Ich kann mich den anderen Kommentaren nur anschließen, jedes mal wenn ich ein Thema zur IT auf TH-cam suche, hoffe ich, dass du ein Video dazu gemacht hast, bei dir ist es wirklich immer leicht verständlich, so macht lernen spaß :)
Ja, finde ich auch gut. Für die asymetrische Verschlüsselung finde ich für IT-Laien auch folgendes Beispiel gut: In Baumärkten gibt es gerade kurz vor den Kassen in den Grabbelkisten in Blisterpackungen z.B. 3 Vorhängeschlösser die sich mit ein und demselben Schlüssel öffnen lassen. Asymetrische Verschlüsselung kann man sich so vorstellen, dass überall im Land Kisten mit tausenden von solchen Vorhängeschlössern öffentlich rumstehen (= z.B. Server mit den öffentlichen Schlüsseln). Wenn mir einer was schicken will, legt er es in eine Kiste + holt sich egal wo in Deutschland so ein Vorhängeschloss und verschließt damit die Kiste + schickt sie mir. Nur ich habe den Schlüssel um dieses Schloss zu öffnen. Es kann mir also jeder in D so eine Kiste zuschicken und die überall frei zugänglichen Vorhängeschlösser verwenden und doch kann nur ich sie öffnen.
Deine Videos sind einfach super toll erklärt. Dank Menschen wie dir, ist es für alle leichter in solche Themen einzusteigen. Danke für die tolle Arbeit, die du dir machst! #Schlüsselbein
Klasse Video! Sehr cool, die symmetrische Pixelperson auf dem Thumbnail. Was ich noch hinzufügen würde, das Video an sich ist schön abgerundet nur über asymmetrische Verschlüsselung: Hier wird explizit gesagt, dass immer mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt wird. Das ist richtig so, dennoch verwenden Signaturen das selbe System mit den beiden (selben) Schlüsseln. Um zu beweisen, dass eine Nachricht von Bianca kommt, verschlüsselt sie diese mit ihrem privatem Schlüssel (das geht, denn die Schlüssel gehören zusammen, es gibt keinen, der nur zum Verschlüsseln oder nur zum Entschlüsseln verwendet werden kann). Wenn die Nachricht mit dem öffentlichem Schlüssel von ihr entschlüsselt werden kann, dann kommt die Nachricht von ihr.
Hab mir das bis #Schlüsselbein eigentlich nur zur Wiederholung angeschaut und fand, es war eine super Zusammenfassung um die grundlegenden Ideen gut zu verstehen und das in schon anderen (teils langatmigen) Videos anderer dazu Gesehene besser im Kopf ordnen zu können!
Vielen Dank für die Erklärung. Ich habe demnächst die Bachelorprüfung und habe als Hauptfach IT-Sicherheit ausgewählt. Kryptografie ist da ein Hauptthema. Dein Video hat mir geholfen alles nochmals aufzufrischen.
Tolles Video! Kannst du auch mal ein Python Tutorial machen, wie man Dateien mit einem benutzerdefinierten Schlüssel ver- und wieder entschlüsseln kann. Also zum Beispiel habe ich ein Bild was ich mit zum Beispiel dem string "Hallo" verschlüssele und um es wieder zu entschlüsseln, muss ich diesen Schlüssel wieder eingeben. Also ein bisschen wie TrueCrypt.
@@Florian.Dalwigk Ich habe es jetzt schon mal selber umgesetzt. Ich habe erst Datei und Passwort als bytes eingelesen. Falls das Passwort kürzer ist, wird es mehrfach hintereinander wiederholt, bis es lang genug ist und die Datei wird falls sie zu klein ist mit random bytes aufgefüllt. Dann habe ich die Datei wie in deinem anderen Video mit xor verschlüsselt. Ich bin mir aber nicht sicher, ob diese Methode so gut ist und denke, es gibt bestimmt auch eine bessere. Ich bin schon auf dein Video gespannt, wie du es umsetzen wirst.
