X-Git-Url: http://git.rohieb.name/hackover2013-badge-firmware.git/blobdiff_plain/a090bd82d6178aa4e70e9e861ab9f5fed5fa7301..a4e8df3f22d85e051936071f14669940896813cd:/fahrplan/sa160021.txt diff --git a/fahrplan/sa160021.txt b/fahrplan/sa160021.txt index 329a3e1..c3aa50c 100644 --- a/fahrplan/sa160021.txt +++ b/fahrplan/sa160021.txt @@ -11,15 +11,15 @@ dungsaufbau Speaker: Salz -------------- -Für den Aufbau +Für den Aufbau einer sicheren -Verbidung über +Verbidung über unsichere Ka- -näle gibt es +näle gibt es verschiedene Methoden. Der Vortrag soll -einige gängige +einige gängige Methoden vor- stellen und die parktische @@ -33,20 +33,20 @@ Endpunkten aufzubauen ist es wichtig, sowohl die -Identität des -Gegenüber prü- -fen zu können +Identität des +Gegenüber prü- +fen zu können als auch eine sichere Ini- tialisierung der Verbindung -zu gewährlei- +zu gewährlei- sten (z.B. -Übertragung +Übertragung des Session Keys). Tie Algorithmen -für Needham- +für Needham- Schroeder (Kerberos), Diffie-Hell- @@ -56,7 +56,7 @@ tokolle werden im theoreti- schen Teil leicht ver- -ständlich vor- +ständlich vor- gestellt. Im praktischen Teil wird die