Grundlagen

Orientierung, Problemstellungen 14.04.25
Schutzziele / Begriffe 16.04.25
Sicherheitsmodelle / Zugriffskontrolle 23.04.25
Sicherheitsmodelle / Informationsfluss 28.04.25
Angreifertypen, Bedrohungen I 30.04.25
Bedrohungen II, Bedrohungsbaum 05.05.25

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen 07.05.25
Symmetrische versus asymmetrische Verfahren 12.05.25
Blockchiffren, Stromchiffren 14.05.25
Integritätsschutz 19.05.25
Digitale Signaturen I 21.05.25
Digitale Signaturen II 26.05.25
... Digitale Signaturen II (weiter) 28.05.25
Digitale Signaturen III 02.06.25
PKI, Zertifikate, Alternativen & Grenzen 04.06.25
Authentifizierung: Wissen 11.06.25
Authentifizierung: Haben 16.06.25
Authentifizierung: Sein = Biometrie 18.06.25
... Biometrie (weiter) 23.06.25
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann 25.06.25
Protokolle II: SSL/TLS, … 30.06.25

Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString 02.07.25
Netzwerksicherheit 07.07.25
Wireless 09.07.25
Reserve 14.07.25
Finale 16.07.25