Einführung in die Cyber Security

Authentifizierung - Teil 2


Listen Later

Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?

Hash-Algorithmen
  • Lawineneffekt
  • Kollisionsresistenz
  • Geburtstagsparadoxon
  • HMAC
    • Protokoll (RFC 2104, mit MD5)
    • Protokoll (RFC 6151, Update)
    • Length Extension Angriff
    • HMAC Anwendung bei Crypttools
    • Kerberos
      • Kerberos (RFC 4120)
      • Microsoft Kerberos
      • li>Kerberos beim MIT
        Passkeys
        • Passkeys (FIDO Alliance)
        • Apple: Informationen zur Sicherheit von Passkeys
        • BSI: Passkeys - Schafft die Passwörter ab?!
        • JSON Web Tokens (JWT)
          • Protokoll (RFC 7519)
          • JSON Web Token
          • ...more
            View all episodesView all episodes
            Download on the App Store

            Einführung in die Cyber SecurityBy Thomas Smits