Hasso-Plattner-Institut Design IT. Create Knowledge.

News

11.09.2017

New tele-TASK Web Portal

At beta.tele-task.de you can already the future web portal of tele-TASK before being officially launched. We are thankful ... [more]
10.03.2017

CeBIT 2017

Also this year, tele-TASK and openHPI are at CeBIT (20-24 March, 2017). You can find us at the HPI booth ... [more]
01.08.2016

openHPI Course "Internetworking 2016"

A new openHPI course about "Internetworking" starts on September 5, 2016. The course is held by Prof. Dr. Christoph Meinel ... [more]

Statistics

userclicks 35 M
lecture 6161
activelecturer 2569
series 504
Lecture-Feed of Series: Informationssicherheit (SS 2009) Feed of Series: Informationssicherheit (SS 2009)

Informationssicherheit (SS 2009)

Prof. Dr. Christoph Meinel

Successor of this series: Informationssicherheit (SS 2011)

Predecessor of this series: Informationssicherheit (SS 2007)

Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, werden vorgestellt und Möglichkeiten der Realisierung gezeigt. Im ersten Abschnitt der Veranstaltung werden die Grundlagen vermittelt, auf denen aktuelle kryptographische Verfahren beruhen.

Darauf aufbauend werden Secret- und Public-Key Krypto-Systeme besprochen und die wichtigsten Algorithmen dieser beiden Ansätze, wie z.B. AES bzw. RSA, im Detail behandelt. Hash-Funktionen, wie z.B. MD5 oder SHA-1, werden diskutiert und gebräuchliche Anwendungszenarien vorgestellt. Des Weiteren werden Krypto-Protokolle für Verschlüsselung, Digitale Signaturen und Authentifikation besprochen und Mechanismen für Schlüsselverteilung und -vereinbarung erörtert. Die Aufgaben von Public-Key-Infrastrukturen werden gezeigt und deren Arbeitsweise dargelegt.

Einführung

Not enough ratings.
Date: 22.04.2009
Lang.: de
Dur.: 01:23:21
Play full lecture
• Einleitung 00:08:23
• Bedrohungen 00:09:29
• Sicherheitsanforderungen 00:12:23
• Sicherheit als Gesamtsystem 00:03:45
• Kryptographieverfahren 00:12:36
• RSA-Algorithmus 00:18:15
• Trust-Problem 00:12:57
• Zusammenfassung und Ausblick 00:05:32
Not enough ratings.
Date: 23.04.2009
Lang.: de
Dur.: 00:21:52
Play full lecture
• Einführung 00:06:20
• Sicherheitsanforderungen 00:04:52
• Weitere Anforderungen 00:06:46
• Kombination von Anforderungen 00:03:54
Not enough ratings.
Date: 23.04.2009
Lang.: de
Dur.: 00:51:52
Play full lecture
• Kommunikationsprotokolle 00:09:08
• Kryptoprotokoll Definition 00:07:50
• Rolle der Kryptografie 00:07:49
• Eigenschaften 00:11:29
• Angriffe 00:14:04
• Fazit 00:01:44