tatsächlich meine ich was anderes ich hab neulich gelesen, dass ich für ein Projekt auf meiner Sinologie Open SSL brauche. Und ich weiß gar nicht was das ist aber man findet auch nicht so wirklich was darüber. Zumindest stand als Anforderung Open SSL. Im Grunde genommen geht es nur darum, dass ich bei UniFi in dem Controller meine Fremdkameras einbinden möchte was von Werk aus nicht funktioniert und da kann man wohl für jede Kamera einen Docker Container auf der Synology laufen lassen. Aber ich hab davon leider nicht so viel Ahnung und mir fällt nichts mehr ein, wo ich noch Informationen bezüglich Open SSL herbekomme. ich bin da leider nicht in der Materie drin, möchte aber gerne meine Kameras von zu Hause aus der China Cloud rausholen, da ich so einen Controller zu Hause habe. Neue Kameras aber viel Geld kosten würden, wenn ich sie direkt von UniFi beziehen würde und man muss ja das alte nicht wegschmeißen, wenn es eine Bastellösung gibt, die angeblich gut funktionieren soll. Ich komme da nur nicht an dem Punkt mit dem Open SSL weiter .
@@Florian.Dalwigk daher war meine Idee. Vielleicht kannst du open SSL irgendwie mal beschreiben. 😁 weil ich deine Beschreibungen immer am besten verstehe, wenn es mal um sowas geht. ❤
1:30 dachte auch immer es wäre authenticity. Tatsächlich ist es aber availability (obwohl ich authenticity mindestens so genauso wichtig finde). Ansonsten ein gutes, kompaktes und verständliches Grundlagen-Video
Tolles Video, allerdings lässt sich auch über das Diffie Hellman Verfahren ein Symmetrischer Schlüssel aushandeln ohne, dass der Schlüssel extra asymmetrisch verschlüsselt werden muss um diesen sicher dem Kommunikationspartner mitzuteilen.
was an Diffie-Hellman besonders cool ist, ist, dass man das mit beliebig vielen Teilnehmern machen kann - aber es würde mich mal interessieren, wo das Einsatz findet.
Danke vielmals für deine tollen, informativen Videos 👍 Es gibt ja mittlerweile viele Anwendungen/Messenger die eine Ende-zu-Ende-Verschlüsselung haben. Um mittels Smartphones (nahezu) sicher mit einem Gegenüber kommunizieren zu können müsste man ja die Anwendung und das Betriebssystem im Detail kennen. Kann ja gut sein, dass über Lecks in Android/iOS oder den Anwendungen Daten abfliessen. Wie gehst du persönlich mit dieser "Restunsicherheit" um? (wäre toll wenn du darüber ein Video machen könntest) #Schlüsselbein
#Schlüsselbein ;) Lustig, ich schreibe in 6 Tagen eine Cryptographie-Klausur (im Master), in dem es genau um sowas geht, nur leider sehr viel theoretischer (Anwendung dieses formalen Kryptosystems, berechnen der Entropie, berechnen und knacken von einfachen RSA-Systemen und Co.) Wenigstens konnte ich durch dieses Video die Grundlagen nochmal festigen, die habe ich alle schon mal verstanden 😅
#Schlüsselbein: Sehr toll! Mal angenommen, man möchte so ein hybrides Verfahren für eine Webanwendung nutzen, bei der LUA und PHP Daten austauschen, wie würde man da vorgehen? LUA hat onboard gar keine Möglichkeit bezüglich Cyphertexte.
Ich würde nicht LUA verwenden. Ich kenne niemanden, der damit programmiert und habe das auch nur mal im Rahmen eines Emulator-Hacking-Projekts gebraucht. Das müsste könnte man z. B. über einen Python-Client realisieren.
Aussagenlogik: LUA ist eine Prämisse, denn diese ist in einer App eingebettet, von der aus ich den verschlüsselten Text versenden möchte. Ich habe leider keine andere Wahl. Die Anwendung der empfangenden API (in der Mitte) läuft auf PHP, und die öffentliche API auf Basis von (vermutlich) NodeJS. Aber macht nichts. Irgendwas finde ich schon.
Hi, danke für das wie immer sehr gute Video. Meint symmetrische/asymmetrische Verschlüsselung das Gleiche wie synchrone & asynchrone Verschlüsselung? Falls nicht, wo liegen die unterschiede und ist ein Video dazu möglich? #Schlüsselbein
Versteh ich es richtig: Der Schlüsselaustausch der öffentlichen Schlüssel bei der asymmetrischen Verschlüsselung kann auch über einen unsicheren Kanal erfolgen da es kein Problem darstellt wenn ein Dritter den öffentliche Schlüssel abfängt - da er keinen dazugehörigen privaten Schlüssel "besitzt"?
Die öffentlichen Schlüssel sind ja nicht ohne Grund öffentlich ;) Die sind ja gerade dafür gedacht, öffentlich ausgetauscht zu werden. Du kannst den sogar auf einer Webseite veröffentlichen.
