|
|
| (25 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) |
| Zeile 1: |
Zeile 1: |
| − | == Grundlagen ==
| |
| | | | |
| − | == Modellierungstechniken, Sicherheitsparadigmen ==
| |
| − |
| |
| − | === Misuse Cases ===
| |
| − |
| |
| − | === Attack Trees ===
| |
| − |
| |
| − | === Multilevel Security ===
| |
| − |
| |
| − | === Mehrseitige Sicherheit ===
| |
| − |
| |
| − | == Kryptographie ==
| |
| − |
| |
| − | === Systematik zur Klassifikation der Verfahren ===
| |
| − |
| |
| − | === Primzahlenzerlegung, Komplexitätstheorie ===
| |
| − |
| |
| − | === s 2-mod-n Pseudozufallsbitfolgengenerator ===
| |
| − |
| |
| − | === GMR ===
| |
| − |
| |
| − | === RSA ===
| |
| − |
| |
| − | === DES ===
| |
| − |
| |
| − | === Block- und Stromchiffren ===
| |
| − |
| |
| − | === Quantenkryptographie ===
| |
| − |
| |
| − | === Praxis ===
| |
| − |
| |
| − | == Kommunikationsprotokolle ==
| |
| − |
| |
| − | === Needham-Schröder ===
| |
| − |
| |
| − | === BAN-Logik ===
| |
| − |
| |
| − | === FDR ===
| |
| − |
| |
| − | === Attacke auf Needham-Schröder ===
| |
| − |
| |
| − | === Kerberos ===
| |
| − |
| |
| − | === GSM ===
| |
| − |
| |
| − | == E-Commerce, Smartcards ===
| |
| − |
| |
| − | === Werteaustausch, Zahlungssysteme ===
| |
| − |
| |
| − | === Javacard ===
| |
| − |
| |
| − | === Non-Interference ===
| |
| − |
| |
| − | === Security Engineering ===
| |