Hasso-Plattner-Institut
 
    • de
 

Lecture/course - german - Sommer 2003

In der Vorlesung werden Fragen rund um den sehr aktuellen Themenkreis der Informationssicherheit im Internet behandelt.

In einem ersten Abschnitt der Vorlesung geht es um Werkzeuge und Algorithmen aus der Kryptographie. Vorgestellt werden Ansätze und Verfahren aus der symmetrischen Kryptografie, wie z.B. DES und AES, als auch aus der asymmetrischen Kryptografie, wie z.B. Diffie-Hellman- Algorithmus und RSA. In einem zweiten Abschnitt geht es um Public-Key-Infratukturen (PKI), ihre Aufgaben, Komponenten und Funktionsweise. In einem dritten Abschnitt der Vorlesung werden die Sicherheitsprotokolle für das Internet besprochen, z.B. für digitale Signaturen und zum Schlüsselaustausch. Der letzte Abschnitt der Vorlesung ist der Vorstellung von Krypto-Standards für das Internet bestimmt, wie z.B. IPSec, SSL, HTTPs.

Die Vorlesung ist für alle Studenten der Informatik, Wirtschaftsinformatik und Mathematik geeignet, sowie für alle Hörer, die an Fragen der IT-Sicherheit interessiert sind.

Authors

Prof. Dr. Christoph Meinel

Duration

34:45 hours

Vorbemerkungen und Einleitung

Informationssicherheit im Internet-1

01:30:00 hours | play >

1 Einführung - Sicherheitsziele, Krypto-Protokolle und Sicherheitsdienste

Einführung - Sicherheitsziele, Krypto-Protokolle und Sicherheitsdienste

Informationssicherheit im Internet-2

1.Sicherheitsziele
2.Sicherheitsanforderungen
3.Krypto-Protokolle

01:30:00 hours | play >

2 Werkzeuge und Verfahren aus der Kryptographie

Werkzeuge und Verfahren aus der Kryptographie (I)

Informationssicherheit im Internet-3

4. Mathematische Grundlagen

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (II)

Informationssicherheit im Internet-4

(1) Wahrscheinlichkeitstheorie
(2) Informationstheorie

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (III)

Informationssicherheit im Internet-5

(3) Komplexitätstheorie
(4) Zahlentheorie
Wichtige Definitionen , Teilbarkeitsalgorithmus , Grösster Gemeinsamer Teiler

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (IV)

Informationssicherheit im Internet-6

Zusammengesetzte Zahlen und Primzahltheorem
Fundamentalsatz der Zahlentheorie, Eulersche Phi-Funktion
Bit-Komplexitaet arithmetischer Operationen
Euklidischer Algorithmus und Erweiterter Euklidischer Algorithmus
Kongruenz modulo n, Definition von Zn, Rechnen in Zn
Chinesischer Restsatz
Gauss'scher Algorithmus

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (V)

Informationssicherheit im Internet-7

Multiplikative Gruppe Zn*
Theoreme vo Euler und Fermat
Ordnung eines Elements von Zn, Erzeugende Elemente von Zn, Quadratischer Rest von Zn*
Effiziente Berechnung des multiplikativen Inversen, Effizientes Potenzieren in Zn
Komplexitaetsaussagen und Legendre Symbol

(5) Algebraische Strukturen

01:30:39 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (VI)

Informationssicherheit im Internet-8

5. Zahlentheoretische Referenzprobleme
(1) Einführung
(2) Untersummenproblem ( SUBSET-SUM )
(3) Faktorisierungsproblem ( FACTORING )
(4) RSA-Problem ( RSAP )
(5) Quadraische Wurzeln ( SQROOT )
(6) Diskreter Logarithmus ( DLP )

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (VII)

Informationssicherheit im Internet-9

(7) Diffie-Hellman ( DHP )

(8) Primzahlen - Erzeugen und Testen

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (VIII)

Informationssicherheit im Internet-10

(9) Irreduzible Polynome
(10) Erzeugende Elemente und Elemente großer Ordnung
(11) Pseudorandom Bits und Folgen

01:31:16 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (IX)

Informationssicherheit im Internet-11

6. Krypto-Systeme und Kryptoanalyse
(1) Einführung
(2) Kryptografische Fachbegriffe
(3) Kryptoanalyse - Angriffe auf Krypto-Systeme
(4) Sicherheit von Krypto-Systemen

7. Secret-Key Krypto-Systeme
(1) Erinnerung
(2) Substitutions-Chiffren
(3) Polyalphabetische-Chiffren

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (X)

Informationssicherheit im Internet-12

(4) Rotor-Chiffren und Enigma
(5) Block-Chiffren

(6) DES - Data-Encryption-Standard

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (XI)

Informationssicherheit im Internet-13

(7) Wünschenswerte Schlüssellängen
(8) Doppel-DES
(9) Triple-DES
(10) IDEA - Internation Data Encryption Algorithm
(11) Weitere Secret-Key Krypto-Systeme
(12) AES - Advanced Encryption Standard

01:30:00 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (XII)

Informationssicherheit im Internet-14

8. Public-Key Krypto-Systeme
(1) Einführung
(2) Erste Ideen...

(3) Diffie-Hellman-Schlüsselaustausch
(4) RSA Krypto-Verfahren

01:37:58 hours | play >

Werkzeuge und Verfahren aus der Kryptographie (XIII)

Informationssicherheit im Internet-15

(5) ECC - Krypto-Verfahren mit elliptischen Kurven
(6) Unterschiede zwischen Public- und Secret-Key Verfahren