Ich habe dazu eine Frage. In reellen Anwendungsbeispielen müssen private Schlüssel ja auch irgendwie abgespeichert und ausgelesen um verwendet zu werden. Wie würde man das sicher lösen? Wenn ich den Schlüssel einfach in Klartext in einer Datei speichere, könnte das Problematisch werden wenn jemand z.b. an meine Festplatte gelangt. Selbst wenn ich einen festen Key nehme und im Quellcode verwende und nur die kompilierten Dateien verwende könnte es theoretisch per Debugger ja wieder hergestellt werden auch wenn nicht so einfach wie beim Klartext. Und wenn ich die Datei mit dem Schlüssel verschlüssele habe ich ja auch wieder dasselbe Problem und muss den Schlüssel für die Datei speichern. Was wäre denn in dem Fall eine Lösung für das Problem bzw. gibt es für die Speicherung von Keys best practices? Ich finde bei allen Erklärungen zu Kryptographie dazu nie genauere Informationen und keiner erwähnt die Speicherung der Schlüssel.
@@Florian.Dalwigk okay vielen Dank für die Antwort :). Also gibt es wenn ich ein kleines eigenes Programm schreibe keine einfach gute Lösung außer spezielle Hardware?
Hallo ich habe einen Prüfungs Schwerpunkt • Anzahl von Schlüsseln in Abhängigkeit der Teilnehmer bei symmetrischer Verschlüsselung berechnen, leider habe ich keine Ahnung wie es geht
Ok also das ist das wirklich, danke. wenn du zeit hast kannst du mir bitte das DES-Verfahren mit Hilfe eines Schemas etwas erklären, danke für das Video und deine Antworten
Und wie löse ist das Problem wenn der öffentliche Schlüssel durch einen anderen ersetzt wird? Das bekomme ich beim Verschlüsseln der Nachricht nicht mit. So kann die Nachricht gelesen werden und anschließend mit den öffentlichen Schlüssel vom Empfänger wieder verschlüsselt werden. Und beide Seiten merken nicht, das ihre Nachricht gelesen wurde. #Schlüsselbein
Kann man das schlüsselaustausvhproblem nicht durch die abfrage der MAC adresse angenommen werden? Oder ist es zu leicht, vorzugeben diese MAC Adresse zu besitzen?
Ich bin zwar kein IT-Security Experte, aber könnte bei der asymetrischen Verschlüsselung der Angreifer/die Angreiferin nicht die Nachricht abfangen, diese ersetzen und dann wieder mit dem öffentlichem Schlüssel des Empfengers verschlüsseln und dann diese Nachricht weitersenden?
Hey, angenommen ich hätte in Python eine eigene kleine Script Sprache geschrieben, würdest du sie dir mal ansehen wollen? Soll ich dir einfach eine E-Mail schreiben mit dem Github link?
sehr undurchsichtig finde ich momentan bislang noch das Thema Schlüsselverwaltung... habe jetzt mehrfach Diskussionen mitbekommen und nicht so wirklich begriffen wo da das Problem liegt. wurde oft als Risikofaktor z.B. bei der Verwendung von SSH genannt
Aber wie kann es zu einunddserlben Verschlüsselungsmethode zwei grundlegend verschiedene Schlüssel geben? Das verstehe ich nicht. Es kann doch nur einen Schlüssel geben? Das ist doch irgendwie außerhalb des möglich Denkbaren.
@@Florian.Dalwigk Interessant, dass du noch zu dieser Zeit antwortest. xD Es ist gerade 2:40 Uhr in der Nacht und ich lerne noch panisch für meine morgige mündliche Prüfung in Informatik.
Ich kann mich den anderen Kommentaren nur anschließen, jedes mal wenn ich ein Thema zur IT auf TH-cam suche, hoffe ich, dass du ein Video dazu gemacht hast, bei dir ist es wirklich immer leicht verständlich, so macht lernen spaß :)
Vielen Dank für dieses tolle Lob :)
Ja, finde ich auch gut. Für die asymetrische Verschlüsselung finde ich für IT-Laien auch folgendes Beispiel gut:
In Baumärkten gibt es gerade kurz vor den Kassen in den Grabbelkisten in Blisterpackungen z.B. 3 Vorhängeschlösser die sich mit ein und demselben Schlüssel öffnen lassen.
