Verschlüsselungsverfahren (symmetrisch, asymmetrisch, hybrid) - it-archiv.net

Поделиться
HTML-код
  • Опубликовано: 15 сен 2024
  • Verschlüsselungsmethoden / Arten
    Symmetrische Verschlüsselung
    Asymmetrische Verschlüsselung
    Hybrid Verfahren / Verschlüsselung
    Besucht auch unsere Website:
    www.it-archiv.net

Комментарии • 93

  • @d-nik4292
    @d-nik4292 6 лет назад +108

    Wow, die Erklärung des öffentlichen und Privaten Schlüssel mit dem Schloss und zugehörige Schlüssel ist genial!

  • @wikki11
    @wikki11 8 лет назад +90

    Kurz, verständlich und präzise! Vielen Dank

  • @LeChe8023
    @LeChe8023 2 года назад +5

    mehr verstanden als 2 Stunde Vorlesung, danke sehr

  • @LaravonMondberg
    @LaravonMondberg 8 лет назад +63

    Sehr, sehr gut erklärt, und total verständlich. Vielen Dank!

  • @skaterfliplosthope
    @skaterfliplosthope 7 лет назад +9

    Besser kann man es nicht erklären. Super!

  • @Gardstyle35
    @Gardstyle35 9 лет назад +11

    Danke ihr habt mir vor der klausur echt geholfen!

    • @lTinitusl
      @lTinitusl 9 лет назад +2

      Gardstyle35 dienstag DuD klausur? :DD

  • @cmbb
    @cmbb 8 лет назад +15

    Wirklich astrein erklärt! Auch die Darstellungen sind super!!

  • @lerosch5374
    @lerosch5374 8 лет назад +6

    Hast mir bei meinem Vortrag echt geholfen DANKE!!!
    Super erklärt

  • @wielandschlehufer1068
    @wielandschlehufer1068 5 лет назад +1

    Das mit Abstand beste Erklärungsvideo!

  • @tub_rgamer5152
    @tub_rgamer5152 3 года назад +3

    Sehr hilfreich danke

  • @yannikn.2374
    @yannikn.2374 2 года назад +1

    Kuss für dieses Meisterwerk an Video!

  • @AngelParkOfficial
    @AngelParkOfficial 6 лет назад +12

    Vielen Darm geliebter Onkel

  • @Silent-Killer11
    @Silent-Killer11 Год назад +1

    Kurz und knapp und super erklärt 🥰😍

  • @milonlazer344
    @milonlazer344 4 года назад +7

    Jemand hier wegen der Arbeit morgen?

  • @dernachbar-3753
    @dernachbar-3753 Год назад

    Sehr gutes Wideo! Ich schenke dir meine Tochter!

  • @jenglert96
    @jenglert96 5 лет назад +3

    Super erklären, vielen Dank :)

  • @Carl-u6d
    @Carl-u6d Год назад

    Sehr wildes video! Unfassbar motiviert!!!! Hat mir geholfen

  • @nickm8063
    @nickm8063 3 года назад +1

    Sehr gut erklärt!!!!

  • @bazzel1059
    @bazzel1059 3 года назад +1

    Erstes video nach 5 anderen, das das thema gut erklärt.

  • @loro7303
    @loro7303 Год назад +1

    Moin Arne,Adrian,Karl

  • @Knappe-hr3wo
    @Knappe-hr3wo 3 года назад +1

    Super erklärt! Vielen Dank :)

  • @C00ckieMan
    @C00ckieMan 6 лет назад +2

    Super Video! Danke dir :)

  • @ichbins173
    @ichbins173 3 года назад +2

    Das asymmetrische Verfahren lässt sich immer gut mit einem Briefkasten vergleichen finde ich. Die Klappe öffnen nun etwas rein schmeißen kann jeder, den Schlüssel zum öffnen hab zB aber nur ich.
    Das mit dem Schloss ist ein sehr guter Vergleich. Dass hier beide mal von Schlüsseln die Rede ist, kann denke ich auf viele verwirrend wirken.

    • @taskmedia
      @taskmedia  2 года назад +1

      Der Vergleich mit einem Briefkasten ist sicher auch eine gute Möglichkeit.
      In der Praxis sind beides immer Schlüssel (bzw. Keys) welche bei einer Verschlüsselung verwendet werden. Mein Beispiel (Schloss) und dein Beispiel (Briefkasten) ist hier dann nur eine Vorstellungshilfe.