9. Kryptografische Hash-Funktionen
(1) Einführung
(2) Begriffsbildung
(3) Anforderungen an kryptografische Hash-Funktionen
(4) Berechnung des Hash-Wert
(5) Angriffe auf kryptografische Hash-Funktionen
(6) Wichtige kryptografische Hash-Funktionen
(7) Schlüsselabhängige Hash-Funktionen

01:35:08 hours | play >

3 Wichtige Krypto-Protokolle

Wichtige Krypto-Protokolle (I)

Informationssicherheit im Internet-16

10. Verschlüsselung
Erinnerung: Krypto-Protokolle
Verschlüsselungsprotokolle
Symmetrische und asymmetrische Verschlüsselungsprotokolle
Hybride Verschlüsselungsprotokolle

11. Digitale Signaturen

Einführung
Digitale Signaturen
Digitale Signaturen mit Public-Key System

01:23:24 hours | play >

Wichtige Krypto-Protokolle (II)

Informationssicherheit im Internet-17

Grundschema praxistauglicher Signaturen
RSA-Signaturen
DLSS-Signaturen
ElGamal-Signaturen
DSS - Digital Signature Standard
Unterschiede zwischen DLSSs und RSA
Einmal-Signaturen
Blinde Signaturen
Angriffe auf Signaturen
Signaturen in der Praxis

01:24:55 hours | play >

Wichtige Krypto-Protokolle (III)

Informationssicherheit im Internet-18

12.Authentifikation
(1) Begriffsbestimmung
(2) Authentifikationsverfahren
(3) Passwörter
(4) Einmal-Passwörter
(5) Challenge-Response-Protokoll
(6) Smart Token - Challenge-Response-Hardware
(7) Authentifikationsprotokoll nach Schnorr
(8) Zero-Knowlegde-Protokolle
(9) Authentifikationsprotokoll nach Fiat-Shamir

01:19:54 hours | play >

Wichtige Krypto-Protokolle (IV)

Informationssicherheit im Internet-19

13. Schlüsselverteilung
(1) Einführung
(2) Lebenszyklus eines Schlüssels
(2) Schlüsselmanagement
(3) Geheimhaltung des geheimen Schlüssels
(4) Krypto-Protokolle zum Schlüsselmanagement
(5) Schlüsselverteilung mit Public-Key-Verfahren
- Off-band Schlüsselverteilung mit KAS
- Schlüsselverteilung mit KAS nach Blom
(6) Schlüsselverteilung mit KAS nach Diffie-Hellman
(7) Online-Schlüsselverteilung
(8) Online-Schlüsselverteilung mit Kerberos

01:18:45 hours | play >

Wichtige Krypto-Protokolle (V)

Informationssicherheit im Internet-20

14. Schlüsselvereinbarung
(1) Einführung
(2) Schlüsselmanagement
(3) Geheimhaltung des geheimen Schlüssels
(4) Krypto-Protokolle zum Schlüsselmanagement
(5) Schlüsselvereinbarung nach Diffie-Hellman
(6) Station-to-Station-Protokoll
(7) MTI-Schlüsselvereinbarung
(8) Schlüsselvereinbarung nach Giraul

01:22:20 hours | play >

4 Public-Key-Infrastrukturen - PKI

Public-Key-Infrastrukturen - PKI (I)

Informationssicherheit im Internet-21

15. PKI - Aufgaben und Funktionsweise
(1) Einführung
(2) Vertrauensmodelle
(3) PKI - Definition
(4) Komponenten eines Trust Centers
(5) Dezentrale Komponenten einer PKI

01:20:21 hours | play >

Public-Key-Infrastrukturen - PKI (II)

Informationssicherheit im Internet-22

(6) Zertifikate-Management
(7) Enrollment
(8) Certificate Policy und CPS
(9) PKI-Standards

01:05:27 hours | play >

Public-Key-Infrastrukturen - PKI (III)

Informationssicherheit im Internet-23

16. Digitale Zertifikate
(1) Einführung
(2) X.509v1-Zertifikate
(3) X.509v2-Zertifikate
(4) X.509v3-Zertifikate
(5) X.509v3-Erweiterungen
(6) X.509v3-Attribut-Zertifikate
(7) Fazit zum X.509-Standard
(8) PGP-Zertifikate

00:46:59 hours | play >

Public-Key-Infrastrukturen - PKI (IV)

Informationssicherheit im Internet-24

17. Zertifikate-Server
(1) Einführung
(2) Verzeichnisdienste
(3) ISO-Standard X.500
(4) LDAP
(5) DNS
(6) Weitere Verzeichnisdienste
(7) Abruf von Sperrinformationen

00:52:27 hours | play >

5 Krypto-Patente, Standards und Produkte

Informationssicherheit im Internet-19

(1) Einführung
(2) Krypto-Patente
(3) Krypto-Standards
(4) Wichtige ISO- und IEC Sicherheitsstandards
(5) Wichtige Sicherheitsstandards für Banken
(6) Standards für Sicherheitsarchitekturen und -Rahmenwerke
(7) de-facto-Sicherheitsstandards
(8) Einige Sicherheits-Internetstandards und -RFCs
(9) IPSec - Standard(s) zur Absicherung von IP
(10) Krypto-Produkte
(11) SmartCards mit Krypto-Prozessoren
(12) PGP - Pretty Good Privacy
(13) SSL - Secure Socket Layer
(14) VPN - Virtual Privat Networks

01:05:49 hours | play >