Asymetrische Verschlüsselung kann man sich so vorstellen, dass überall im Land Kisten mit tausenden von solchen Vorhängeschlössern öffentlich rumstehen (= z.B. Server mit den öffentlichen Schlüsseln). Wenn mir einer was schicken will, legt er es in eine Kiste + holt sich egal wo in Deutschland so ein Vorhängeschloss und verschließt damit die Kiste + schickt sie mir. Nur ich habe den Schlüssel um dieses Schloss zu öffnen.
Es kann mir also jeder in D so eine Kiste zuschicken und die überall frei zugänglichen Vorhängeschlösser verwenden und doch kann nur ich sie öffnen.
Ich hoffe dein Kanal geht mal richtig viral.
Die 100k sollten so schnell wie möglich erreicht werden
Das wäre wirklich toll :)
Danke dir!
So schnell kanns gehen :D
Super informativ danke für deine Arbeit. Dein Video zu digitalen Signaturen hat mir schon damals sehr fürs infoabi geholfen .
Das freut mich, vielen Dank 😊
mache auch gerade Abi und zieh mir diese Videos rein. Einfach erste Sahne ;-D #Schlüsselbein
Deine Videos sind einfach super toll erklärt. Dank Menschen wie dir, ist es für alle leichter in solche Themen einzusteigen. Danke für die tolle Arbeit, die du dir machst!
#Schlüsselbein
Gerne und vielen Dank für dein Feedback!
Klasse Video! Sehr cool, die symmetrische Pixelperson auf dem Thumbnail.
Was ich noch hinzufügen würde, das Video an sich ist schön abgerundet nur über asymmetrische Verschlüsselung:
Hier wird explizit gesagt, dass immer mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt wird. Das ist richtig so, dennoch verwenden Signaturen das selbe System mit den beiden (selben) Schlüsseln.
Um zu beweisen, dass eine Nachricht von Bianca kommt, verschlüsselt sie diese mit ihrem privatem Schlüssel (das geht, denn die Schlüssel gehören zusammen, es gibt keinen, der nur zum Verschlüsseln oder nur zum Entschlüsseln verwendet werden kann). Wenn die Nachricht mit dem öffentlichem Schlüssel von ihr entschlüsselt werden kann, dann kommt die Nachricht von ihr.
Man fragt sich echt wieso 10 Leute dislikes geben, so ein gutes Video, hat mir echt mega geholfen!!!
#Schlüsselbein
Es sind 5 Leute ;) Ich habe gerade in den Analytics nachgeschaut. Return YT Dislikes liegt hier falsch, siehe th-cam.com/video/LcC7RaotQH0/w-d-xo.html
du bringst es auf den Punkt, danke für die gute und einfache Erklärung!
Hab mir das bis #Schlüsselbein eigentlich nur zur Wiederholung angeschaut und fand, es war eine super Zusammenfassung um die grundlegenden Ideen gut zu verstehen und das in schon anderen (teils langatmigen) Videos anderer dazu Gesehene besser im Kopf ordnen zu können!
Vielen, vielen Dank :)
Super Video !! Hätte das mal ein paar Monate früher gehabt, dann wär die Präsi einfacher geworden.
Hat es trotzdem geklappt?
Florian vielen Dank für deine Videos und Erklärung. Durch deine Videos konnte ich mich auf Prüfungen vorbereiten und die Prüfungen gut bestehen.
Das freut mich wirklich sehr! Herzlichen Glückwunsch zur erfolgreichen Prüfung!
Vielen Dank für die Erklärung. Ich habe demnächst die Bachelorprüfung und habe als Hauptfach IT-Sicherheit ausgewählt. Kryptografie ist da ein Hauptthema. Dein Video hat mir geholfen alles nochmals aufzufrischen.
Das freut mich wirklich sehr :) Ich wünsche dir viel Erfolg für die Prüfung!
Danke, dass du die Vorteile und Nachteile des Symmetrische und Asymmetrische Verschlüsselung erläutert hast. #Schlüsselbein
Kein Problem 😊
Für mich als FISI Umschüler ein super Video! Danke dafür!