  • @jxni2540
    @jxni2540 2 года назад

    Top erklärt, habs sofort gecheckt

  • @Limpfoo
    @Limpfoo 5 лет назад +5

    Bester Mann

  • @peinerkellerbier3656
    @peinerkellerbier3656 4 года назад

    Vielen Dank, für die gute Erklärung!

  • @klitongashi9202
    @klitongashi9202 Год назад

    Super erklärt

  • @LsnakeM
    @LsnakeM 7 лет назад +2

    super erklärt! danke

  • @simonstumpf7376
    @simonstumpf7376 7 лет назад +2

    Super Video danke :)

  • @kev629
    @kev629 3 года назад +1

    Krasses Video.

  • @bilonartor7759
    @bilonartor7759 2 года назад

    Super video!

  • @erfanafshan
    @erfanafshan 5 лет назад +1

    wow. super erkelärt danke vielmals

  • @LeChe8023
    @LeChe8023 2 года назад

    tolles Video, danke sehr

  • @GuiltyGearRockYou
    @GuiltyGearRockYou 3 года назад

    Nicht gut erkläret, wie kommt das rote schloss zu Alice? und zu welchem zeitpunkt? Ein Zeitlichersignalverlauf wäre auch gut. für mich zumindest.

  • @chuck0489
    @chuck0489 4 года назад +1

    Also der Austausch der Schlüssel findet prinzipiell außerhalb der Verschlüsselung statt? Per Gespräch oder Brief sozusagen?Was ja aber auch nicht sicher ist da da auch abgefangen werden kann und somit die Authenzität wieder in Frage steht hä

    • @taskmedia
      @taskmedia  4 года назад

      Ja so kann man das sich Vorstellen - der Austausch des geheimen Schlüssels bei der symmetrischen Verschlüsselung muss, wie auch immer, sicher erfolgen.
      Das stellt ein großes Problem dieses Verfahrens dar.
      Die asymm. Verschlüsselung löst dieses Problem, da der öffentliche Schlüssel (publicKey) jedem bekannt sein darf - wichtig ist dass der Empfänger (=Ersteller des Schlüsselpaares) den privaten Schlüssel nicht herausgibt. Lediglich dieser kann Entschlüsseln.

  • @willywaldbrand3337
    @willywaldbrand3337 3 года назад +1

    Das Beispiel mit dem Schloss beim public-key hat mein Verständnis ziemlich gepusht, danke.

  • @simoncosmingrad7082
    @simoncosmingrad7082 3 года назад

    klasse Erklärung!

  • @ramanha6097
    @ramanha6097 3 года назад

    Tolles Video.
    Da habe ich noch eine Frage, wozu bzw. wo sollte man hybride Schlüsselung verwenden?

  • @Just_A_Simple_Time_Traveller
    @Just_A_Simple_Time_Traveller Год назад +1

    Nice

  • @bachesag1
    @bachesag1 8 лет назад +5

    Ich verstehe den Vorteil der Hybridverschlüsselung gegenüber der assymetrischen Verschlüsselung nicht

    • @michaelanders7284
      @michaelanders7284 8 лет назад +4

      Die ist einfach viel viel schneller.
      Nachteil gegenüber reiner asymmetrischen Verschlüsselung: Keine.
      Niemand nutzt asymmetrische Verschlüsselung in reiner Form.

  • @glassklaaa
    @glassklaaa 3 года назад +2

    Jedes mal einen kurzen trinken wenn das Wort Schlüssel fällt :D viel spaß

  • @bot-zm8mt
    @bot-zm8mt 6 лет назад

    Alice und Bob: Dieselben Beispiel-Namen werden im Wikipedia-Artikel zu Web of Trust verwendet...

    • @taskmedia
      @taskmedia  4 года назад +2

      Das ist üblich Alice und Bob zu verwenden. Liegt daran, dass die Namen die ersten Buchstaben des Alphabets haben -> A und B ;)

  • @victorpablo6885
    @victorpablo6885 6 лет назад

    Aber wieso passt der gelbe Schlüssel in das rote Schloss?

