Grundlagen

Orientierung, Problemstellungen
15.04.24
Schutzziele / Begriffe
17.04.24
Sicherheitsmodelle / Zugriffskontrolle
22.04.24
Sicherheitsmodelle / Informationsfluss
24.04.24
Angreifertypen, Bedrohungen I
29.04.24
Bedrohungen II, Bedrohungsbaum
06.05.24

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
08.05.24
Symmetrische versus asymmetrische Verfahren
13.05.24
Blockchiffren, Stromchiffren
15.05.24
Integritätsschutz
22.05.24
Digitale Signaturen I
27.05.24
Digitale Signaturen I (weiter)
29.05.24
Digitale Signaturen II
03.06.24
Digitale Signaturen III
05.06.24
PKI, Zertifikate, Alternativen & Grenzen
10.06.24
Authentifizierung: Wissen
12.06.24
Authentifizierung: Haben
17.06.24
Authentifizierung: Sein = Biometrie
19.06.24
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
24.06.24
Protokolle II: SSL/TLS, …
26.06.24
PQC?
01.07.24

Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString
03.07.24
Netzwerksicherheit
08.07.24
Wireless
10.07.24
Reserve
15.07.24