Sehr gerne :)
Ich mache gerade ein Informatikpraktikum und benutze zum ersten Mal Linux und bringe mir das ein oder andere bei. Mach richtig Spaß
Ay gut so!
nice
Welches Linux? I use Arch btw
@@thepaulcraft957 Mint connamon
@@thepaulcraft957 same btw. Bei Arch lernt man einfach viel und kann sich sehr viel selbst aufbauen🫳
Super Erklärt 👌 so das es jeder Versteht ! ✌️
Vielen Dank :)
Tolles Video! Kannst du auch mal ein Python Tutorial machen, wie man Dateien mit einem benutzerdefinierten Schlüssel ver- und wieder entschlüsseln kann. Also zum Beispiel habe ich ein Bild was ich mit zum Beispiel dem string "Hallo" verschlüssele und um es wieder zu entschlüsseln, muss ich diesen Schlüssel wieder eingeben. Also ein bisschen wie TrueCrypt.
Gute Idee! Ich werde mich da mal ransetzen.
@@Florian.Dalwigk Ich habe es jetzt schon mal selber umgesetzt.
Ich habe erst Datei und Passwort als bytes eingelesen. Falls das Passwort kürzer ist, wird es mehrfach hintereinander wiederholt, bis es lang genug ist und die Datei wird falls sie zu klein ist mit random bytes aufgefüllt.
Dann habe ich die Datei wie in deinem anderen Video mit xor verschlüsselt.
Ich bin mir aber nicht sicher, ob diese Methode so gut ist und denke, es gibt bestimmt auch eine bessere. Ich bin schon auf dein Video gespannt, wie du es umsetzen wirst.
Das ist einfach nur eine Vigenère Verschlüsselung. Das kann man so machen, kann aber geknackt werden. Besser wäre das One Time Pad.
@@Florian.Dalwigk Danke! Das ist gut zu wissen.
Hast mir die Informatik Arbeit gerettet
Super, das freut mich 😊
Sehr gut verständlich, Top 👍
Wie immer ein gutes Video
Dankeschön 😊
Endlich hat es mal jemand verständlich erklärt. Danke 😂
Kein Problem 😊 Sehr gerne :)
Wieder ein Super Video! 👍
Schlüsselbein :D
Ich kann nun bestätigen, dass mich dieses Thumbnail in meinen Alpträumen heimgesucht hat.
Das tut mir Leid :(
Könntest du mal das Programm Open SSL erklären? 😅
Spielst du auf die neue CVE an? ;)
tatsächlich meine ich was anderes ich hab neulich gelesen, dass ich für ein Projekt auf meiner Sinologie Open SSL brauche. Und ich weiß gar nicht was das ist aber man findet auch nicht so wirklich was darüber. Zumindest stand als Anforderung Open SSL.
Im Grunde genommen geht es nur darum, dass ich bei UniFi in dem Controller meine Fremdkameras einbinden möchte was von Werk aus nicht funktioniert und da kann man wohl für jede Kamera einen Docker Container auf der Synology laufen lassen. Aber ich hab davon leider nicht so viel Ahnung und mir fällt nichts mehr ein, wo ich noch Informationen bezüglich Open SSL herbekomme.
ich bin da leider nicht in der Materie drin, möchte aber gerne meine Kameras von zu Hause aus der China Cloud rausholen, da ich so einen Controller zu Hause habe. Neue Kameras aber viel Geld kosten würden, wenn ich sie direkt von UniFi beziehen würde und man muss ja das alte nicht wegschmeißen, wenn es eine Bastellösung gibt, die angeblich gut funktionieren soll. Ich komme da nur nicht an dem Punkt mit dem Open SSL weiter .
@@Florian.Dalwigk daher war meine Idee. Vielleicht kannst du open SSL irgendwie mal beschreiben. 😁 weil ich deine Beschreibungen immer am besten verstehe, wenn es mal um sowas geht. ❤
SCHLÜSSEL 🦵
DANKE FÜR DIESES VIDEOS 🥰
Gerne :)
3:53 ja schon, aber dann könnte sich eventuell ein Liebespaar bilden
:)
Braucht man eig ein abschluss zu haben um pentester zu werden? Oder kann man auch so reinkommen wenn man gut ist
Ja, aber dann musst du wahrscheinlich sehr gut sein
Es geht auch ohne, besser ist jedoch ein Abschluss für HR.
1:30 dachte auch immer es wäre authenticity. Tatsächlich ist es aber availability (obwohl ich authenticity mindestens so genauso wichtig finde). Ansonsten ein gutes, kompaktes und verständliches Grundlagen-Video
Ich habe beides schon gesehen.
Sind es nicht beide?
Das hat mir geholfen den Unterschied zu verstehen. Kannst du auch ein mal ein Viedeo zum #Schlüsselbein machen?