  • @dodl1624
    @dodl1624 Год назад

    Es fehlen Anwendungsbereiche und Vor- / Nachteile

  • @luise5488
    @luise5488 4 года назад +1

    Hi ☼ ich verstehe nicht was verschlüsselt wurde ! Kann mir das irgendwer sagen ?

    • @iilovebread4296
      @iilovebread4296 4 года назад +1

      beispielsweise eine Datei, was andere Personen nicht lesen sollen

  • @No-cq5zt
    @No-cq5zt 5 лет назад

    Wäre es bei der Asynchronen Verschlüsselung nicht recht einfach möglich an den privaten Schlüssel von Bob durch Brutforce zu kommen? Also wenn man ein Dokument(von einem selbst) mit dem öffentlichen Schlüssel von Bob verschlüsselt muss man ja nur so lange rumprobieren bis man sein Dokument wieder hat. Dann hat man auch den privaten Schlüssel. Oder hab ich da einen Denkfehler?

    • @taskmedia
      @taskmedia  5 лет назад

      Really? Ja wäre natürlich möglich. Jedoch werden in der Realität nicht derartig kleine PrimZahlen wie im Beispiel verwendet. Durch diese Vorgehensweise ist dann von mehren Jahren bzw. Jahrhunderte Rechenleistung nötig. Somit ist das auch nicht mehr Effizienz.
      Somit ist es wiederum kaum möglich auf die Zahlen zu schließen.

    • @chucknorris8569
      @chucknorris8569 2 года назад

      Diese Frage habe ich mir auch gestellt. Ein Freund hat erklärt, dass die Rechnungen nicht rückwärts gemacht werden können. Es gibt so viele Möglichkeiten, dass selbst mit Brutforce erst nach Millionen an Jahren was zu machen ist.
      Ist schon 2 Jahre alt...aber vielleicht interessierts dich noch (:

  • @HuuSeeMore
    @HuuSeeMore 4 года назад

    Session Key dazu kommen wir später? Bruh

  • @normanbeykirch7278
    @normanbeykirch7278 4 года назад

    Krasser Typ

  • @Mudamir
    @Mudamir 6 лет назад +2

    Seit wann machen it-ler Schloßer Arbeit

  • @Unterhaltungsclips
    @Unterhaltungsclips 2 года назад

    killer bra

  • @XWSshow
    @XWSshow 3 года назад

    Sehr gutes Video! Weis zufällig jemand wie lange typischerweise die Gültigkeitsdauer von asymmetrischen und symmetrischen Schlüsseln ist?

  • @aljonaribintseva1552
    @aljonaribintseva1552 8 лет назад

    Ich hab mal eine Frage
    Wenn man eine Email verschickt wo genau gibt man denn Schlüssel dann ein ?

    • @MarcoTripsDE
      @MarcoTripsDE 8 лет назад

      Wenn du EMails verschlüsselst passiert das automatisch im Hintergrund

    • @aljonaribintseva1552
      @aljonaribintseva1552 8 лет назад

      Okay, und was muss ich genau machen oder wo muss ich genau denn Schlüssel 🔑 eingeben damit es verschlüsselt wird?)))

    • @MarcoTripsDE
      @MarcoTripsDE 8 лет назад

      Der Schlüsse wird automatisch erstellt. Den musst du nicht selbst berechnen / angeben.
      Google einfach mal nach Verschlüsselung + Name deines Mailprogrammes

  • @SchweizerUhu
    @SchweizerUhu 8 лет назад

    Wie stellt Alice sicher, dass es sich um den öffentlichen Schlüssel von Bob handlet und nicht von einem "Zwischenhändler"? Der Zwischenhändler könnte ja seinen eigenen öffentlichen Schlüssel an Alice geben anstelle des öffentlichen Schlüssels von Bob, somit könnte dann der Zwischenhändler die Information entschlüsseln, lesen und mit Bobs öffentlichem Schlüssel encodiert an Bob senden. Alice und Bob würden davon nichts merken. Daher die Frage: Wie stellt Alice sicher, dass es um den angeforderten, öffentlichen Schlüssel von Bob wirklich um seinen und nicht eines Dritten handelt?

    • @LehnerMarco
      @LehnerMarco 7 лет назад

      Die gängige Methode bei der Verschlüsselung mit GPG ist das Web of Trust: de.wikipedia.org/wiki/Web_of_Trust
      Für weitere Gegenmaßnahmen ließ den Wikiartikel zur Man-in-the-Middle-Attacke.

