Hasso-Plattner-Institut Design IT. Create Knowledge.

News

01.08.2016

openHPI Course "Internetworking 2016"

A new openHPI course about "Internetworking" starts on September 5, 2016. The course is held by Prof. Dr. Christoph Meinel ... [more]
19.05.2016

openHPI Workshop "Embedded Smart Home"

We are going to offer a new openHPI workshop "Embedded Smart Home" in German language. More Infocan be found here ... [more]
10.03.2016

New public demo

You can check out our public demo platform at https://tele-task-demo.hpi.uni-potsdam.de. Please let us know what you ...

Statistics

userclicks 35 M
lecture 6001
activelecturer 2330
series 490
Lecture-Feed of Series: Informationssicherheit (SS 2011) Feed of Series: Informationssicherheit (SS 2011)

Informationssicherheit (SS 2011)

Prof. Dr. Christoph Meinel

Successor of this series: Informationssicherheit (SS 2013)

Predecessor of this series: Informationssicherheit (SS 2009)

Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.

Einführung

Not enough ratings.
Date: 13.04.2011
Lang.: de
Dur.: 01:21:18
Play full lecture
• Einzug ins gelobte Land? 00:19:28
• Maßnahmen 00:05:42
• Sicherheit als Gesamtsystem 00:13:35
• Hash-Verfahren 00:20:43
• Kryptografische Protokolle 00:08:26
• Trust-Center Zertifikate 00:13:24
Not enough ratings.
Date: 14.04.2011
Lang.: de
Dur.: 00:19:25
Play full lecture
• Einführung 00:04:09
• Grundlegende Sicherheitsanforderungen 00:02:46
• Weitere Sicherheitsanforderungen 00:08:00
• Kombination von Sicherheitsanforderungen 00:04:30
Not enough ratings.
Date: 14.04.2011
Lang.: de
Dur.: 00:52:54
Play full lecture
• Kommunikationsprotokolle 00:05:21
• Enfaches Beispiel 00:02:20
• Kryptoprotokoll - Definition 00:08:51
• Rolle der Kryptografie 00:09:06
• Eigenschaften von Kryptoprotokollen 00:12:34
• Angriffe auf Kryptoprotokolle 00:14:42

Werkzeuge und Methoden

Not enough ratings.
Date: 20.04.2011
Lang.: de
Dur.: 00:43:05
Play full lecture
• Wahrscheinlichkeitstheorie 00:18:05
• Bedingte Wahrscheinlichkeit 00:14:28
• Binomialverteilung 00:10:32
Not enough ratings.
Date: 20.04.2011
Lang.: de
Dur.: 00:20:00

Informationstheorie

Prof. Dr. Christoph Meinel

In dieser Vorlesung werden die zentrale Begriffe der Information und der Entropie eingeführt.

