Anmelden
Sitzung:
Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im
MAR 0.005
. In der vorlesungsfreien Zeit unregelmäßig (
Jemensch da?
).
Macht mit!
Studium
Studiengänge
Klausurensammlung
Jahrgangssprecher_innen
Uni-ABC
Fakultäts-ABC
Anonymes Feedback
Fachmentorenprogramm
Freitagsrunde
Über uns
Auf dem Laufenden bleiben
Mitmachen!
Veranstaltungen
Einführungswoche
Hochschulpolitik
Übersicht
Gremien
Ausbildungskommission
Fakultätsrat
Vollversammlung
Werkzeuge
Letzte Änderungen
Hilfe
Meta-Wiki
Alle Artikel
Zufälliges Wissen
Links auf diese Seite
Änderungen an verlinkten Seiten
Benutzerbeiträge
Logbücher
Benutzergruppen ansehen
Spezialseiten
Druckversion
Permanenter Link
Seiteninformationen
Benutzerseite
Diskussion
Lesen
Quelltext anzeigen
Versionsgeschichte
Benutzer:Felix/SWT
<
Benutzer:Felix
Version vom 21. Januar 2005, 10:58 Uhr von
212.202.0.126
(
Diskussion
)
(
Unterschied
)
← Nächstältere Version
|
Aktuelle Version
(
Unterschied
) |
Nächstjüngere Version →
(
Unterschied
)
Inhaltsverzeichnis
1
Grundlagen
2
Modellierungstechniken, Sicherheitsparadigmen
2.1
Misuse Cases
2.2
Attack Trees
2.3
Multilevel Security
2.4
Mehrseitige Sicherheit
3
Kryptographie
3.1
Systematik zur Klassifikation der Verfahren
3.2
Primzahlenzerlegung, Komplexitätstheorie
3.3
s 2-mod-n Pseudozufallsbitfolgengenerator
3.4
GMR
3.5
RSA
3.6
DES
3.7
Block- und Stromchiffren
3.8
Quantenkryptographie
3.9
Praxis
4
Kommunikationsprotokolle
4.1
Needham-Schröder
4.2
BAN-Logik
4.3
FDR
4.4
Attacke auf Needham-Schröder
4.5
Kerberos
4.6
GSM
5
E-Commerce, Smartcards =
5.1
Werteaustausch, Zahlungssysteme
5.2
Javacard
5.3
Non-Interference
5.4
Security Engineering
Grundlagen
Modellierungstechniken, Sicherheitsparadigmen
Misuse Cases
Attack Trees
Multilevel Security
Mehrseitige Sicherheit
Kryptographie
Systematik zur Klassifikation der Verfahren
Primzahlenzerlegung, Komplexitätstheorie
s 2-mod-n Pseudozufallsbitfolgengenerator
GMR
RSA
DES
Block- und Stromchiffren
Quantenkryptographie
Praxis
Kommunikationsprotokolle
Needham-Schröder
BAN-Logik
FDR
Attacke auf Needham-Schröder
Kerberos
GSM
E-Commerce, Smartcards =
Werteaustausch, Zahlungssysteme
Javacard
Non-Interference
Security Engineering