Hasso-Plattner-Institut Design IT. Create Knowledge.

News

01.08.2016

openHPI Course "Internetworking 2016"

A new openHPI course about "Internetworking" starts on September 5, 2016. The course is held by Prof. Dr. Christoph Meinel ... [more]
19.05.2016

openHPI Workshop "Embedded Smart Home"

We are going to offer a new openHPI workshop "Embedded Smart Home" in German language. More Infocan be found here ... [more]
10.03.2016

New public demo

You can check out our public demo platform at https://tele-task-demo.hpi.uni-potsdam.de. Please let us know what you ...

Statistics

userclicks 35 M
lecture 5733
activelecturer 2371
series 472
Lecture-Feed of Series: Informationssicherheit (SS 2011) Feed of Series: Informationssicherheit (SS 2011)

Informationssicherheit (SS 2011)

Prof. Dr. Christoph Meinel

Successor of this series: Informationssicherheit (SS 2013)

Predecessor of this series: Informationssicherheit (SS 2009)

Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.

Einführung

Not enough ratings.
Date: 13.04.2011
Lang.: de
Dur.: 01:21:18
Play full lecture
• Einzug ins gelobte Land? 00:19:28
• Maßnahmen 00:05:42
• Sicherheit als Gesamtsystem 00:13:35
• Hash-Verfahren 00:20:43
• Kryptografische Protokolle 00:08:26
• Trust-Center Zertifikate 00:13:24
Not enough ratings.
Date: 14.04.2011
Lang.: de
Dur.: 00:19:25
Play full lecture
• Einführung 00:04:09
• Grundlegende Sicherheitsanforderungen 00:02:46
• Weitere Sicherheitsanforderungen 00:08:00
• Kombination von Sicherheitsanforderungen 00:04:30
Not enough ratings.
Date: 14.04.2011
Lang.: de
Dur.: 00:52:54
Play full lecture
• Kommunikationsprotokolle 00:05:21
• Enfaches Beispiel 00:02:20
• Kryptoprotokoll - Definition 00:08:51
• Rolle der Kryptografie 00:09:06
• Eigenschaften von Kryptoprotokollen 00:12:34
• Angriffe auf Kryptoprotokolle 00:14:42

Werkzeuge und Methoden

Not enough ratings.
Date: 20.04.2011
Lang.: de
Dur.: 00:43:05
Play full lecture
• Wahrscheinlichkeitstheorie 00:18:05
• Bedingte Wahrscheinlichkeit 00:14:28
• Binomialverteilung 00:10:32
Not enough ratings.
Date: 20.04.2011
Lang.: de
Dur.: 00:20:00

Informationstheorie

Prof. Dr. Christoph Meinel

In dieser Vorlesung werden die zentrale Begriffe der Information und der Entropie eingeführt.