Das freut mich :)
Ich bin kein Biologe/Mediziner ;)
Tolles Video, allerdings lässt sich auch über das Diffie Hellman Verfahren ein Symmetrischer Schlüssel aushandeln ohne, dass der Schlüssel extra asymmetrisch verschlüsselt werden muss um diesen sicher dem Kommunikationspartner mitzuteilen.
Das stimmt.
was an Diffie-Hellman besonders cool ist, ist, dass man das mit beliebig vielen Teilnehmern machen kann - aber es würde mich mal interessieren, wo das Einsatz findet.
Vielen Dank für diese kurze informative Zusammenfassung. #schlüsselbein
Gern geschehen!
Danke vielmals für deine tollen, informativen Videos 👍 Es gibt ja mittlerweile viele Anwendungen/Messenger die eine Ende-zu-Ende-Verschlüsselung haben. Um mittels Smartphones (nahezu) sicher mit einem Gegenüber kommunizieren zu können müsste man ja die Anwendung und das Betriebssystem im Detail kennen. Kann ja gut sein, dass über Lecks in Android/iOS oder den Anwendungen Daten abfliessen. Wie gehst du persönlich mit dieser "Restunsicherheit" um? (wäre toll wenn du darüber ein Video machen könntest) #Schlüsselbein
Vallah deine Videos sind sehr gut. Insallah ereichst 1 Mio Follower
Danke dir :D
Sehr informativ und gut erklärt. #Schlüsselbein 😊
Das Video wird mir bei meinem Vortrag zu SSH sehr helfen.
Viel Erfolg bei dem Vortrag :)
#Schlüsselbein ;)
Lustig, ich schreibe in 6 Tagen eine Cryptographie-Klausur (im Master), in dem es genau um sowas geht, nur leider sehr viel theoretischer (Anwendung dieses formalen Kryptosystems, berechnen der Entropie, berechnen und knacken von einfachen RSA-Systemen und Co.)
Wenigstens konnte ich durch dieses Video die Grundlagen nochmal festigen, die habe ich alle schon mal verstanden 😅
Und wie liefs?
#Schlüsselbein: Sehr toll! Mal angenommen, man möchte so ein hybrides Verfahren für eine Webanwendung nutzen, bei der LUA und PHP Daten austauschen, wie würde man da vorgehen? LUA hat onboard gar keine Möglichkeit bezüglich Cyphertexte.
Ich würde nicht LUA verwenden. Ich kenne niemanden, der damit programmiert und habe das auch nur mal im Rahmen eines Emulator-Hacking-Projekts gebraucht. Das müsste könnte man z. B. über einen Python-Client realisieren.
Aussagenlogik: LUA ist eine Prämisse, denn diese ist in einer App eingebettet, von der aus ich den verschlüsselten Text versenden möchte. Ich habe leider keine andere Wahl. Die Anwendung der empfangenden API (in der Mitte) läuft auf PHP, und die öffentliche API auf Basis von (vermutlich) NodeJS. Aber macht nichts. Irgendwas finde ich schon.
Tolles Video danke ^^
Gerne :)
Hi, danke für das wie immer sehr gute Video. Meint symmetrische/asymmetrische Verschlüsselung das Gleiche wie synchrone & asynchrone Verschlüsselung? Falls nicht, wo liegen die unterschiede und ist ein Video dazu möglich? #Schlüsselbein
Ja, das ist nur eine andere Bezeichnung dafür.
Versteh ich es richtig:
Der Schlüsselaustausch der öffentlichen Schlüssel bei der asymmetrischen Verschlüsselung kann auch über einen unsicheren Kanal erfolgen da es kein Problem darstellt wenn ein Dritter den öffentliche Schlüssel abfängt - da er keinen dazugehörigen privaten Schlüssel "besitzt"?
Die öffentlichen Schlüssel sind ja nicht ohne Grund öffentlich ;) Die sind ja gerade dafür gedacht, öffentlich ausgetauscht zu werden. Du kannst den sogar auf einer Webseite veröffentlichen.
sehr interessant
Schlüsselbein
#Schlüsselbein
Deine Videos helfen mir wirklich sehr. Danke
Das freut mich :)
perfektes Video
So soll es sein;)
Ich habe dazu eine Frage. In reellen Anwendungsbeispielen müssen private Schlüssel ja auch irgendwie abgespeichert und ausgelesen um verwendet zu werden. Wie würde man das sicher lösen? Wenn ich den Schlüssel einfach in Klartext in einer Datei speichere, könnte das Problematisch werden wenn jemand z.b. an meine Festplatte gelangt. Selbst wenn ich einen festen Key nehme und im Quellcode verwende und nur die kompilierten Dateien verwende könnte es theoretisch per Debugger ja wieder hergestellt werden auch wenn nicht so einfach wie beim Klartext. Und wenn ich die Datei mit dem Schlüssel verschlüssele habe ich ja auch wieder dasselbe Problem und muss den Schlüssel für die Datei speichern.
