Hasso-Plattner-Institut
 
    • de
 

Veranstaltung im Sommersemester 2005

Diese Veranstaltung beschäftigt sich mit den aktuellen Themen der Informationssicherheit im Internet.

Zunächst geht es um Werkzeuge und Algorithmen aus der Kryptographie. Vorgestellt werden Ansätze und Verfahren aus der symmetrischen Kryptografie (z.B. DES und AES), als auch aus der asymmetrischen Kryptografie (z.B. Diffie-Hellman-Algorithmus und RSA). Des weiteren werden Public-Key-Infratukturen (PKI) behandelt und ihre Aufgaben, Komponenten und Funktionsweisen erklärt. Darüber hinaus werden Sicherheitsdienste und Krypto-Tools besprochen und die Verwendung von digitalen Signaturen und Maßnahmen zum Schlüsselaustausch erläutert. Krypto-Protokolle für das Internet, wie IPSec, SSL, HTTPS, sind auch Bestandteil der Veranstaltung.

Dozenten

Prof. Dr. sc. nat. Christoph Meinel (Vorlesung)
Dipl.-Inform. Björn Schünemann (Übung)

Gesamtdauer aller Vorlesungen

34:45 Stunden

Vorbemerkungen

Begrüßung zur Vorlesung

-> Inhaltsübersicht
-> Begrüßung und Einführung
-> Teleteaching mit tele-TASK

00:37:42 hours | play >

 

Kapitel I: Einführung, Sicherheitsanforderungen und Krypto-Protokolle

Einführung

-> Internet und WWW
-> Bedrohungen, Schadenspotential und Maßnahmen
-> Sicherheitsanforderungen
-> Kryptographische Verfahren
-> Protokolle
-> Trust Center und Zertifikate
-> Public-Key-Infrastrukturen

01:31:33 hours | play >

 

Sicherheitsanforderungen

-> Einführung
-> verschiedene Sicherheitsanforderungen

00:42:09 hours | play >

 

Krypto-Protokolle

(1) Kommunikationsprotokolle
(2) Beispiel
(3) Definition - Krypto-Protokoll
(4) Rolle der Kryptographie
(5) Erstes Beispiel für Krypto-Protokolle
(6) Eigenschaften von Krypto-Protokollen
(7) Angriffe auf Krypto-Protokolle

00:56:10 hours | play >

 

Kapitel II: Werkzeuge und Verfahren aus der Kryptografie

Mathematische Grundlagen (1)

(1) Wahrscheinlichkeitstheorie
(2) Informationstheorie
(3) Komplexitätstheorie

01:15:57 hours | play >

 

Mathematische Grundlagen (2) - Komplexitätstheorie

-> Einführung
-> Größenordnung
-> Komplexitätsklassen
-> Randomisierte Algorithmen

01:19:29 hours | play >

 

Mathematische Grundlagen (3) - Zahlentheorie

-> Wichtige Definitionen
-> Teilbarkeitsalgorithmus
-> Größter gemeinsamer Teiler
-> Kleinstes gemeinsames Vielfaches
-> Primzahlen und zusammengesetzte Zahlen
-> Primzahltheorem
-> Fundamentalsatz der Zahlentheorie
-> Eulersche Phi-Funktion
-> Bit-Komplexität arithmetischer Operationen
-> Euklidischer Algorithmus zur Bestimmung des ggT
-> Kongruenz modulo n
-> Definition von Zn
-> Rechnen in Zn

01:07:29 hours | play >

 

Mathematische Grundlagen (4) - Zahlentheorie

-> Kongruenz modulo n
-> Definition von Zn
-> Rechnen in Zn
-> Chinesischer Restsatz
-> Gauss'scher Algorithmus
-> Multiplikative Gruppe Zn*
-> Theoreme von Euler und Fermat
-> Ordnung eines Elements von Zn
-> Erzeugende Elemente von Zn*
-> Quadratischer Rest von Zn*
-> Effiziente Berechnung des multiplikativen Inversen
-> Effizientes Potenzieren in Zn
-> Komplexitätsaussagen
-> Legendre Symbol und Jacoby Symbol

