Kapitel 1: Motivation: (Un-)Sichere IT-Systeme
Kapitel 2: Einführung und zentrale Sicherheitskonzepte
Kapitel 3: Von Zielen zu Mechanismen
Kapitel 4: Kryptographische Grundlagen: Einführung
Kapitel 5: Kryptographische Mechanismen für Vertraulichkeit: Symmetrische Verschlüsselung
Kapitel 6: Kryptographische Mechanismen für Vertraulichkeit: Asymmetrische Verschlüsselung
Kapitel 7: Kryptographische Mechanismen für Integrität: Hashfunktionen
Kapitel 8: Kryptographische Mechanismen für Authentifikation
- Message Authentication Codes (MACs)
- Digitale Signatur
Kapitel 9: Kryptographische Protokolle
- insbes. Schlüsselaustausch und -zertifizierung, SSL-Protokoll
Kapitel 10: Sicherheitsarchitekturen und Sichere Verwendung von Kryptographie
- Schlüsselverwaltung
- Authentifikation
- Sicherheitsprotokolle: Schlüsselerzeugung, Schlüsselaustausch, Schlüsseleinsatz, Schlüsselzertifizierung und SSL-Protokoll, Absicherung von Webseiten mit https / SSL, OpenSSL- Zertifikate
- Einsatz von TLS
Kapitel 11: Vertiefung Kryptographie: Protokolle und Mechanismen
- Blockchains
- Usage Control
- Visuelle Kryptographie, Steganographie