|
|
(26 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
− | == Grundlagen ==
| |
| | | |
− | === Misuse Cases ===
| |
− |
| |
− | === Attack Trees ===
| |
− |
| |
− | === Multilevel Security ===
| |
− |
| |
− | === Mehrseitige Sicherheit ===
| |
− |
| |
− | == Kryptographie ==
| |
− |
| |
− | === Systematik zur Klassifikation der Verfahren ===
| |
− |
| |
− | === Primzahlenzerlegung, Komplexitätstheorie ===
| |
− |
| |
− | === s 2-mod-n Pseudozufallsbitfolgengenerator ===
| |
− |
| |
− | === GMR ===
| |
− |
| |
− | === RSA ===
| |
− |
| |
− | === DES ===
| |
− |
| |
− | === Block- und Stromchiffren ===
| |
− |
| |
− | === Quantenkryptographie ===
| |
− |
| |
− | === Praxis ===
| |
− |
| |
− | == Kommunikationsprotokolle ==
| |
− |
| |
− | === Needham-Schröder ===
| |
− |
| |
− | === BAN-Logik ===
| |
− |
| |
− | === FDR ===
| |
− |
| |
− | === Attacke auf Needham-Schröder ===
| |
− |
| |
− | === Kerberos ===
| |
− |
| |
− | === GSM ===
| |
− |
| |
− | == E-Commerce, Smartcards ===
| |
− |
| |
− | === Werteaustausch, Zahlungssysteme ===
| |
− |
| |
− | === Javacard ===
| |
− |
| |
− | === Non-Interference ===
| |
− |
| |
− | === Security Engineering ===
| |