Play full lecture
• Kommunikationsprotokolle 00:10:45
• Bedingte Entropie 00:09:15
Not enough ratings.
Date: 21.04.2011
Lang.: de
Dur.: 01:30:51
Play full lecture
• Ziele der Komplexitätstheorie 00:06:01
• Asymptotische Größenordnungen 00:24:16
• (Zeit-) Komplexitätsklassen 00:14:46
• Beispiele 00:15:27
• Eigenschaften 00:14:42
• Randomisierte Algorithmen 00:15:39
Not enough ratings.
Date: 27.04.2011
Lang.: de
Dur.: 02:04:32
Play full lecture
• Zahlentheorie 00:18:52
• Primzahltheorem 00:18:12
• Euklidischer Algorithmus 00:10:22
• Kongruenz modulo n 00:18:10
• Chinesischer Restsatz 00:20:42
• Ordnung eines Elements 00:19:52
• Effiziente Berechnung des multiplikativen Inversen 00:18:23
Not enough ratings.
Date: 28.04.2011
Lang.: de
Dur.: 01:19:24
Play full lecture
• Gruppen 00:12:40
• Eigenschaften von Gruppen 00:24:47
• Ringe 00:06:56
• Körper 00:09:53
• Polynomringe 00:18:27
• Endliche Körper 00:06:41
Not enough ratings.
Date: 04.05.2011
Lang.: de
Dur.: 00:49:45
Play full lecture
• Einführung 00:08:53
• SUBSET-SUM - Untersummenproblem 00:08:05
• FACTORING - Faktorisierungsproblem 00:06:07
• RSAP - RSA-Problem 00:03:16
• SQROOT - Quadratische Wurzeln 00:05:59
• Diskreter Logarithmus - DLP 00:13:07
• DHP - Diffie-Hellman 00:04:18
Not enough ratings.
Date: 05.05.2011
Lang.: de
Dur.: 01:20:19
Play full lecture
• Deterministische Primzahltests 00:20:45
• Probabilistische Primzahltests 00:14:10
• Fermats Primzahltest 00:17:56
• Solovay Strassen Primzahltest 00:24:15
• Vergleich der probabilistischen Primzahltests 00:03:13
Not enough ratings.
Date: 04.05.2011
Lang.: de
Dur.: 00:28:28
Play full lecture
• Beispiel 00:09:42
• Echte Zufallsgeneratoren 00:13:29
• Mischen von Zufallsfolgen 00:05:17
Not enough ratings.
Date: 11.05.2011
Lang.: de
Dur.: 00:42:19
Play full lecture
• Einführung 00:10:43
• Kryptografische Fachbegriffe 00:06:31
• Kryptoanalyse - Angriffe auf Kryptosysteme 00:10:38
• Sicherheit von Kryptosystemen 00:14:27
Not enough ratings.
Date: 12.05.2011
Lang.: de
Dur.: 01:25:31
Play full lecture
• Einführung 00:04:17
• Substitutions-Chiffren 00:14:01
• Polyalphabetische Chiffren 00:12:41
• One-Time-Pad Chiffren 00:18:48
• Rotor-Chiffren und Enigma 00:14:50
• Enigma 00:14:58
• NBlock-Chiffren 00:05:56
Not enough ratings.
Date: 18.05.2011
Lang.: de
Dur.: 01:10:00
Play full lecture
• Wiederholung 00:09:14
• DES - Data-Encryption-Standard 00:15:56
• Die 16 Runden von DES 00:13:13
• Kryptoanalyse von DES 00:12:30
• Doppel-DES 00:09:17
Not enough ratings.
Date: 19.05.2011
Lang.: de
Dur.: 01:00:28
Play full lecture
• Wiederholung 00:12:44
• IDEA 00:18:16
• Weitere Secret-Key Kryptosysteme 00:05:06
• AES - Advanced Encryprion Standard 00:05:46
• Funktionsweise von Rijndael 00:18:36
Not enough ratings.
Date: 26.05.2011
Lang.: de
Dur.: 01:32:10
Play full lecture
• Einführung 00:17:17
• Diffi-Hellman-Schlüsselaustausch 00:18:03
• RSA Kryptoverfahren 00:15:29
• Korrektheit 00:20:16
• Weitere Typen von Angtiffen 00:11:04
• ECC - Elliptic Curve Cryptographie 00:10:01
Not enough ratings.
Date: 08.06.2011
Lang.: de
Dur.: 00:57:19
Play full lecture
• Einführung 00:09:49
• Kryptografische Hash-Funktionen 00:15:59
• Angriffe auf kryptografische Hashfunktionen 00:04:08
• CVHP-Hash-Funktion 00:05:10
• SHA und SHA1 - Secure Hash Algorithmus 00:13:18
• MD4 - Message Digest 00:08:55