Play full lecture
• Kommunikationsprotokolle 00:10:45
• Bedingte Entropie 00:09:15
Not enough ratings.
Date: 21.04.2011
Lang.: de
Dur.: 01:30:51
Play full lecture
• Ziele der Komplexitätstheorie 00:06:01
• Asymptotische Größenordnungen 00:24:16
• (Zeit-) Komplexitätsklassen 00:14:46
• Beispiele 00:15:27
• Eigenschaften 00:14:42
• Randomisierte Algorithmen 00:15:39
Not enough ratings.
Date: 27.04.2011
Lang.: de
Dur.: 02:04:32
Play full lecture
• Zahlentheorie 00:18:52
• Primzahltheorem 00:18:12
• Euklidischer Algorithmus 00:10:22
• Kongruenz modulo n 00:18:10
• Chinesischer Restsatz 00:20:42
• Ordnung eines Elements 00:19:52
• Effiziente Berechnung des multiplikativen Inversen 00:18:23
Not enough ratings.
Date: 28.04.2011
Lang.: de
Dur.: 01:19:24
Play full lecture
• Gruppen 00:12:40
• Eigenschaften von Gruppen 00:24:47
• Ringe 00:06:56
• Körper 00:09:53
• Polynomringe 00:18:27
• Endliche Körper 00:06:41
Not enough ratings.
Date: 04.05.2011
Lang.: de
Dur.: 00:49:45
Play full lecture
• Einführung 00:08:53
• SUBSET-SUM - Untersummenproblem 00:08:05
• FACTORING - Faktorisierungsproblem 00:06:07
• RSAP - RSA-Problem 00:03:16
• SQROOT - Quadratische Wurzeln 00:05:59
• Diskreter Logarithmus - DLP 00:13:07
• DHP - Diffie-Hellman 00:04:18
Not enough ratings.
Date: 05.05.2011
Lang.: de
Dur.: 01:20:19
Play full lecture
• Deterministische Primzahltests 00:20:45
• Probabilistische Primzahltests 00:14:10
• Fermats Primzahltest 00:17:56
• Solovay Strassen Primzahltest 00:24:15
• Vergleich der probabilistischen Primzahltests 00:03:13
Not enough ratings.
Date: 04.05.2011
Lang.: de
Dur.: 00:28:28
Play full lecture
• Beispiel 00:09:42
• Echte Zufallsgeneratoren 00:13:29
• Mischen von Zufallsfolgen 00:05:17
Not enough ratings.
Date: 11.05.2011
Lang.: de
Dur.: 00:42:19
Play full lecture
• Einführung 00:10:43
• Kryptografische Fachbegriffe 00:06:31
• Kryptoanalyse - Angriffe auf Kryptosysteme 00:10:38
• Sicherheit von Kryptosystemen 00:14:27
Not enough ratings.
Date: 12.05.2011
Lang.: de
Dur.: 01:25:31
Play full lecture
• Einführung 00:04:17
• Substitutions-Chiffren 00:14:01
• Polyalphabetische Chiffren 00:12:41
• One-Time-Pad Chiffren 00:18:48
• Rotor-Chiffren und Enigma 00:14:50
• Enigma 00:14:58
• NBlock-Chiffren 00:05:56
Not enough ratings.
Date: 18.05.2011
Lang.: de
Dur.: 01:10:00
Play full lecture
• Wiederholung 00:09:14
• DES - Data-Encryption-Standard 00:15:56
• Die 16 Runden von DES 00:13:13
• Kryptoanalyse von DES 00:12:30
• Doppel-DES 00:09:17
Not enough ratings.
Date: 19.05.2011
Lang.: de
Dur.: 01:00:28
Play full lecture
• Wiederholung 00:12:44
• IDEA 00:18:16
• Weitere Secret-Key Kryptosysteme 00:05:06
• AES - Advanced Encryprion Standard 00:05:46
• Funktionsweise von Rijndael 00:18:36
Not enough ratings.
Date: 26.05.2011
Lang.: de
Dur.: 01:32:10
Play full lecture
• Einführung 00:17:17
• Diffi-Hellman-Schlüsselaustausch 00:18:03
• RSA Kryptoverfahren 00:15:29
• Korrektheit 00:20:16
• Weitere Typen von Angtiffen 00:11:04
• ECC - Elliptic Curve Cryptographie 00:10:01
Not enough ratings.
Date: 08.06.2011
Lang.: de
Dur.: 00:57:19
Play full lecture
• Einführung 00:09:49
• Kryptografische Hash-Funktionen 00:15:59
• Angriffe auf kryptografische Hashfunktionen 00:04:08
• CVHP-Hash-Funktion 00:05:10
• SHA und SHA1 - Secure Hash Algorithmus 00:13:18
• MD4 - Message Digest 00:08:55

Wichtige Kryptoprotokolle

Not enough ratings.
Date: 09.06.2011
Lang.: de
Dur.: 00:46:01
Play full lecture
• Erinnerung 00:14:05
• Angriffe auf Kryptoprotokolle 00:10:50
• Grundschema von Verschlüsselungsprotokollen 00:12:23
• Hybride Verschlüsselungsprotokolle 00:08:43
Not enough ratings.
Date: 22.06.2011
Lang.: en
Dur.: 01:27:22
Play full lecture
• Einführung 00:10:00
• Public-Key Kryptosysteme 00:21:51
• DLSS-Signaturen 00:17:48
• Digital Signature Standard 00:20:30
• Blinde Signaturen 00:17:13
Not enough ratings.
Date: 23.06.2011
Lang.: de
Dur.: 01:09:31
Play full lecture
• Authentifikationsverfahren 00:14:51