Was wäre denn in dem Fall eine Lösung für das Problem bzw. gibt es für die Speicherung von Keys best practices?
Ich finde bei allen Erklärungen zu Kryptographie dazu nie genauere Informationen und keiner erwähnt die Speicherung der Schlüssel.
Das läuft oft über proprietäre Module der Hersteller. Schau z. B. mal bei Apple nach, wie die das machen. Das steht in der Spezifikation.
@@Florian.Dalwigk okay vielen Dank für die Antwort :). Also gibt es wenn ich ein kleines eigenes Programm schreibe keine einfach gute Lösung außer spezielle Hardware?
Zu Schlüssel persönlich übergeben, das kann man häufig machen, bevor der Inhalt der Nachricht bekannt ist, was dann einen Vorteil bringt
Dazu kommt auch noch ein Video.
11:29 *symmetrische (richtig gutes video btw :D)
👍
Bei 4:27 soll es wohl "symmetrisch" heißen ^^ aber sonst top video # Schlüsselbein
Ja, genau
Hallo ich habe einen Prüfungs Schwerpunkt • Anzahl von Schlüsseln in Abhängigkeit der Teilnehmer bei symmetrischer Verschlüsselung berechnen, leider habe ich keine Ahnung wie es geht
Das wird doch im Video erklärt
Ok also das ist das wirklich, danke. wenn du zeit hast kannst du mir bitte das DES-Verfahren mit Hilfe eines Schemas etwas erklären, danke für das Video und deine Antworten
Dafür habe ich leider keine Zeit, schon gar nicht in einem YT Kommentar.
#Schlüsselbein Klasse Video, vielen dank.
Gern geschehen!
Und wie löse ist das Problem wenn der öffentliche Schlüssel durch einen anderen ersetzt wird? Das bekomme ich beim Verschlüsseln der Nachricht nicht mit. So kann die Nachricht gelesen werden und anschließend mit den öffentlichen Schlüssel vom Empfänger wieder verschlüsselt werden. Und beide Seiten merken nicht, das ihre Nachricht gelesen wurde.
#Schlüsselbein
Kann man das schlüsselaustausvhproblem nicht durch die abfrage der MAC adresse angenommen werden? Oder ist es zu leicht, vorzugeben diese MAC Adresse zu besitzen?
Die MAC Adreesse wird in der Regel nicht übertragen. Außerdem kann man die leicht fälschen.
@@Florian.Dalwigk krass wie schnell du antwortest. Danke.
Ich bin zwar kein IT-Security Experte, aber könnte bei der asymetrischen Verschlüsselung der Angreifer/die Angreiferin nicht die Nachricht abfangen, diese ersetzen und dann wieder mit dem öffentlichem Schlüssel des Empfengers verschlüsseln und dann diese Nachricht weitersenden?
Nachrichten kannst du immer verschicken. Es bringt nur nichts, wenn du den Kontext der Konversation nicht kennst.
Und durch das signieren der Nachricht lassen sich auch keine Fake Nachrichten versenden
mal wieder sehr interessant und gut erklärt #Schlüsselbein
Vielen Dank!
1:15 Ist das nicht eine Inhaltsverschlüsselung und sowas wie TLS eine Transportverschlüsselung? 😎
Ja, genau
Hey Flo könntest du vlt noch ein Video zum Diffie-Hellman Schlüsseltausch machen :)?
Bis wann brauchst du das?
Hey, angenommen ich hätte in Python eine eigene kleine Script Sprache geschrieben, würdest du sie dir mal ansehen wollen? Soll ich dir einfach eine E-Mail schreiben mit dem Github link?
Sorry, da habe ich aktuell leider keine Zeit für.