01:14:46 hours | play >

 

Mathematische Grundlagen (5) - Algebraische Strukturen

-> Gruppen
-> Beispiele und Eigenschaften von Gruppen
-> Ringe
-> Körper
-> Polynomenringe
-> Endliche Körper

01:21:05 hours | play >

 

Zahlentheoretische Referenzprobleme (1)

(1) Einführung
(2) Untersummenproblem - SUBSET-SUM
(2) Faktorisierungsproblem - FACTORING
(3) RSA-Problem - RSAP
(4) Quadratische Wurzeln - SQROOT
(5) Diskreter Logarithmus - DLP
(6) Diffie-Hellman - DHP
(7) Primzahlen - Erzeugen und Testen

01:27:09 hours | play >

 

Zahlentheoretische Referenzprobleme (2)

-> Wiederholung
(7) Primzahlen - Erzeugen und Testen
(8) Irreduzible Polynome
(9) Erzeugende Elemente und Elemente großer Ordnung
(10) Pseudorandom Bits und Folgen

01:27:17 hours | play >

 

Krypto-Systeme und Krypto-Analyse

(1) Einführung
(2) Kryptografische Fachbegriffe
(3) Krypto-Analyse - Angriffe auf Krypto-Systeme
(4) Sicherheit von Krypto-Systemen

00:41:44 hours | play >

 

Secret-Key Krypto-Systeme (1)

1) Erinnerung(2) Substitutions-Chiffren(3) Polyalphabetische-Chiffren

00:46:00 hours | play >

 

Secret-Key Krypto-Systeme (2)

-> Wiederholung
(4) Rotor-Chiffren und Enigma
(5) Block-Chiffren
(6) DES - Data-Encryption-Standard
(7) Wünschenswerte Schlüssellängen
(8) Doppel-DES
(9) Triple-DES

01:29:38 hours | play >

 

Secret-Key Krypto-Systeme (3)

-> Wiederholung
(10) IDEA
(11) Weitere Secret-Key Krypto-Systeme
(12) AES - Advanced Encryption Standard

00:58:04 hours | play >

 

Public-Key Krypto-Systeme

(1) Einführung
(2) Erste Ideen ...
(3) Diffie-Hellman-Schlüsselaustausch
(4) RSA Krypto-Verfahren
(5) ECC - Elliptic Curve Cryptography
(6) Unterschiede zwischen Public- und Secret-Key Verfahren

01:34:35 hours | play >

 

Kryptografische Hash-Funktionen

(1) Einführung
(2) Kryptografische Hash-Funktionen
(3) Zur Länge der Hashwerte
(4) Berechnung des Hash-Werts langer Nachrichten
(5) Angriffe auf kryptografische Hash-Funktionen
(6) CvHP-Hash-Funktion
(7) SHA und SHA-1 - Secure Hash Algorithmus
(8) MD4 - Message Digest 4
(9) MD5 - Message Digest 5
(10) RIPE-MD-160
(11) Message Authentication Code - MAC

01:12:02 hours | play >

 

Kapitel III: Wichtige Krypto-Protokolle

Verschlüsselung

(1) Erinnerung: Krypto-Protokolle
(2) Grundschema von Verschlüsselungsprotokollen
(3) Symmetrische Verschlüsselungsprotokolle
(3) Asymmetrische Verschlüsselungsprotokolle
(4) Hybride Verschlüsselungsprotokolle

00:48:12 hours | play >

 

Digitale Signaturen

(1) Einführung
(2) Digitale Signaturen mit Public-Key System
(3) Grundschema praxistauglicher Signaturen
(4) RSA-Signaturen
(5) DLSS-Signaturen
(6) ElGamal-Signaturen
(7) DSS - Digital Signature Standard
(8) Unterschiede zwischen DLSSs und RSA-Signaturen
(9) Einmal-Signaturen
(10) Blinde Signaturen
(11) Angriffe auf Signaturen
(12) Signaturen in der Praxis

