Universität Bielefeld - Technische Fakultät - Rechnerbetriebsgruppe

Begleitmaterial zu Internet Security: Verfahren und Protokolle

Die in der Veranstaltung Internet Security: Verfahren und Protokolle genutzten Folien werden jeweils nachschüssig als PDF-Dateien zur Verfügung gestellt.

Datum Thema
25.04.2003 Einführung
02.05.2003 Symmetrische Verschlüsselung
09.05.2003 Hashfunktionen
16.05.2003 Public-Key-Kryptographie
23.05.2003 eMail - Verschlüsselung und Digitale Signaturen
30.05.2003 Zertifikate und PKI
06.06.2003 Authentisierungsschemata
13.06.2003 Adreßbasierte Authentisierung
20.06.2003 Transport Layer Security
27.06.2003 IPSec
04.07.2003 Secure Shell und Web-Security
11.07.2003 Diverse Konzepte (wrap up)
18.07.2003 Ausfall wegen dies academicus
25.07.2003 Radius und 802.1x
01.08.2003 Nachholtermin: Secure DNS

Literaturhinweise

Die kryptographischen Grundlagen werden ausführlich in Bruce Schneiers Applied Cryptography behandelt. Besonders erwähnenswert ist dabei das über 1600 Einträge starke Literaturverzeichnis. Zu den Grundlagenwerken gehört ebenso das mittlerweile in der zweiten Auflage erschienene Buch Network Security: Private Communication in a Public World von Radia Perlman, Charlie Kaufman und Mike Speciner.

Deutlich stärker mathematisch orientiert ist das Handbook of Applied Cryptography, das mit allerlei Defitionen und Sätzen aufwartet, teilweise allerdings die Beweise schuldig bleibt.


Peter Koch, 2003-04-25, 2003-07-21