@@Florian.Dalwigk Fragen kostet z.g ja nichts, aber danke dass du geantwortet hast 😄
Ein Lego-Männchen
#Schlüsselbein
Ich habe ziemliche Angst beim symmetrischen Flo bei 10:40 bekommen 😆 Ist nun mal ungewohnt #Schlüsselbein
sehr undurchsichtig finde ich momentan bislang noch das Thema Schlüsselverwaltung... habe jetzt mehrfach Diskussionen mitbekommen und nicht so wirklich begriffen wo da das Problem liegt. wurde oft als Risikofaktor z.B. bei der Verwendung von SSH genannt
Das Thema ist auch komplex ;)
Sehr cooles Video! Hab viel gelernt! 😀
#Schlüsselbein
Freut mich sehr!
wo wird denn das cäsar noch angewendet Oo
CTFs
#Schlüsselbein Danke für das tolle Video, ich schreibe bald Info-Abi haha
Gerne :) Viel Erfolg!
@@Florian.Dalwigk Danke!
Aber wie kann es zu einunddserlben Verschlüsselungsmethode zwei grundlegend verschiedene Schlüssel geben? Das verstehe ich nicht. Es kann doch nur einen Schlüssel geben? Das ist doch irgendwie außerhalb des möglich Denkbaren.
Schau dir mein Video zu den mathematischen Grundlagen des RSA Verfahrens an.
Schlüsselbein 🔥
Bein des Schlüssels, damit hier nicht immer das gleiche steht. #
Du hättest vielleicht noch erwähnen können, wie man asymmetrische öffentliche Schlüssel überträgt, und dabei MITM verhindert (Stichwort: Zertifikate)
Praktisch ist auch, dass man mit asymmetrischen Schlüsselbeinen ebenfalls signieren kann ^^
schlüssepbein ❤
Collins Locks
?
Abitur Prüfung IV kann morgen kommen🎉
Viel Erfolg!
Was hältst du von der doppelten ROT13 Verschlüsselung? Ich glaube der Sprecher finde die ganz gut. xD
Haha, nice one. Den habe ich auch schon oft gebracht ;)
Auf dem Thumbnail siehst du irgendwie komisch aus 😆
Rechts oder links? 🤭
naja passiert halt wenn man ihn von vorne sieht
#Schlüsselbein Baby , ist schon 1 1/2 JAhre her . Danke für die auffrischung :-*
Sehr gerne :)
#Schlüsselbein Und was kann man gewinnen ? ;-)
Eine virtuelle Umarmung 😅
@Jemand Zufälliges lieber eine Session 😛
#Schlüsselbein
Danke
Gerne
#Schlüsselbein
Danke danke
👍
#Schlüsselbein
#Schlüsselbein
Elgamal👨🏿🌾
Kommt noch :)
#Schlüsselbein wurde gebrochen :D
Schlüsselbein :))
#Schlüßelbein
👍
#Schlüsselhaxen
LG aus Wien
Viele Grüße zurück 😌
'#Schlüsselbein
Schoen, dass auch mal andere als Alice und Bob miteinander schreiben wollen. :) Edit: Ahja, und #Schluesselbein
Ja, die beiden haben wirklich lange genug ihren Dienst für die Wissenschaft und Lehre verrichtet ;)
Im Kino berühre ich meine geliebten Frauen im Schlüsselbein.
Creep
#schlüsselbein
#Schluesselbein
Schlüsselbein
#Schlüsselbein🎉😂
#beimSchüsseln
XD
10:29 Nee, du kannst deinen Character doch nicht von vorne zeichnen 😂
mach nicht den Windoof 10/11 move xD
#Schlüsselbein ;)
;)
#Schlüsselbein 🤪
...so wichtig jetzt, wo der Digital Services Act ansteht...Danke 😘
Mein Vater hat ein #Schlüsselbein bruch.
#Schlossarm
#leidernein
@@Florian.Dalwigk Interessant, dass du noch zu dieser Zeit antwortest. xD
Es ist gerade 2:40 Uhr in der Nacht und ich lerne noch panisch für meine morgige mündliche Prüfung in Informatik.
@puddidonlickhd2427 Ich wünsche dir viel Erfolg für die Prüfung 🤞
#Schlüsselbein bruch
O.o
Schlüsselbein 🦵
Schüsselbein
xd wie bei symmetrisch dein dude symmetrisch ist
😢😉
schlüsselbein
Schlüsselbeinbruch
😬
@@Florian.Dalwigk Zum Glück habe ich mir dein Video nochmal angeguckt vor der AP2.
Schlüsselbeinbruch gab es trotzdem.