Vorbemerkungen und Einleitung |
 |  | 01:30:00 hours | play > |
1 Einführung - Sicherheitsziele, Krypto-Protokolle und Sicherheitsdienste Einführung - Sicherheitsziele, Krypto-Protokolle und Sicherheitsdienste |
 |  | 1.Sicherheitsziele
2.Sicherheitsanforderungen
3.Krypto-Protokolle 01:30:00 hours | play > |
2 Werkzeuge und Verfahren aus der Kryptographie Werkzeuge und Verfahren aus der Kryptographie (I) |
 |  | 4. Mathematische Grundlagen 01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (II) |
 |  | (1) Wahrscheinlichkeitstheorie
(2) Informationstheorie 01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (III) |
 |  | (3) Komplexitätstheorie
(4) Zahlentheorie
Wichtige Definitionen , Teilbarkeitsalgorithmus , Grösster Gemeinsamer Teiler 01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (IV) |
 |  | Zusammengesetzte Zahlen und Primzahltheorem
Fundamentalsatz der Zahlentheorie, Eulersche Phi-Funktion
Bit-Komplexitaet arithmetischer Operationen
Euklidischer Algorithmus und Erweiterter Euklidischer Algorithmus
Kongruenz modulo n, Definition von Zn, Rechnen in Zn
Chinesischer Restsatz
Gauss'scher Algorithmus
01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (V) |
 |  | Multiplikative Gruppe Zn*
Theoreme vo Euler und Fermat
Ordnung eines Elements von Zn, Erzeugende Elemente von Zn, Quadratischer Rest von Zn*
Effiziente Berechnung des multiplikativen Inversen, Effizientes Potenzieren in Zn
Komplexitaetsaussagen und Legendre Symbol
(5) Algebraische Strukturen
01:30:39 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (VI) |
 |  | 5. Zahlentheoretische Referenzprobleme
(1) Einführung
(2) Untersummenproblem ( SUBSET-SUM )
(3) Faktorisierungsproblem ( FACTORING )
(4) RSA-Problem ( RSAP )
(5) Quadraische Wurzeln ( SQROOT )
(6) Diskreter Logarithmus ( DLP )
01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (VII) |
 |  | (7) Diffie-Hellman ( DHP )
(8) Primzahlen - Erzeugen und Testen
01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (VIII) |
 |  | (9) Irreduzible Polynome
(10) Erzeugende Elemente und Elemente großer Ordnung
(11) Pseudorandom Bits und Folgen
01:31:16 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (IX) |
 |  | 6. Krypto-Systeme und Kryptoanalyse
(1) Einführung
(2) Kryptografische Fachbegriffe
(3) Kryptoanalyse - Angriffe auf Krypto-Systeme
(4) Sicherheit von Krypto-Systemen
7. Secret-Key Krypto-Systeme
(1) Erinnerung
(2) Substitutions-Chiffren
(3) Polyalphabetische-Chiffren
01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (X) |
 |  | (4) Rotor-Chiffren und Enigma
(5) Block-Chiffren
(6) DES - Data-Encryption-Standard
01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (XI) |
 |  | (7) Wünschenswerte Schlüssellängen
(8) Doppel-DES
(9) Triple-DES
(10) IDEA - Internation Data Encryption Algorithm
(11) Weitere Secret-Key Krypto-Systeme
(12) AES - Advanced Encryption Standard
01:30:00 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (XII) |
 |  | 8. Public-Key Krypto-Systeme
(1) Einführung
(2) Erste Ideen...