II Werkzeuge und Verfahren

Not enough ratings.
Date: 29.04.2009
Lang.: de
Dur.: 00:36:35
Play full lecture
• Wahrscheinlichkeitstheorie 00:07:08
• Basisfakten 00:05:59
• Bedingte Wahrscheinlichkei 00:04:13
• Zufallsvariablen 00:08:44
• Binomialverteilung 00:10:31
Not enough ratings.
Date: 29.04.2009
Lang.: de
Dur.: 00:14:19
Play full lecture
• Überleitung 00:00:42
• Entropie 00:05:04
• Gemeinsame Entropie 00:02:32
• Bedingte Entropie 00:06:01
Not enough ratings.
Date: 30.04.2009
Lang.: de
Dur.: 01:28:16
Play full lecture
• Überleitung 00:01:15
• Ziel der Komplexitätstheorie 00:04:24
• Grundbegriffe 00:04:09
• Asymptotische Größenordnungen 00:25:30
• Komplexitätsklassen 00:16:19
• Beispiele 00:07:00
• Vergleich mittels Reduktion 00:17:34
• Randomisierte Algorithmen 00:12:05
Date: 06.05.2009
Lang.: de
Dur.: 02:04:09
Play full lecture
• Überleitung 00:00:48
• Grundbegriffe 00:16:51
• Primzahlen 00:15:26
• Eulersche Phi-Funktion 00:26:37
• Kongruenz modulo n 00:17:54
• Chinesischer Restsatz 00:12:00
• Theoreme von Euler und Fermat 00:05:57
• Die Ordnung eines Elements 00:12:13
• Quadratische Reste 00:16:23
Not enough ratings.
Date: 07.05.2009
Lang.: de
Dur.: 01:23:50
Play full lecture
• Überleitung 00:00:43
• Eigenschaften von Gruppen 00:31:18
• Gruppen - Beispiele 00:08:16
• Ringe 00:06:16
• Körper 00:12:37
• Polynomenringe 00:20:48
• Endliche Körper 00:03:52
Not enough ratings.
Date: 13.05.2009
Lang.: de
Dur.: 00:46:39
Play full lecture
• Überleitung 00:01:03
• Einführung 00:08:45
• Untersummenproblem 00:07:37
• Faktorisierungsproblem 00:05:24
• RSA-Problem RSAP 00:03:53
• Quadratische Wurzeln 00:04:39
• Diskreter Logarithmus 00:13:01
• Diffie-Hellman 00:02:17
Not enough ratings.
Date: 13.05.2009
Lang.: de
Dur.: 00:33:54
Play full lecture
• Überleitung 00:00:36
• Pseudorandom Bits 00:05:35
• Anforderungen der Kryptografie 00:05:08
• Pseudozufallsgeneratoren 00:14:56
• Mischen von Zufallsgeneratoren 00:07:39
Not enough ratings.
Date: 20.05.2009
Lang.: de
Dur.: 01:24:00
Play full lecture
• Überleitung 00:03:40
• Deterministische Primzahltes 00:17:53
• Probabilistische Primzahltests 00:12:01
• Fermats Primzahltest 00:15:52
• Solovay-Strassen Primzahltest 00:09:50
• Miller-Rabbin Primzahltest 00:13:49
• Vergleich 00:10:55
Not enough ratings.
Date: 27.05.2009
Lang.: de
Dur.: 00:46:22
Play full lecture
• Einführung 00:10:01
• Kryptografische Fachbegriffe 00:07:34
• Kryptografische-Angriffe auf Kryptosysteme 00:10:32
• Sicherheit von Kryptosysteme 00:18:15
Not enough ratings.
Date: 28.05.2009
Lang.: de
Dur.: 01:16:11
Play full lecture
• Überleitung 00:04:27
• Substitutions-Chiffren 00:14:14
• Polyalphabetische Chiffren 00:27:35
• Rotorchiffren 00:24:52
• Block-Chiffren 00:05:03
Not enough ratings.
Date: 10.06.2009
Lang.: de
Dur.: 01:03:35
Play full lecture
• Wiederholung 00:07:06
• Block-Chiffren 00:02:52
• Data Encryption Standard 00:18:52
• DES - Die 16 Runden 00:10:33
• DES - Entschluesselung 00:09:31
• DES - Weitere Schwaechen 00:14:53
Not enough ratings.
Date: 11.06.2009
Lang.: de
Dur.: 00:54:26
Play full lecture
• Wiederholung 00:11:27
• IDEA 00:15:46
• Weitere Systeme 00:04:32
• Sicherer Nachfolger für DES 00:07:18
• Funktionsweise von Rijindael 00:13:28
• Performance von Rijindael 00:01:55
Not enough ratings.
Date: 17.06.2009
Lang.: de
Dur.: 01:43:42
Play full lecture
• Einführung 00:02:42
• Sichere Kommunikation 00:14:02
• Diffie-Hellmann-Schlüsselaustausch 00:17:37
• RSA - Kryptoverfahren 00:32:45
• Sicherheit 00:13:00
• TWINKLE 00:06:35
• Elliptic Curve Cryptography 00:17:01
Not enough ratings.
Date: 18.06.2009
Lang.: de
Dur.: 01:02:17
Play full lecture
• Einführung 00:11:10
• Kryptografische Hashfunktionen 00:05:42
• Länge von Hashwerten 00:14:08
• Angriffe 00:07:10
• CVHP-Hash-Funktion 00:06:35
• SHA - SHA41 00:09:15
• MD4 - Message Degest 4 00:08:17

III Wichtige Kryptoprotokolle

Not enough ratings.
Date: 24.06.2009
Lang.: de
Dur.: 00:46:03
Play full lecture
• Kapitelübersicht 00:02:38
• Erinnerung Kryptoprotokolle 00:16:25
• Angriffe auf Kryptoprotokolle 00:10:28
• Grundschema Verschlüsselung 00:02:22
• Symmetrische Verschlüsselung 00:06:39
• Hybride Verschlüsselung 00:07:31
Not enough ratings.
Date: 25.06.2009
Lang.: de
Dur.: 01:20:57
Play full lecture
• Einführung 00:06:45
• Digitale Signaturen 00:04:06
• Signaturen mit Public-Key 00:21:38
• ElGamal Signaturen 00:10:40
• Digital Signature Standard 00:07:37
• Einmalsignaturen 00:10:48
• Blinde Signaturen 00:10:42
• Signaturen in der Praxis 00:08:41
Not enough ratings.
Date: 02.07.2009
Lang.: de
Dur.: 01:17:36
Play full lecture
• Begriffsbestimmung 00:08:10
• Passwörter 00:12:35
• Challenge-Responce-Protokoll 00:11:25
• Protokoll nach Schnorr I 00:19:38
• Protokoll nach Schnorr II 00:10:27
• Zero-Knowledge-Protokoll 00:03:42
• Protokoll nach Fiat-Schamir 00:11:39
Not enough ratings.
Date: 08.07.2009
Lang.: de
Dur.: 01:22:09
Play full lecture
• Einführung 00:02:29
• Lebenszyklus eines Schlüssels 00:09:05
• Kryptoprotokolle zum Schlüsselmanagement 00:09:25
• KAS nach Blom 00:09:43
• Beispiel 00:17:48
• KAS nach Diffie-Hellman 00:16:43
• Online Schlüsselverteilung 00:16:56
Not enough ratings.
Date: 09.07.2009
Lang.: de
Dur.: 01:29:33