    • @chucknorris8569
      @chucknorris8569 2 года назад

      Das nützen Hacker aus...der einzige Weg daran vorbei ist, wenn die zwei Benutzter sich kennen, oder Schlüssel zertifiziert werden.

  • @floadcope4039
    @floadcope4039 4 года назад

    Was sind so die vor und Nachteile der verfahren

    • @taskmedia
      @taskmedia  4 года назад +1

      Vorallem sind die Geschwindigkeit und Sicherheit der Unterschied der Verschlüsselung.
      So ist die symmetrische Verschlüsselung schnell und eher "unsicherer".
      Die asymm. Verschlüsselung verdreht diese Tatsachen, und die Hybride bildet einfach gesagt den Mittelwert.
      Details können online leicht gefunden werden.

    • @floadcope4039
      @floadcope4039 4 года назад +1

      taskmedia danke 👍🏻

  • @Th3Cryton
    @Th3Cryton 6 лет назад +1

    kurz aber nicht zu kurz :)

  • @3112army
    @3112army Год назад

    BOB!

  • @taskmedia
    @taskmedia  9 лет назад +1

  • @justinschutzdeller4053
    @justinschutzdeller4053 3 года назад +1

    Moin

  • @rasecno612
    @rasecno612 3 года назад

    Na müsst ihr auch morgen ne KA schreiben? ;)

  • @ps4playermaxihd260
    @ps4playermaxihd260 3 года назад

    verstehte ich nicht

  • @Tyran_08
    @Tyran_08 9 месяцев назад

    BOB

    • @Tyran_08
      @Tyran_08 9 месяцев назад

      Trotzdem richtig gut erklärt

  • @timkradd8885
    @timkradd8885 5 лет назад

    Dat heißt jeheimer Schlüssel net privater! Meine Güte dat is doch kein Zustand!

    • @taskmedia
      @taskmedia  5 лет назад

      Tim geheimer Schlüssel bei der symmetrischen Verschlüsselung
      Bei der asymetrischen Verschlüsselung sind es zwei unterschiedliche (privat und public).
      Hier sollte der Begriff geheimer Schlüssel nicht verwendet werden!

  • @banderilllero
    @banderilllero 5 лет назад

    symmetrisch: OK, asymmetrisch: nicht verstanden. Wozu braucht man den öffentlichen Schlüssel, wenn er sowieso nicht geheim ist?

    • @taskmedia
      @taskmedia  5 лет назад +2

      Der öffentliche wird zum Verschlüsseln verwendet - entschlüsseln ist mit diesem nicht möglich - das kann it dann nur mit dem privaten möglich.
      Vorstellen kannst du dir das wie ein Vorhängeschloss als öffentlichen Schlüssel - verschließen funktioniert, aufmachen jedoch nur mit dem Schlüssel (privater Schlüssel)
      Ich hoff das ist so verständlich.

    • @chucknorris8569
      @chucknorris8569 2 года назад

      Stell dir eine Rechung vor, die du Lösen kannst (also Verschlüsseln) aber selbst die besten PCs wissen nicht wie man die Rechnung umdrehen kann. Nur der Private Schlüssel weiß das. Wie das Zerlegen einer Uhr...in eine Richtung gehts...Zusammenbauen kanns aber dann nur mehr der Spezialist

  • @Zodiac_CR
    @Zodiac_CR 3 года назад +1

    Wer kommt von Herrn Graff?😂

    • @taskmedia
      @taskmedia  3 года назад

      Wie lustig - mein IT-Lehrer vor ein paar Jahren hieß auch Graf :)

  • @juliuslower4806
    @juliuslower4806 3 года назад

    Moin klasse 6d

    • @loro7303
      @loro7303 Год назад

      Wichtig und Richtig

  • @viral2015
    @viral2015 3 года назад

    Usw.

  • @marcor6284
    @marcor6284 3 года назад

    Sorry aber das ist keine Erklärung. Ich bin ja immer dafür, Zusammenhänge erstmal oberflächlich zu erklären und von da an, bei Beidarf, auf die Detailebenen zu gehen. Aber zu sagen "Hier ist das eine Schloss/der eine Schlüssel und da das/der andere und fertig" hat nichts mit Erklärung zu tun, das ist einfach Kauderwelsch.