01:34:05 hours | play >

 

Authentifikation

(1) Begriffsbestimmung
(2) Authentifikationsverfahren
(3) Passwörter
(4) Einmal-Passwörter
(5) Challenge-Response-Protokoll
(6) Smart Token - Challenge-Response-Hardware
(7) Authentifikationsprotokoll nach Schnorr
(8) Zero-Knowlegde-Protokolle
(9) Authentifikationsprotokoll nach Fiat-Shamir

01:26:23 hours | play >

 

Schlüsselverteilung

(1) Einführung
(2) Lebenszyklus eines Schlüssels
(3) Schlüsselmanagement
(4) Geheimhaltung des geheimen Schlüssels
(5) Krypto-Protokolle zum Schlüsselmanagement
(6) Schlüsselverteilung mit Public-Key-Verfahren
(7) Off-band Schlüsselverteilung mit KAS
(8) Schlüsselverteilung mit KAS nach Blom
(9) Schlüsselverteilung mit KAS nach Diffie-Hellman
(10) Online-Schlüsselverteilung
(11) Online-Schlüsselverteilung mit Kerberos

01:32:53 hours | play >

 

Schlüsselvereinbarung

(1) Einführung
(2) Schlüsselmanagement
(3) Geheimhaltung des geheimen Schlüssels
(4) Krypto-Protokolle zum Schlüsselmanagement
(5) Schlüsselvereinbarung nach Diffie-Hellman
(6) Station-to-Station-Protokoll
(7) MTI-Schlüsselvereinbarung
(8) Schlüsselvereinbarung nach Girault

01:36:06 hours | play >

 

Kapitel IV: Public-Key-Infrastrukturen - PKI

Public Key Infrastrukturen - Aufgaben und Funktion

(1) Einführung
(2) Vertrauensmodelle
(3) PKI - Definition
(4) Komponenten eines Trust Centers
(5) Dezentrale Komponenten einer PKI
(6) Zertifikate-Management
(7) Enrollment
(8) Certificate Policy und CPS
(9) PKI-Standards

01:29:24 hours | play >

 

Digitale Zertifikate

(1) Einführung
(2) X.509v1-Zertifikate
(3) X.509v2-Zertifikate
(4) X.509v3-Zertifikate
(5) X.509v3-Erweiterungen für PKIX u. ISIS-MTT
(6) X.509v3-Attribut-Zertifikate
(7) Fazit zum X.509-Standard
(8) PGP-Zertifikate

00:39:38 hours | play >

 

Zertifikate Server

(1) Einführung
(2) Verzeichnisdienste - Directory Services
(3) ISO-Standard X.500
(4) LDAP - Lightweight Directory Access Protocol
(5) DNS - Domain Name Service
(6) Weitere Verzeichnisdienste
(7) Abruf von Sperrinformationen

38:21:00 hours | play >

 

Kapitel V: Krypto-Patente, Standards und Tools

Krypto-Patente, Standards und Tools

(1) Einführung
(2) Krypto-Patente
(3) Krypto-Standards
(4) Wichtige ISO- und IEC Sicherheitsstandards
(5) Wichtige Sicherheitsstandards für Banken
(6) Standards für Sicherheitsarchitekturen und -Rahmenwerke
(7) de-facto-Sicherheitsstandards
(8) Einige Sicherheits-Internetstandards und -RFCs
(9) IPSec - Standard zur Absicherung von IP
(10) Krypto-Produkte
(11) SmartCards mit Krypto-Prozessoren
(12) PGP - Pretty Good Privacy
(13) SSL - Secure Socket Layer
(14) VPN - Virtual Privat Networks

01:16:59 hours | play >