add TOC
This commit is contained in:
parent
e8609a30f1
commit
f2db0b9bd9
@ -1,3 +1,57 @@
|
||||
- [Einleitung](#einleitung)
|
||||
- [Was ist eine Bedrohung in einem Kommunikationsnetz?](#was-ist-eine-bedrohung-in-einem-kommunikationsnetz)
|
||||
- [Sicherheitsziele in Abhängigkeit von der Anwendungsumgebung](#sicherheitsziele-in-abhängigkeit-von-der-anwendungsumgebung)
|
||||
- [Sicherheitsziele technisch definiert](#sicherheitsziele-technisch-definiert)
|
||||
- [Technisch definierte Bedrohungen](#technisch-definierte-bedrohungen)
|
||||
- [Bedrohungen und technische Sicherheitsziele](#bedrohungen-und-technische-sicherheitsziele)
|
||||
- [Analyse der Netzwerksicherheit](#analyse-der-netzwerksicherheit)
|
||||
- [Angriffe auf die Kommunikation auf der Nachrichtenebene](#angriffe-auf-die-kommunikation-auf-der-nachrichtenebene)
|
||||
- [Schutzmaßnahmen gegen Bedrohungen der Informationssicherheit](#schutzmaßnahmen-gegen-bedrohungen-der-informationssicherheit)
|
||||
- [Kommunikationssicherheit: Einige Terminologie](#kommunikationssicherheit-einige-terminologie)
|
||||
- [Sicherheitsdienste - Überblick](#sicherheitsdienste---überblick)
|
||||
- [Sicherheitsunterstützende Mechanismen](#sicherheitsunterstützende-mechanismen)
|
||||
- [Kryptologie - Definition und Terminologie](#kryptologie---definition-und-terminologie)
|
||||
- [Kryptologie - einige historische Anmerkungen](#kryptologie---einige-historische-anmerkungen)
|
||||
- [Grundlagen der Kryptographie](#grundlagen-der-kryptographie)
|
||||
- [Kryptographische Algorithmen: Überblick](#kryptographische-algorithmen-überblick)
|
||||
- [Angriff auf die Kryptographie](#angriff-auf-die-kryptographie)
|
||||
- [Kryptoanalyse](#kryptoanalyse)
|
||||
- [Brute-Force-Angriff](#brute-force-angriff)
|
||||
- [Wie groß ist groß?](#wie-groß-ist-groß)
|
||||
- [Wichtige Eigenschaften von Verschlüsselungsalgorithmen](#wichtige-eigenschaften-von-verschlüsselungsalgorithmen)
|
||||
- [Klassifizierung von Verschlüsselungsalgorithmen: Drei Dimensionen](#klassifizierung-von-verschlüsselungsalgorithmen-drei-dimensionen)
|
||||
- [Kryptographische Algorithmen - Überblick](#kryptographische-algorithmen---überblick)
|
||||
- [Symmetrische Kryptographie](#symmetrische-kryptographie)
|
||||
- [Symmetrische Verschlüsselung](#symmetrische-verschlüsselung)
|
||||
- [Symmetrische Blockchiffren - Verschlüsselungsarten](#symmetrische-blockchiffren---verschlüsselungsarten)
|
||||
- [Der Datenverschlüsselungsstandard (DES)](#der-datenverschlüsselungsstandard-des)
|
||||
- [DES - Einzelne Iteration](#des---einzelne-iteration)
|
||||
- [DES - Entschlüsselung](#des---entschlüsselung)
|
||||
- [DES - Sicherheit](#des---sicherheit)
|
||||
- [Erweiterung der Schlüssellänge von DES durch Mehrfachverschlüsselung](#erweiterung-der-schlüssellänge-von-des-durch-mehrfachverschlüsselung)
|
||||
- [Der fortgeschrittene Verschlüsselungsstandard AES](#der-fortgeschrittene-verschlüsselungsstandard-aes)
|
||||
- [AES - Sicherheit](#aes---sicherheit)
|
||||
- [Der Stromchiffre-Algorithmus RC4](#der-stromchiffre-algorithmus-rc4)
|
||||
- [KASUMI](#kasumi)
|
||||
- [KASUMI - Sicherheitsdiskussion](#kasumi---sicherheitsdiskussion)
|
||||
- [Grundlagen der Kryptographie](#grundlagen-der-kryptographie-1)
|
||||
- [Symmetrische Kryptographie](#symmetrische-kryptographie-1)
|
||||
- [Asymmetrische Kryptographie](#asymmetrische-kryptographie)
|
||||
- [Modifikationsprüfwerte](#modifikationsprüfwerte)
|
||||
- [Zufallszahlengenerierung](#zufallszahlengenerierung)
|
||||
- [Kryptographische Protokolle](#kryptographische-protokolle)
|
||||
- [Sichere Gruppenkommunikation](#sichere-gruppenkommunikation)
|
||||
- [Zugriffskontrolle](#zugriffskontrolle)
|
||||
- [Integration von Sicherheitsdiensten in Kommunikationsarchitekturen](#integration-von-sicherheitsdiensten-in-kommunikationsarchitekturen)
|
||||
- [Sicherheitsprotokolle der Datenübertragungsschicht](#sicherheitsprotokolle-der-datenübertragungsschicht)
|
||||
- [Die IPsec-Architektur für das Internet-Protokoll](#die-ipsec-architektur-für-das-internet-protokoll)
|
||||
- [Security protocols of the transport layer](#security-protocols-of-the-transport-layer)
|
||||
- [Sicherheitsaspekte der mobilen Kommunikation](#sicherheitsaspekte-der-mobilen-kommunikation)
|
||||
- [Sicherheit von drahtlosen lokalen Netzen](#sicherheit-von-drahtlosen-lokalen-netzen)
|
||||
- [Sicherheit von GSM- und UMTS-Netzen](#sicherheit-von-gsm--und-umts-netzen)
|
||||
- [References](#references)
|
||||
|
||||
|
||||
# Einleitung
|
||||
## Was ist eine Bedrohung in einem Kommunikationsnetz?
|
||||
- Abstrakte Definition
|
||||
|
Loading…
Reference in New Issue
Block a user