Die Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet. In diesem Zuge werden Sicherheitsanforderungen, die für bestimmte Anwendungszenarien verwirklicht werden müssen, vorgestellt und Möglichkeiten der Realisierung gezeigt.
| Vorbemerkungen zur Vorlesung | 00:14:52 | |
|---|---|---|
| Begrüßung und Einführung | 00:01:28 | |
| Inhaltsübersicht zur Vorlesung | 00:13:24 |
| Erster Überblick | 01:21:30 | |
|---|---|---|
| Allgegenwart von Internet und WWW | 00:18:50 | |
| Schadenpotential | 00:17:31 | |
| Maßnahmen | 00:18:08 | |
| Bekannte asymmetrische Kryptoverfahren | 00:16:44 | |
| Trust-Problem | 00:10:17 |
| Kryptoprotokolle | 00:54:36 | |
|---|---|---|
| Kommunikationsprotokolle | 00:07:51 | |
| Kryptoprotokolle | 00:18:48 | |
| Eigenschaften von Kryptoprotokollen | 00:13:40 | |
| Angriffe auf Kryptoprotokolle | 00:14:17 |
| Sicherheitsziele | 00:17:30 | |
|---|---|---|
| Einführung | 00:04:46 | |
| Grundlegende Sicherheitsanforderungen | 00:09:27 | |
| Kombination von Sicherheitszielen | 00:03:17 |
| Grundlagen - Wahrscheinlichkeitstheorie | 00:43:34 | |
|---|---|---|
| Basisdefinitionen | 00:15:42 | |
| Bedingte Wahrscheinlichkeit | 00:15:04 | |
| Binomialverteilung | 00:12:48 |
| Grundlagen - Informationstheorie | 00:17:07 | |
|---|---|---|
| Entropie | 00:09:53 | |
| Bedingte Entropie | 00:07:14 |
| Grundlagen - Komplexitätstheorie | 01:32:00 | |
|---|---|---|
| Komplecitätstheorie | 01:32:00 |
| Grundlagen - Zahlentheorie | 01:49:24 | |
|---|---|---|
| Zahlentheorie | 01:49:24 |
| Grundlagen - Algebraische Strukturen | 01:15:16 | |
|---|---|---|
| Gruppen | 00:33:44 | |
| Ringe | 00:15:36 | |
| Polynomringe | 00:25:56 |
| Zahlentheorie - Wichtige Referenzorobleme | 00:46:36 | |
|---|---|---|
| Einführung | 00:10:14 | |
| Referenzprobleme | 00:33:13 | |
| Zusammenfassung | 00:03:09 |
| Pseudorandom Bits | 00:19:02 | |
|---|---|---|
| Zufallseingaben | 00:08:30 | |
| Pseudozufallsgeneratoren | 00:10:53 |
| Primzahlen Testen und Erzeugen | 01:00:09 | |
|---|---|---|
| Primzahlen und Ihre Erzeugung | 00:14:50 | |
| Probabilistische Primzahltests | 00:54:13 |
| Kryptosysteme und Kryptoanalyse | 00:37:53 | |
|---|---|---|
| Einfürhung | 00:13:39 | |
| Angriffe auf Kryptosysteme | 00:09:39 | |
| Sicherheit von Kryptosystemen | 00:14:35 |
| Secret-Key Kryptosysteme 1/3 | 01:00:22 | |
|---|---|---|
| Substitutions-Chiffren | 00:17:06 | |
| Polyalphabetische Chiffren | 00:23:17 | |
| Rotor-Chiffren und Enigma | 00:19:59 |
| Secret-Key Kryptosysteme 2/3 | 01:05:15 | |
|---|---|---|
| Wiederholung | 00:14:22 | |
| DES - Data-Encryption-Standard | 00:22:18 | |
| Die 16 Teilschritte von DES | 00:18:59 | |
| DoppelDES | 00:05:38 | |
| Triple-DES | 00:03:58 |
| Secret-Key Kryptosysteme 3/3 | 00:45:21 | |
|---|---|---|
| Wiederholung | 00:11:36 | |
| IDEA | 00:09:21 | |
| Weitere Secret-Key Kryptosysteme | 00:03:59 | |