Wichtige Kryptoprotokolle

Not enough ratings.
Date: 09.06.2011
Lang.: de
Dur.: 00:46:01
Play full lecture
• Erinnerung 00:14:05
• Angriffe auf Kryptoprotokolle 00:10:50
• Grundschema von Verschlüsselungsprotokollen 00:12:23
• Hybride Verschlüsselungsprotokolle 00:08:43
Not enough ratings.
Date: 22.06.2011
Lang.: en
Dur.: 01:27:22
Play full lecture
• Einführung 00:10:00
• Public-Key Kryptosysteme 00:21:51
• DLSS-Signaturen 00:17:48
• Digital Signature Standard 00:20:30
• Blinde Signaturen 00:17:13
Not enough ratings.
Date: 23.06.2011
Lang.: de
Dur.: 01:09:31
Play full lecture
• Authentifikationsverfahren 00:14:51
• Einmal-Passwörter 00:15:02
• Authentifikationsprotokoll nach Schnorr 00:14:34
• Analyse 00:09:37
• Zero-Knowledge-Protokolle 00:15:27
Not enough ratings.
Date: 29.06.2011
Lang.: de
Dur.: 01:18:25
Play full lecture
• Lebenszyklus eines Schlüssels 00:10:30
• Kryptoprotokolle zum Schlüsselmanagement 00:08:39
• Schlüsselverteilung mit KAS nach Blom 00:24:36
• Schlüsselverteilung mit KAS nach Diffie-Hellman 00:16:59
• Online-Schlüsselverteilung mit Kerberos 00:17:42
Not enough ratings.
Date: 30.06.2011
Lang.: de
Dur.: 01:16:59
Play full lecture
• Schlüsselmanagement 00:07:53
• Schlüsselvereinbarung nach Diffie-Hellman 00:18:56
• Station-to-Station-Protocol 00:12:07
• MTI-Schlüsselvereinbarung 00:17:24
• Schlüsselvereinbarung nach Girault 00:20:39

Public-Key-Infrastrukturen - PKI

Not enough ratings.
Date: 07.07.2011
Lang.: de
Dur.: 01:14:31
Play full lecture
• Einführung 00:08:13
• Vertrauensmodelle 00:17:33
• Ein Trust-Center und seine Komponenten 00:12:02
• Dezentrale Komponenten einer PKI 00:08:24
• Zertifikate-Management 00:07:38
• Enrollment 00:11:12
• PKI Standards 00:09:29
Not enough ratings.
Date: 13.07.2011
Lang.: de
Dur.: 00:38:41
Play full lecture
• X.509 Zertifikate 00:19:30
• Erweiterungen für PKIX und ISIS-MTT 00:06:07
• X.509V3-Attribut-Zertifikate 00:08:30
• PGP-Zertifikate 00:04:34
Not enough ratings.
Date: 14.07.2011
Lang.: de
Dur.: 00:45:04
Play full lecture
• Directory Services 00:09:56
• ISO-Standard X.500 00:11:47
• Weitere Directory Services 00:06:28
• Abruf von Sperrinformationen 00:16:53

Kryptostandards und -tools

Not enough ratings.
Date: 20.07.2011
Lang.: de
Dur.: 01:03:32
Play full lecture
• Einführung 00:10:55
• Kryptostandards 00:19:20
• Kryptoprotokolle 00:07:56
• SmartCards mit Kryptoprozessoren 00:07:01
• PGP - Pretty Good Privacy 00:05:51
• SSL - Secure Socket Layer 00:06:03
• VPN - Virtual Private Networks 00:06:26
Tags added to this content
Tag this content

Please enable javascript to use this function.

Dear user,
with the tagging function you'll be able to add taggs to videos.
However, in order to link all your tags with your user profile it is required that you
login to the tele-TASK portal to use this functionality.
If you don't have an account yet, you may register for a tele-TASK account here.
Links added to this content

No links have been added to this content so far.

Add Link to this content

Please enable javascript to use this function.

Dear user,
with the links function you'll be able to add links to other resources to this content.
However, in order to link all your links with your user profile it is required that you
login to the tele-TASK portal to use this functionality.
If you don't have an account yet, you may register for a tele-TASK account here.