von Hashwerten 00:14:08
• Angriffe 00:07:10
• CVHP-Hash-Funktion 00:06:35
• SHA - SHA41 00:09:15
• MD4 - Message Degest 4 00:08:17

III Wichtige Kryptoprotokolle

Not enough ratings.
Date: 24.06.2009
Lang.: de
Dur.: 00:46:03
Play full lecture
• Kapitelübersicht 00:02:38
• Erinnerung Kryptoprotokolle 00:16:25
• Angriffe auf Kryptoprotokolle 00:10:28
• Grundschema Verschlüsselung 00:02:22
• Symmetrische Verschlüsselung 00:06:39
• Hybride Verschlüsselung 00:07:31
Not enough ratings.
Date: 25.06.2009
Lang.: de
Dur.: 01:20:57
Play full lecture
• Einführung 00:06:45
• Digitale Signaturen 00:04:06
• Signaturen mit Public-Key 00:21:38
• ElGamal Signaturen 00:10:40
• Digital Signature Standard 00:07:37
• Einmalsignaturen 00:10:48
• Blinde Signaturen 00:10:42
• Signaturen in der Praxis 00:08:41
Not enough ratings.
Date: 02.07.2009
Lang.: de
Dur.: 01:17:36
Play full lecture
• Begriffsbestimmung 00:08:10
• Passwörter 00:12:35
• Challenge-Responce-Protokoll 00:11:25
• Protokoll nach Schnorr I 00:19:38
• Protokoll nach Schnorr II 00:10:27
• Zero-Knowledge-Protokoll 00:03:42
• Protokoll nach Fiat-Schamir 00:11:39
Not enough ratings.
Date: 08.07.2009
Lang.: de
Dur.: 01:22:09
Play full lecture
• Einführung 00:02:29
• Lebenszyklus eines Schlüssels 00:09:05
• Kryptoprotokolle zum Schlüsselmanagement 00:09:25
• KAS nach Blom 00:09:43
• Beispiel 00:17:48
• KAS nach Diffie-Hellman 00:16:43
• Online Schlüsselverteilung 00:16:56
Not enough ratings.
Date: 09.07.2009
Lang.: de
Dur.: 01:29:33
Play full lecture
• Einführung 00:07:42
• Vereinbarung nach Diffie-Hellman 00:19:14
• Station-to-Station-Protokoll 00:18:16
• MTI-Schlüsselvereinbarung 00:19:46
• Vereinbarung nach Girault 00:14:52
• Beispiel 00:09:43

IV Public-Key-Infrastrukturen - PKI

Not enough ratings.
Date: 16.07.2009
Lang.: de
Dur.: 01:19:54
Play full lecture
• PKI-Einführung 00:08:06
• Vertrauensmodelle 00:23:12
• Trust Center und seine Komponenten 00:12:46
• Dezentrale Komponenten einer PKI 00:08:28
• Zertifikate-Management 00:14:49
• Certificate Policy and CPS 00:12:33
Not enough ratings.
Date: 22.07.2009
Lang.: de
Dur.: 00:34:59
Play full lecture
• Einführung 00:03:34
• X.509 Zertifikate 00:14:04
• X.509v3-Erweiterungen 00:04:57
• X.509v3-Attribut-Zertifikate 00:06:19
• Fazit 00:02:07
• PGP-Zertifikate 00:03:58
Not enough ratings.
Date: 22.07.2009
Lang.: de
Dur.: 00:42:43
Play full lecture
• Einführung 00:03:24
• Directory Services 00:04:29
• ISO-Standard X.509 00:10:26
• DAP - Directory Access Protocol 00:08:35
• Abruf von Sperrinformationen 00:15:49

V Kryptostandards und -tools

Not enough ratings.
Date: 23.07.2009
Lang.: de
Dur.: 00:55:51
Play full lecture
• Einführung 00:05:09
• Krypto-Patente 00:05:24
• Kryptostandards 00:10:42
• IPsec 00:13:30
• SmartCards 00:06:17
• PGP 00:04:29
• SSL 00:06:48
• VPN 00:03:32
Tags added to this content
Tag this content

Please enable javascript to use this function.

Dear user,
with the tagging function you'll be able to add taggs to videos.
However, in order to link all your tags with your user profile it is required that you
login to the tele-TASK portal to use this functionality.
If you don't have an account yet, you may register for a tele-TASK account here.
Links added to this content

No links have been added to this content so far.

Add Link to this content

Please enable javascript to use this function.

Dear user,
with the links function you'll be able to add links to other resources to this content.
However, in order to link all your links with your user profile it is required that you
login to the tele-TASK portal to use this functionality.
If you don't have an account yet, you may register for a tele-TASK account here.