Historische Verschlüsselungsverfahren und Grundlagen
  • Cäsar Verschlüsselung
  • Monoalphabetische Ersetzung und die Häufigkeitsanalyse
  • Die Vigenère-Chiffre
  • Das Grundkonzept von Verschlüsselungsalgorithmen
  • Das One-Time Pad
  • Das One-Time- Pad in Python
  • Die Sicherheit des OTP
  • Sicherheitsexperimente
  • Effiziente Angreifer, Brute-Force und Sicherheitsparameter
  • Vernachlässigbare Funktionen
  • Reduktionsbeweise
  • Padding
  • Teste dich!
Symmetrische Kryptographie
  • Pseudozufallsgeneratoren
  • Beweis für den Pseudozufallsgenerator
  • CPA-Sicherheit
  • Stromchiffren
  • Block Chiffren, Electronic Code Block ECB und Cipher Block Chaining CBC
  • Output Feedback Mode und Counter Mode
  • Teste dich!
  • Entschlüssele Chiffrate nach verschiedenen Modi.
Authentifizierung bei symmetrischer Verschlüsselung
  • Angriffe auf CPA und das Schaffen von CCA-Sicherheit
  • Message Authentication Codes (MACs)
  • eine MAC-Konstruktion
  • CBC-MAC
  • Verschlüsselung und Authentifikation in einem
  • CBC-MAC berechnen
Praktisch relevante symmetrische Verschlüsselungsalgorithmen
  • Feistel Netzwerke
  • Der Data Encryption Standard
  • Varianten des DES
  • Der Meet-in-the-Middle Angriff auf 2-DES
  • Der Advanced Encryption Standard AES
  • Quiz zur symmetrischen Krypto
Asymmetrische Kryptographie
  • Einleitung
  • zyklische Gruppen in der Mathematik
  • Der Diffie Hellman Schlüsselaustausch
  • Das Diskrete Logarithmus Problem
  • Der Decisional Diffie Hellman
  • El Gamal Verschlüsselung
  • CPA-Sicherheitsbeweis für El-Gamal
  • Das Cramer-Shoup Kryptosystem (leichte Variante)
  • Das Cramer-Shoup Kryptosystem (erweitert und sicher)
  • Das RSA-Problem
  • RSA-Verschlüsselung aus dem Lehrbuch
  • RSA PKCS #1 v1.5
  • RSA ES OAEP
  • Der Rabin-Miller Primzahlgenerator
  • n-CPA Sicherheit
  • ein n-CPA Sicherheitsbeweis
  • Hybride Verschlüsselung
  • Exkurs: Fehlerbehebungscodes
  • Das McEliece Kryptosystem
  • CCA1- und CCA2-Sicherheit
  • k-Repetition McEliece
  • CCA1-sichere Variante von McEliece
  • CCA1-Sicherheitsbeweis für McEliece
  • ein CCA2-sicheres McEliece
  • RSA-Lehrbuch Verschlüsselung
  • El Gamal Verschlüsselung
  • Asymmetrische Krypto Quiz
Kurze Einführung zu Hashfunktionen
  • Eigenschaften von Hashfunktionen
  • Das Random-Oracle Modell
  • Die Merkle-Damgard Konstruktion
  • Die Fast Wide-Pipe Konstruktion
  • Birthday Attacks auf Hashfunktionen
  • Praxisquiz
Digitale Signaturen
  • Was sind digitale Signaturen
  • formale Angreifermodelle
  • Lamport Einmalsignaturen
  • Einmalsignaturen mit DLOG
  • Sicherheitsbeweis zu Einmalsignaturen mit DLOG
  • Einmalsignaturen mit RSA
  • Shamir's Trick
  • Sicherheitsbeweis zu RSA-Einmalsignaturen
  • Merkle Trees
  • EUF-CMA Sicherheit bauen
  • Sicherheitsbeweis für die Transformation
  • Chamäleon-Hashfunktionen
  • Chamäleon-Hashfunktionen basierend auf DLOG
  • Chamäleon-Hashfunktionen basierend auf RSA
  • Chamäleon Signaturverfahren
  • sEUF-CMA Sicherheit und Chamäleon-Hashfunktionen als Einmalsignaturverfahren
  • Transformation zu sEUF-CMA Sicherheit
  • Lehrbuch RSA-Signaturen
  • Angriffe auf RSA Signaturen
  • RSA Full Domain Hash
  • Die Strong RSA Annahme und GHR Signaturen
  • Sicherheitsbeweis für GHR Signaturen
  • Selektive Sicherheit (SUF)
  • Signaturverfahren von Hohenberger und Waters
  • Der RSA Signaturstandard
  • El-Gamal Signaturen
  • Schnorr Signaturen