(3) Diffie-Hellman-Schlüsselaustausch
(4) RSA Krypto-Verfahren
01:37:58 hours | play > |
Werkzeuge und Verfahren aus der Kryptographie (XIII) |
 |  | (5) ECC - Krypto-Verfahren mit elliptischen Kurven
(6) Unterschiede zwischen Public- und Secret-Key Verfahren
9. Kryptografische Hash-Funktionen
(1) Einführung
(2) Begriffsbildung
(3) Anforderungen an kryptografische Hash-Funktionen
(4) Berechnung des Hash-Wert
(5) Angriffe auf kryptografische Hash-Funktionen
(6) Wichtige kryptografische Hash-Funktionen
(7) Schlüsselabhängige Hash-Funktionen
01:35:08 hours | play > |
3 Wichtige Krypto-Protokolle Wichtige Krypto-Protokolle (I) |
 |  | 10. Verschlüsselung
Erinnerung: Krypto-Protokolle
Verschlüsselungsprotokolle
Symmetrische und asymmetrische Verschlüsselungsprotokolle
Hybride Verschlüsselungsprotokolle
11. Digitale Signaturen
Einführung
Digitale Signaturen
Digitale Signaturen mit Public-Key System
01:23:24 hours | play > |
Wichtige Krypto-Protokolle (II) |
 |  | Grundschema praxistauglicher Signaturen
RSA-Signaturen
DLSS-Signaturen
ElGamal-Signaturen
DSS - Digital Signature Standard
Unterschiede zwischen DLSSs und RSA
Einmal-Signaturen
Blinde Signaturen
Angriffe auf Signaturen
Signaturen in der Praxis
01:24:55 hours | play > |
Wichtige Krypto-Protokolle (III) |
 |  | 12.Authentifikation
(1) Begriffsbestimmung
(2) Authentifikationsverfahren
(3) Passwörter
(4) Einmal-Passwörter
(5) Challenge-Response-Protokoll
(6) Smart Token - Challenge-Response-Hardware
(7) Authentifikationsprotokoll nach Schnorr
(8) Zero-Knowlegde-Protokolle
(9) Authentifikationsprotokoll nach Fiat-Shamir
01:19:54 hours | play > |
Wichtige Krypto-Protokolle (IV) |
 |  | 13. Schlüsselverteilung
(1) Einführung
(2) Lebenszyklus eines Schlüssels
(2) Schlüsselmanagement
(3) Geheimhaltung des geheimen Schlüssels
(4) Krypto-Protokolle zum Schlüsselmanagement
(5) Schlüsselverteilung mit Public-Key-Verfahren
- Off-band Schlüsselverteilung mit KAS
- Schlüsselverteilung mit KAS nach Blom
(6) Schlüsselverteilung mit KAS nach Diffie-Hellman
(7) Online-Schlüsselverteilung
(8) Online-Schlüsselverteilung mit Kerberos
01:18:45 hours | play > |
Wichtige Krypto-Protokolle (V) |
 |  | 14. Schlüsselvereinbarung
(1) Einführung
(2) Schlüsselmanagement
(3) Geheimhaltung des geheimen Schlüssels
(4) Krypto-Protokolle zum Schlüsselmanagement
(5) Schlüsselvereinbarung nach Diffie-Hellman
(6) Station-to-Station-Protokoll
(7) MTI-Schlüsselvereinbarung
(8) Schlüsselvereinbarung nach Giraul
01:22:20 hours | play > |
4 Public-Key-Infrastrukturen - PKI Public-Key-Infrastrukturen - PKI (I) |
 |  | 15. PKI - Aufgaben und Funktionsweise
(1) Einführung
(2) Vertrauensmodelle
(3) PKI - Definition
(4) Komponenten eines Trust Centers
(5) Dezentrale Komponenten einer PKI
01:20:21 hours | play > |
Public-Key-Infrastrukturen - PKI (II) |
 |  | (6) Zertifikate-Management
(7) Enrollment
(8) Certificate Policy und CPS
(9) PKI-Standards
01:05:27 hours | play > |
Public-Key-Infrastrukturen - PKI (III) |
 |  | 16. Digitale Zertifikate
(1) Einführung
(2) X.509v1-Zertifikate
(3) X.509v2-Zertifikate
(4) X.509v3-Zertifikate
(5) X.509v3-Erweiterungen
(6) X.509v3-Attribut-Zertifikate
(7) Fazit zum X.509-Standard
(8) PGP-Zertifikate
00:46:59 hours | play > |
Public-Key-Infrastrukturen - PKI (IV) |
 |  | 17. Zertifikate-Server
(1) Einführung
(2) Verzeichnisdienste
(3) ISO-Standard X.500
(4) LDAP
(5) DNS
(6) Weitere Verzeichnisdienste
(7) Abruf von Sperrinformationen
00:52:27 hours | play > |
5 Krypto-Patente, Standards und Produkte |
 |  | (1) Einführung
(2) Krypto-Patente
(3) Krypto-Standards
(4) Wichtige ISO- und IEC Sicherheitsstandards
(5) Wichtige Sicherheitsstandards für Banken
(6) Standards für Sicherheitsarchitekturen und -Rahmenwerke
(7) de-facto-Sicherheitsstandards
(8) Einige Sicherheits-Internetstandards und -RFCs
(9) IPSec - Standard(s) zur Absicherung von IP
(10) Krypto-Produkte
(11) SmartCards mit Krypto-Prozessoren
(12) PGP - Pretty Good Privacy
(13) SSL - Secure Socket Layer
(14) VPN - Virtual Privat Networks
01:05:49 hours | play > |