Hasso-Plattner-Institut Design IT. Create Knowledge.

News

10.03.2017

CeBIT 2017

Also this year, tele-TASK and openHPI are at CeBIT (20-24 March, 2017). You can find us at the HPI booth ... [more]
01.08.2016

openHPI Course "Internetworking 2016"

A new openHPI course about "Internetworking" starts on September 5, 2016. The course is held by Prof. Dr. Christoph Meinel ... [more]
19.05.2016

openHPI Workshop "Embedded Smart Home"

We are going to offer a new openHPI workshop "Embedded Smart Home" in German language. More Infocan be found here ... [more]

Statistics

userclicks 35 M
lecture 6042
activelecturer 2471
series 498
Lecture-Feed of Series: Informationssicherheit (SS 2013) Feed of Series: Informationssicherheit (SS 2013)

Informationssicherheit (SS 2013)

Prof. Dr. Christoph Meinel

Predecessor of this series: Informationssicherheit (SS 2011)

Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen. Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt. Die Vorlesung schließt mit den aktuellen Krypto-Patenten, -Standards und -Tools.

Einführung

Not enough ratings.
Date: 10.04.2013
Lang.: de
Dur.: 00:14:21
Play full lecture
• Begrüßung und Einführung 00:11:59
• Hinweis zu tele-TASK 00:14:21
Not enough ratings.
Date: 10.04.2013
Lang.: de
Dur.: 01:05:30
Play full lecture
• Allgegenwart von Internet und WWW 00:11:09
• Schadenspotential 00:14:19
• Kryptographie 00:09:26
• Asymmetrische Kryptographie 00:11:13
• Beispiele 00:06:54
• Trust Problem 00:04:01
• Gesetzliche Grundlagen 00:08:28
Not enough ratings.
Date: 11.04.2013
Lang.: de
Dur.: 00:22:59
Play full lecture
• Einführung 00:10:31
• Sicherheitsanforderungen 00:08:21
• Kombination von Sicherheitsanforderungen 00:04:07
Not enough ratings.
Date: 11.04.2013
Lang.: de
Dur.: 00:48:29
Play full lecture
• Kommunikationsprotokolle 00:09:16
• Kryptoprotokoll - Definition 00:07:15
• Rolle der Kryptoprotokolle 00:06:46
• Eigenschaften von Kryptoprotokollen 00:11:26
• Angriffe auf Kryptoprotokolle 00:13:46

Werkzeuge und Verfahren

Not enough ratings.
Date: 17.04.2013
Lang.: de
Dur.: 00:48:03
Play full lecture
• Wahrscheinlichkeitstheorie 00:22:42
• Zufallsvariablen 00:12:18
• Binomialverteilung 00:13:03
Not enough ratings.
Date: 17.04.2013
Lang.: de
Dur.: 00:20:39
Play full lecture
• Informationstheorie 00:11:48
• Bedingte Entropie 00:08:51
Not enough ratings.
Date: 24.04.2013
Lang.: de
Dur.: 01:21:04
Play full lecture
• Ziele der Komplexitätstheorie 00:29:57
• Komplexitätsklassen 00:20:32
• Vergleich der Komplexitätsklassen 00:15:48
• Landkarte der Komplexitätsklassen 00:14:47
Not enough ratings.
Date: 25.04.2013
Lang.: de
Dur.: 01:50:04
Play full lecture
• Einleitung 00:17:57
• Fundamentalsatz der Zahlentheorie 00:15:26
• Euklidischer Algorithmus 00:12:03
• Kongruenz modulo n 00:17:26
• Chinesischer Restsatz 00:13:59
• Theorem von Euler 00:13:21
• Erzeugende Elemente von Zn* 00:19:52
Not enough ratings.
Date: 02.05.2013
Lang.: de
Dur.: 01:12:02
Play full lecture
• Gruppen 00:34:03
• Ringe 00:06:37
• Körper 00:09:02
• Polynomringe 00:14:39
• Endliche Körper 00:07:41
Not enough ratings.
Date: 08.05.2013
Lang.: de
Dur.: 00:43:45
Play full lecture
• Einführung 00:07:11
• SUBSET-SUM - Untersummenproblem 00:07:22
• FACTORING - Faktorisierungsproblem 00:04:47
• RSAP - RSA-Problem 00:02:48
• SQROOT - Quadratische Wurzel 00:04:36
• DLP - Diskreter Logarithmus 00:12:54
• DHP - Diffie-Hellman-Problem 00:04:07
Not enough ratings.
Date: 15.05.2013
Lang.: de
Dur.: 01:20:19
Play full lecture
• Deterministische Primzahltests 00:20:45
• Probabilistische Primzahltests 00:14:10
• Fermats Primzahltest 00:17:56
• Solovay Strassen Primzahltest 00:24:15
• Vergleich der probabilistischen Primzahltests 00:03:13
Not enough ratings.
Date: 16.05.2013
Lang.: de
Dur.: 00:25:20
Play full lecture
• Zufallseingaben 00:11:25
• Pseudozufallsgeneratoren 00:13:42
Not enough ratings.
Date: 22.05.2013
Lang.: de
Dur.: 00:42:32
Play full lecture
• Einführung 00:08:31
• Kryptografische Fachbegriffe 00:08:41
• Angriffe auf Kryptosysteme 00:10:23
• Sicherheit von Kryptosystemen 00:14:57
Not enough ratings.
Date: 23.05.2013
Lang.: de
Dur.: 01:09:27
Play full lecture
• Einleitung 00:13:28
• Polyalphabetische Chiffren 00:16:14
• One-Time-Pad Theorem 00:20:45
• Enigma 00:13:30
• Block-Chiffren 00:05:30
Not enough ratings.
Date: 29.05.2013
Lang.: de
Dur.: 00:58:16
Play full lecture
• Block Chiffren 00:08:43
• DES - Data-Encryption-Standard 00:15:47
• Die 16 Runden von DES 00:12:27
• Entschlüsselung von DES 00:08:51
• Bedeutung der Schlüssellänge 00:12:28
Not enough ratings.
Date: 30.05.2013
Lang.: de
Dur.: 00:50:40
Play full lecture
• Einleitung 00:11:48
• IDEA 00:10:53
• Weitere Secret-Key Kryptosysteme 00:09:53
• Funktionsweise von Rijndal 00:18:05
Not enough ratings.
Date: 06.06.2013
Lang.: de
Dur.: 01:26:52
Play full lecture
• Einleitung 00:15:14
• Diffie-Hellman-Schlüsselaustausch 00:15:19
• RSA - Kryptoverfahren 00:13:52
• RSA Korrektheit 00:17:19
• RSA Sicherheit 00:14:19
• ECC - Elliptic Curve Cryptography 00:10:49
Not enough ratings.
Date: 13.06.2013
Lang.: de
Dur.: 00:57:35
Play full lecture
• Einleitung 00:15:19
• Länge von Hashwerten 00:17:17
• CvHP-Hash-Funktion 00:14:34
• SHA Sicherheit 00:10:29

