- Cäsar Verschlüsselung
- Monoalphabetische Ersetzung und die Häufigkeitsanalyse
- Die Vigenère-Chiffre
- Das Grundkonzept von Verschlüsselungsalgorithmen
- Das One-Time Pad
- Das One-Time- Pad in Python
- Die Sicherheit des OTP
- Sicherheitsexperimente
- Effiziente Angreifer, Brute-Force und Sicherheitsparameter
- Vernachlässigbare Funktionen
- Reduktionsbeweise
- Padding
- Teste dich!
- Pseudozufallsgeneratoren
- Beweis für den Pseudozufallsgenerator
- CPA-Sicherheit
- Stromchiffren
- Block Chiffren, Electronic Code Block ECB und Cipher Block Chaining CBC
- Output Feedback Mode und Counter Mode
- Teste dich!
- Entschlüssele Chiffrate nach verschiedenen Modi.
- Angriffe auf CPA und das Schaffen von CCA-Sicherheit
- Message Authentication Codes (MACs)
- eine MAC-Konstruktion
- CBC-MAC
- Verschlüsselung und Authentifikation in einem
- CBC-MAC berechnen
- Feistel Netzwerke
- Der Data Encryption Standard
- Varianten des DES
- Der Meet-in-the-Middle Angriff auf 2-DES
- Der Advanced Encryption Standard AES
- Quiz zur symmetrischen Krypto
- Einleitung
- zyklische Gruppen in der Mathematik
- Der Diffie Hellman Schlüsselaustausch
- Das Diskrete Logarithmus Problem
- Der Decisional Diffie Hellman
- El Gamal Verschlüsselung
- CPA-Sicherheitsbeweis für El-Gamal
- Das Cramer-Shoup Kryptosystem (leichte Variante)
- Das Cramer-Shoup Kryptosystem (erweitert und sicher)
- Das RSA-Problem
- RSA-Verschlüsselung aus dem Lehrbuch
- RSA PKCS #1 v1.5
- RSA ES OAEP
- Der Rabin-Miller Primzahlgenerator
- n-CPA Sicherheit
- ein n-CPA Sicherheitsbeweis
- Hybride Verschlüsselung
- Exkurs: Fehlerbehebungscodes
- Das McEliece Kryptosystem
- CCA1- und CCA2-Sicherheit
- k-Repetition McEliece
- CCA1-sichere Variante von McEliece
- CCA1-Sicherheitsbeweis für McEliece
- ein CCA2-sicheres McEliece
- RSA-Lehrbuch Verschlüsselung
- El Gamal Verschlüsselung
- Asymmetrische Krypto Quiz
- Eigenschaften von Hashfunktionen
- Das Random-Oracle Modell
- Die Merkle-Damgard Konstruktion
- Die Fast Wide-Pipe Konstruktion
- Birthday Attacks auf Hashfunktionen
- Praxisquiz
- Was sind digitale Signaturen
- formale Angreifermodelle
- Lamport Einmalsignaturen
- Einmalsignaturen mit DLOG
- Sicherheitsbeweis zu Einmalsignaturen mit DLOG
- Einmalsignaturen mit RSA
- Shamir's Trick
- Sicherheitsbeweis zu RSA-Einmalsignaturen
- Merkle Trees
- EUF-CMA Sicherheit bauen
- Sicherheitsbeweis für die Transformation
- Chamäleon-Hashfunktionen
- Chamäleon-Hashfunktionen basierend auf DLOG
- Chamäleon-Hashfunktionen basierend auf RSA
- Chamäleon Signaturverfahren
- sEUF-CMA Sicherheit und Chamäleon-Hashfunktionen als Einmalsignaturverfahren
- Transformation zu sEUF-CMA Sicherheit
- Lehrbuch RSA-Signaturen
- Angriffe auf RSA Signaturen
- RSA Full Domain Hash
- Die Strong RSA Annahme und GHR Signaturen
- Sicherheitsbeweis für GHR Signaturen
- Selektive Sicherheit (SUF)
- Signaturverfahren von Hohenberger und Waters
- Der RSA Signaturstandard
- El-Gamal Signaturen
- Schnorr Signaturen