Grundlagen

Orientierung, Problemstellungen 13.04.26
Schutzziele / Begriffe 15.04.26
Sicherheitsmodelle / Zugriffskontrolle 20.04.26
Sicherheitsmodelle / Informationsfluss 22.04.26
Angreifertypen, Bedrohungen I 27.04.26
Bedrohungen II, Bedrohungsbaum 29.04.26

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen 04.05.26
Symmetrische versus asymmetrische Verfahren 06.05.26
Blockchiffren, Stromchiffren 11.05.26
Integritätsschutz 13.05.26
Digitale Signaturen I 18.05.26
Digitale Signaturen II 20.05.26
... Digitale Signaturen II (weiter) 27.05.26
Digitale Signaturen III 01.06.26
PKI, Zertifikate, Alternativen & Grenzen 03.06.26
Authentifizierung: Wissen 08.06.26
Authentifizierung: Haben 10.06.26
... Haben (weiter) 15.06.26
Authentifizierung: Sein = Biometrie 17.06.26
... Biometrie (weiter) 22.06.26
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann 29.06.26
Protokolle II: SSL/TLS, … 01.07.26

Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString 06.07.26
Netzwerksicherheit 08.07.26
Wireless 13.07.26
Finale 15.07.26