This commit is contained in:
WieErWill 2021-10-15 13:37:51 +02:00
parent e8609a30f1
commit f2db0b9bd9

View File

@ -1,3 +1,57 @@
- [Einleitung](#einleitung)
- [Was ist eine Bedrohung in einem Kommunikationsnetz?](#was-ist-eine-bedrohung-in-einem-kommunikationsnetz)
- [Sicherheitsziele in Abhängigkeit von der Anwendungsumgebung](#sicherheitsziele-in-abhängigkeit-von-der-anwendungsumgebung)
- [Sicherheitsziele technisch definiert](#sicherheitsziele-technisch-definiert)
- [Technisch definierte Bedrohungen](#technisch-definierte-bedrohungen)
- [Bedrohungen und technische Sicherheitsziele](#bedrohungen-und-technische-sicherheitsziele)
- [Analyse der Netzwerksicherheit](#analyse-der-netzwerksicherheit)
- [Angriffe auf die Kommunikation auf der Nachrichtenebene](#angriffe-auf-die-kommunikation-auf-der-nachrichtenebene)
- [Schutzmaßnahmen gegen Bedrohungen der Informationssicherheit](#schutzmaßnahmen-gegen-bedrohungen-der-informationssicherheit)
- [Kommunikationssicherheit: Einige Terminologie](#kommunikationssicherheit-einige-terminologie)
- [Sicherheitsdienste - Überblick](#sicherheitsdienste---überblick)
- [Sicherheitsunterstützende Mechanismen](#sicherheitsunterstützende-mechanismen)
- [Kryptologie - Definition und Terminologie](#kryptologie---definition-und-terminologie)
- [Kryptologie - einige historische Anmerkungen](#kryptologie---einige-historische-anmerkungen)
- [Grundlagen der Kryptographie](#grundlagen-der-kryptographie)
- [Kryptographische Algorithmen: Überblick](#kryptographische-algorithmen-überblick)
- [Angriff auf die Kryptographie](#angriff-auf-die-kryptographie)
- [Kryptoanalyse](#kryptoanalyse)
- [Brute-Force-Angriff](#brute-force-angriff)
- [Wie groß ist groß?](#wie-groß-ist-groß)
- [Wichtige Eigenschaften von Verschlüsselungsalgorithmen](#wichtige-eigenschaften-von-verschlüsselungsalgorithmen)
- [Klassifizierung von Verschlüsselungsalgorithmen: Drei Dimensionen](#klassifizierung-von-verschlüsselungsalgorithmen-drei-dimensionen)
- [Kryptographische Algorithmen - Überblick](#kryptographische-algorithmen---überblick)
- [Symmetrische Kryptographie](#symmetrische-kryptographie)
- [Symmetrische Verschlüsselung](#symmetrische-verschlüsselung)
- [Symmetrische Blockchiffren - Verschlüsselungsarten](#symmetrische-blockchiffren---verschlüsselungsarten)
- [Der Datenverschlüsselungsstandard (DES)](#der-datenverschlüsselungsstandard-des)
- [DES - Einzelne Iteration](#des---einzelne-iteration)
- [DES - Entschlüsselung](#des---entschlüsselung)
- [DES - Sicherheit](#des---sicherheit)
- [Erweiterung der Schlüssellänge von DES durch Mehrfachverschlüsselung](#erweiterung-der-schlüssellänge-von-des-durch-mehrfachverschlüsselung)
- [Der fortgeschrittene Verschlüsselungsstandard AES](#der-fortgeschrittene-verschlüsselungsstandard-aes)
- [AES - Sicherheit](#aes---sicherheit)
- [Der Stromchiffre-Algorithmus RC4](#der-stromchiffre-algorithmus-rc4)
- [KASUMI](#kasumi)
- [KASUMI - Sicherheitsdiskussion](#kasumi---sicherheitsdiskussion)
- [Grundlagen der Kryptographie](#grundlagen-der-kryptographie-1)
- [Symmetrische Kryptographie](#symmetrische-kryptographie-1)
- [Asymmetrische Kryptographie](#asymmetrische-kryptographie)
- [Modifikationsprüfwerte](#modifikationsprüfwerte)
- [Zufallszahlengenerierung](#zufallszahlengenerierung)
- [Kryptographische Protokolle](#kryptographische-protokolle)
- [Sichere Gruppenkommunikation](#sichere-gruppenkommunikation)
- [Zugriffskontrolle](#zugriffskontrolle)
- [Integration von Sicherheitsdiensten in Kommunikationsarchitekturen](#integration-von-sicherheitsdiensten-in-kommunikationsarchitekturen)
- [Sicherheitsprotokolle der Datenübertragungsschicht](#sicherheitsprotokolle-der-datenübertragungsschicht)
- [Die IPsec-Architektur für das Internet-Protokoll](#die-ipsec-architektur-für-das-internet-protokoll)
- [Security protocols of the transport layer](#security-protocols-of-the-transport-layer)
- [Sicherheitsaspekte der mobilen Kommunikation](#sicherheitsaspekte-der-mobilen-kommunikation)
- [Sicherheit von drahtlosen lokalen Netzen](#sicherheit-von-drahtlosen-lokalen-netzen)
- [Sicherheit von GSM- und UMTS-Netzen](#sicherheit-von-gsm--und-umts-netzen)
- [References](#references)
# Einleitung
## Was ist eine Bedrohung in einem Kommunikationsnetz?
- Abstrakte Definition