Wichtige Kryptoprotokolle

Not enough ratings.
Date: 13.06.2013
Lang.: de
Dur.: 00:27:18
Play full lecture
• Einleitung 00:15:27
• Grundschema von Verschlüsslungsprotokollen 00:11:52
Not enough ratings.
Date: 19.06.2013
Lang.: de
Dur.: 01:25:27
Play full lecture
• Einführung 00:05:54
• Digitale Signaturen 00:16:34
• RSA-Signaturen 00:08:18
• DLSS-Signaturen 00:20:07
• Einmal-Signaturen 00:14:35
• Blinde Signaturen 00:07:16
• Angriffe auf Signaturen 00:05:41
• Signaturen in der Praxis 00:07:02
Not enough ratings.
Date: 20.06.2013
Lang.: de
Dur.: 01:08:20
Play full lecture
• Introduction 00:14:59
• Einmal-Passwörter 00:14:42
• Authentifikationsprotokoll nach Schnorr 00:15:11
• Authentifikationsprotokoll nach Schnorr - Analyse 00:13:29
• Authentifikationsprotokoll nach Fiat-Shamir 00:09:59
Not enough ratings.
Date: 26.06.2013
Lang.: de
Dur.: 01:20:18
Play full lecture
• Einführung 00:02:51
• Lebenszyklus eines Schlüssels 00:07:32
• Kryptoprotokolle zum Schlüsselmanagement 00:04:05
• Schlüsselverteilung mit Public-Key-Verfahren 00:03:52
• Schlüsselverteilung mit KAS nach Blom 00:26:31
• Schlüsselverteilung mit KAS nach Diffie-Hellmann 00:16:26
• Online-Schlüsselverteilung 00:19:01
Not enough ratings.
Date: 27.06.2013
Lang.: de
Dur.: 01:12:46
Play full lecture
• Einführung, Schlüsselmanagement 00:04:55
• Schlüsselvereinbarung nach Diffie-Hellman 00:11:29
• Station-to-Station-Protocol 00:16:00
• MTI-Schlüsselvereinbarung 00:21:58
• Schlüsselvereinbarung nach Girault 00:18:24
Not enough ratings.
Date: 03.07.2013
Lang.: de
Dur.: 01:23:44
Play full lecture
• PKI - Einführung 00:08:35
• Vertrauensmodelle 00:21:15
• Trust Center und seine Komponenten 00:12:57
• Dezentrale Komponenten einer PKI 00:08:01
• Zertifikate Management 00:08:17
• Enrollment 00:12:13
• PKI-Standards 00:12:26

Kryptostandards und -tools

Not enough ratings.
Date: 04.07.2013
Lang.: de
Dur.: 00:31:05
Play full lecture
• Introduction 00:15:31
• X.509v3-Erweiterungen für PKIX und ISIS-MTT 00:15:55
Not enough ratings.
Date: 04.07.2013
Lang.: de
Dur.: 00:38:05
Play full lecture
• Introduction 00:16:32
• DAP - Directory Access Protocol 00:12:19
• Sperrlisten 00:09:15
Not enough ratings.
Date: 10.07.2013
Lang.: de
Dur.: 00:58:25
Play full lecture
• Einführung 00:03:07
• Kryptopatente 00:04:36
• Kryptostandards 00:20:02
• Kryptoprodukte 00:05:42
• SmardCards mit Kryptoprozessoren 00:06:47
• PGP - Pretty Good Privacy 00:06:10
• SSL - Secure Socket Layer 00:06:59
• VPN - Virtual Private Networks 00:05:02
Tags added to this content

Ansehen (1); Informationssicherheit (1); prism (1); WWW (1);

Tag this content

Please enable javascript to use this function.

Dear user,
with the tagging function you'll be able to add taggs to videos.
However, in order to link all your tags with your user profile it is required that you
login to the tele-TASK portal to use this functionality.
If you don't have an account yet, you may register for a tele-TASK account here.
Add Link to this content

Please enable javascript to use this function.

Dear user,
with the links function you'll be able to add links to other resources to this content.
However, in order to link all your links with your user profile it is required that you
login to the tele-TASK portal to use this functionality.
If you don't have an account yet, you may register for a tele-TASK account here.