URL: http://www.stoecklin.de/references/content.php?in=security
stoecklin.de
Zur Startseite von stoecklin.de Zur Startseite von stoecklin.de Zum Kontaktformular Zur Seitenübersicht Zur Startseite Mehr zum Frosch?
Über uns Services Partner Referenzen
Mehr zum Frosch?
Vorlesungsinhalte Datenintegrität
  1.Datenintegrität
  1.1.Grundbegriffe
  1.1.1.Integrität
  1.1.2.Identität
  1.1.3.Authentifizierung
  1.1.4.Unabweisbarkeit
  1.2.Kryptologie
  1.3.Grundlagen aus der Mathematik
  1.3.1.Primzahlen
  1.3.2.Restklassen (modulo)
  1.3.3.Faktorisierung
  1.4.Kryptographische Verfahren
  1.4.1.Skytale (Transposition)
  1.4.2.Cäsar-Code (Substitution / Transposition)
  1.4.3.Vigenere Code
  1.4.4.XOR-Codierung
  1.4.5.Zusammenfassung
  1.5.Steganographie
  1.5.1.Verfahren
  1.5.2.Software
  1.5.3.Einsatzgebiete
  1.6.Strom- und Blockchiffrierer
  1.7.Symmetrische Verschlüsselung
  1.7.1.DES-Verschlüsselung
  1.7.2.RC2, RC4 und RC5
  1.7.3.IDEA
  1.7.4.Blowfish
  1.8.Asymmetrische Verschlüsselung
  1.8.1.Ver- und Entschlüsselung
  1.8.2.Elektronische Unterschrift
  1.8.3.RSA - Algorithmus
  1.8.4.Weitere asymmetrische Verfahren
  1.9.Hash-Algorithmen
  1.9.1.Message Digest (MD) Algorithmus
  1.9.2.Secure Hash Standard/Algorithm (SHS/SHA)
  1.9.3.Das deutsche Pendant RipeMD160
  1.10.Einsatz der Algorithmen
  1.10.1.Digitale Signatur
  1.10.2.PGP (Pretty Good Privacy)
  1.10.3.SET (Secure Electronic Transaction)
  1.10.4.SSL (Secure Socket Layer)
  1.10.5.S-HTTP (Secure HTTP)
  1.11.Trust Center
  1.11.1.Was ist ein Trust Center
  1.11.2.Welche Aufgaben nimmt es wahr
  1.11.3.Datenschutz und Datensicherheit
  1.12.Digitale Bezahlung
  1.12.1.Kreditkarten und klassische Verfahren
  1.12.2.Cybercash
  1.12.3.ECash
  1.12.4.HBCI (Homebanking Computer Interface)
  1.12.5.Smartcards
  1.13.Entwicklungstendenzen des Zahlungsverkehrs
  1.14.Anhang
  1.14.1.MD-5 Algorithmus
  1.14.2.Quellen und Literaturverweise