Anmelden
Sitzung:
Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im
MAR 0.005
. In der vorlesungsfreien Zeit unregelmäßig (
Jemensch da?
).
Macht mit!
Studium
Studiengänge
Klausurensammlung
Jahrgangssprecher_innen
Uni-ABC
Fakultäts-ABC
Anonymes Feedback
Fachmentorenprogramm
Freitagsrunde
Über uns
Auf dem Laufenden bleiben
Mitmachen!
Veranstaltungen
Einführungswoche
Hochschulpolitik
Übersicht
Gremien
Ausbildungskommission
Fakultätsrat
Vollversammlung
Werkzeuge
Letzte Änderungen
Hilfe
Meta-Wiki
Alle Artikel
Zufälliges Wissen
Links auf diese Seite
Änderungen an verlinkten Seiten
Benutzerbeiträge
Logbücher
Benutzergruppen ansehen
Spezialseiten
Permanenter Link
Seiteninformationen
Benutzerseite
Diskussion
Lesen
Quelltext anzeigen
Versionsgeschichte
Benutzer:Felix/SWT
<
Benutzer:Felix
Version vom 21. Januar 2005, 10:56 Uhr von
212.202.0.126
(
Diskussion
)
(Unterschied) ← Nächstältere Version |
Aktuelle Version
(
Unterschied
) |
Nächstjüngere Version →
(
Unterschied
)
Inhaltsverzeichnis
1
Grundlagen
1.1
Misuse Cases
1.2
Attack Trees
1.3
Multilevel Security
1.4
Mehrseitige Sicherheit
2
Kryptographie
2.1
Systematik zur Klassifikation der Verfahren
2.2
Primzahlenzerlegung, Komplexitätstheorie
2.3
s 2-mod-n Pseudozufallsbitfolgengenerator
2.4
GMR
2.5
RSA
2.6
DES
2.7
Block- und Stromchiffren
2.8
Quantenkryptographie
2.9
Praxis
3
Kommunikationsprotokolle
3.1
Needham-Schröder
3.2
BAN-Logik
3.3
FDR
3.4
Attacke auf Needham-Schröder
3.5
Kerberos
3.6
GSM
4
E-Commerce, Smartcards =
4.1
Werteaustausch, Zahlungssysteme
4.2
Javacard
4.3
Non-Interference
4.4
Security Engineering
Grundlagen
Misuse Cases
Attack Trees
Multilevel Security
Mehrseitige Sicherheit
Kryptographie
Systematik zur Klassifikation der Verfahren
Primzahlenzerlegung, Komplexitätstheorie
s 2-mod-n Pseudozufallsbitfolgengenerator
GMR
RSA
DES
Block- und Stromchiffren
Quantenkryptographie
Praxis
Kommunikationsprotokolle
Needham-Schröder
BAN-Logik
FDR
Attacke auf Needham-Schröder
Kerberos
GSM
E-Commerce, Smartcards =
Werteaustausch, Zahlungssysteme
Javacard
Non-Interference
Security Engineering