[Seminarthemen WS08/09]

Inhaltsverzeichnis

1 Vorbemerkungen
 1.1 Allgemeines
 1.2 Anwendung
 1.3 Symmetrische und asymmetrische Verschlüsselung
 1.4 Notation
2 Protokollgrundlagen
 2.1 Symmetrisches Needham-Schroeder-Protokoll
 2.2 Replay-Angri&64256; nach Denning und Sacco
3 Kerberos
 3.1 Protokoll
 3.2 Schlüsselgenerierung
 3.3 ASN.1
 3.4 Delegation
4 Kerberos mit Smartcards
 4.1 PKINIT
 4.2 Schwachstelle
5 Fazit
A Kerberos String to Key Function in Python
B Abkürzungen
C Literaturverzeichnis

[Bibtex] [PDF]

[Seminarthemen WS08/09]