[
Seminarthemen WS08/09
]
Inhaltsverzeichnis
1
Vorbemerkungen
1.1
Allgemeines
1.2
Anwendung
1.3
Symmetrische und asymmetrische Verschlüsselung
1.4
Notation
2
Protokollgrundlagen
2.1
Symmetrisches Needham-Schroeder-Protokoll
2.2
Replay-Angri&64256; nach Denning und Sacco
3
Kerberos
3.1
Protokoll
3.2
Schlüsselgenerierung
3.3
ASN.1
3.4
Delegation
4
Kerberos mit Smartcards
4.1
PKINIT
4.2
Schwachstelle
5
Fazit
A
Kerberos String to Key Function in Python
B
Abkürzungen
C
Literaturverzeichnis
[
Bibtex
] [
PDF
]
[
Seminarthemen WS08/09
]