| AES - Advanced Encryption Standard | 00:20:25 |
| Public-Key Infrastruktur | 01:35:55 | |
|---|---|---|
| Sichere Kommunikation ohne Schlüsselvereinbarung | 00:19:24 | |
| Diffie-Hellman-Schlüsselaustausch | 00:16:19 | |
| RSA Kryptoverfahren | 01:00:12 |
| Kryptografische Hash-Funktionen | 01:02:04 | |
|---|---|---|
| Einführung | 00:11:18 | |
| Kryptografische Hashfunktionen | 00:17:29 | |
| Angriffe auf Kryptografische Hashfunktionen | 00:09:55 | |
| Funktionen in der Praxis | 00:23:22 |
| Kryptoprotokolle zur Verschlüsselung | 00:47:52 | |
|---|---|---|
| Erinnerung | 00:17:47 | |
| Angriffe auf Kryptoprotokolle | 00:11:00 | |
| Grundschema von Verschlüsselungsprotokollen | 00:19:08 |
| Digitale Signaturen | 01:10:53 | |
|---|---|---|
| Digitale Signaturen | 00:19:25 | |
| Signaturtypen | 00:19:33 | |
| Unterschiede zwischen DLSS und RSA Signaturen | 00:19:36 | |
| Angriffe auf Signaturen | 00:12:19 |
| Authentifikation | 01:07:04 | |
|---|---|---|
| Authentifizierung | 00:07:03 | |
| Passwörter | 00:08:07 | |
| Einmal-Passwörter | 00:04:41 | |
| Challenge-Response-Protocol | 00:08:38 | |
| Authentifikationprotokoll nach Schnorr | 00:24:01 | |
| Zero-Knowledge-Protokolle | 00:14:34 |
| Schlüsselaustausch | 01:07:52 | |
|---|---|---|
| Einführung | 00:06:56 | |
| Kryptoprotokolle zum Schlüsselmanagement | 00:07:20 | |
| Schlüsselaustausch mit KAS nach Blom | 00:23:25 | |
| Schlüsselaustausch mit KAS nach Diffie-Hellman | 00:14:58 | |
| Online-Schlüsselaustausch mit Kerberos | 00:15:13 |
| Schlüsselvereinbarung | 01:16:54 | |
|---|---|---|
| Einführung | 00:07:35 | |
| Schlüsselverteilung nach Diffie-Hellman | 00:11:47 | |
| Station-to-Station-Protocol | 00:13:59 | |
| MTI-Schlüsselverteilung | 00:17:47 | |
| Schlüsselverteilung nach Girrault | 00:25:46 |
| Public-Key-Infrastrukturen - PKI | 01:25:41 | |
|---|---|---|
| Einführung | 00:11:17 | |
| Vertrauensmodelle | 00:21:29 | |
| Trust Center und seine Komponenten | 00:15:46 | |
| Dezentrale Komponenten einer PKI | 00:07:22 | |
| Zertifikate-Management | 00:20:01 | |
| PKI-Standards | 00:09:46 |
| Digitale Zertifikate | 00:33:42 | |
|---|---|---|
| Einführung | 00:03:00 | |
| X.509 - Zertifikat | 00:13:56 | |
| X.509v3-Erweiterungen für PKIX und ISIS-MTT | 00:03:24 | |
| X.509v3-Attribut-Zertifikate | 00:08:46 | |
| PGP-Zertifikate | 00:04:36 |
| Zertifikate-Server | 00:32:43 | |
|---|---|---|
| Einführung | 00:03:29 | |
| Directory Services | 00:04:28 | |
| ISO-Standard X.500 | 00:08:04 | |
| DAP - Directory Access Protocol | 00:05:21 | |
| Abruf von Sperrinformationen | 00:11:21 |
| Kryptostandards und -tools | 00:50:36 | |
|---|---|---|
| Einführung | 00:03:57 | |
| Krypto-Patente | 00:04:44 | |
| Kryptostandards | 00:10:03 | |
| IPsec - Standard zur Absicherung von IP | 00:05:28 | |
| Kryptoprodukte | 00:26:24 |