Verschlüsselungsverfahren (symmetrisch, asymmetrisch, hybrid) - it-archiv.net
HTML-код
- Опубликовано: 15 сен 2024
- Verschlüsselungsmethoden / Arten
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybrid Verfahren / Verschlüsselung
Besucht auch unsere Website:
www.it-archiv.net
Wow, die Erklärung des öffentlichen und Privaten Schlüssel mit dem Schloss und zugehörige Schlüssel ist genial!
ja safe
Kurz, verständlich und präzise! Vielen Dank
mehr verstanden als 2 Stunde Vorlesung, danke sehr
Sehr, sehr gut erklärt, und total verständlich. Vielen Dank!
Besser kann man es nicht erklären. Super!
Danke ihr habt mir vor der klausur echt geholfen!
Gardstyle35 dienstag DuD klausur? :DD
Wirklich astrein erklärt! Auch die Darstellungen sind super!!
Hast mir bei meinem Vortrag echt geholfen DANKE!!!
Super erklärt
Das mit Abstand beste Erklärungsvideo!
Sehr hilfreich danke
Kuss für dieses Meisterwerk an Video!
Vielen Darm geliebter Onkel
Kurz und knapp und super erklärt 🥰😍
Jemand hier wegen der Arbeit morgen?
Lol, ich. Zwischenprüfung morgen😂
ja morgen
Sehr gutes Wideo! Ich schenke dir meine Tochter!
Super erklären, vielen Dank :)
Sehr wildes video! Unfassbar motiviert!!!! Hat mir geholfen
Sehr gut erklärt!!!!
Erstes video nach 5 anderen, das das thema gut erklärt.
Moin Arne,Adrian,Karl
Super erklärt! Vielen Dank :)
Super Video! Danke dir :)
Das asymmetrische Verfahren lässt sich immer gut mit einem Briefkasten vergleichen finde ich. Die Klappe öffnen nun etwas rein schmeißen kann jeder, den Schlüssel zum öffnen hab zB aber nur ich.
Das mit dem Schloss ist ein sehr guter Vergleich. Dass hier beide mal von Schlüsseln die Rede ist, kann denke ich auf viele verwirrend wirken.
Der Vergleich mit einem Briefkasten ist sicher auch eine gute Möglichkeit.
In der Praxis sind beides immer Schlüssel (bzw. Keys) welche bei einer Verschlüsselung verwendet werden. Mein Beispiel (Schloss) und dein Beispiel (Briefkasten) ist hier dann nur eine Vorstellungshilfe.
Top erklärt, habs sofort gecheckt
Bester Mann
Vielen Dank, für die gute Erklärung!
Super erklärt
super erklärt! danke
Super Video danke :)
Krasses Video.
Super video!
wow. super erkelärt danke vielmals
tolles Video, danke sehr
Nicht gut erkläret, wie kommt das rote schloss zu Alice? und zu welchem zeitpunkt? Ein Zeitlichersignalverlauf wäre auch gut. für mich zumindest.
Also der Austausch der Schlüssel findet prinzipiell außerhalb der Verschlüsselung statt? Per Gespräch oder Brief sozusagen?Was ja aber auch nicht sicher ist da da auch abgefangen werden kann und somit die Authenzität wieder in Frage steht hä
Ja so kann man das sich Vorstellen - der Austausch des geheimen Schlüssels bei der symmetrischen Verschlüsselung muss, wie auch immer, sicher erfolgen.
Das stellt ein großes Problem dieses Verfahrens dar.
Die asymm. Verschlüsselung löst dieses Problem, da der öffentliche Schlüssel (publicKey) jedem bekannt sein darf - wichtig ist dass der Empfänger (=Ersteller des Schlüsselpaares) den privaten Schlüssel nicht herausgibt. Lediglich dieser kann Entschlüsseln.
Das Beispiel mit dem Schloss beim public-key hat mein Verständnis ziemlich gepusht, danke.
klasse Erklärung!
Tolles Video.
Da habe ich noch eine Frage, wozu bzw. wo sollte man hybride Schlüsselung verwenden?
Nice
eciN
Ich verstehe den Vorteil der Hybridverschlüsselung gegenüber der assymetrischen Verschlüsselung nicht
Die ist einfach viel viel schneller.
Nachteil gegenüber reiner asymmetrischen Verschlüsselung: Keine.
Niemand nutzt asymmetrische Verschlüsselung in reiner Form.
Jedes mal einen kurzen trinken wenn das Wort Schlüssel fällt :D viel spaß
Alice und Bob: Dieselben Beispiel-Namen werden im Wikipedia-Artikel zu Web of Trust verwendet...
Das ist üblich Alice und Bob zu verwenden. Liegt daran, dass die Namen die ersten Buchstaben des Alphabets haben -> A und B ;)
Aber wieso passt der gelbe Schlüssel in das rote Schloss?
Es fehlen Anwendungsbereiche und Vor- / Nachteile
Hi ☼ ich verstehe nicht was verschlüsselt wurde ! Kann mir das irgendwer sagen ?
beispielsweise eine Datei, was andere Personen nicht lesen sollen
Wäre es bei der Asynchronen Verschlüsselung nicht recht einfach möglich an den privaten Schlüssel von Bob durch Brutforce zu kommen? Also wenn man ein Dokument(von einem selbst) mit dem öffentlichen Schlüssel von Bob verschlüsselt muss man ja nur so lange rumprobieren bis man sein Dokument wieder hat. Dann hat man auch den privaten Schlüssel. Oder hab ich da einen Denkfehler?
Really? Ja wäre natürlich möglich. Jedoch werden in der Realität nicht derartig kleine PrimZahlen wie im Beispiel verwendet. Durch diese Vorgehensweise ist dann von mehren Jahren bzw. Jahrhunderte Rechenleistung nötig. Somit ist das auch nicht mehr Effizienz.
Somit ist es wiederum kaum möglich auf die Zahlen zu schließen.
Diese Frage habe ich mir auch gestellt. Ein Freund hat erklärt, dass die Rechnungen nicht rückwärts gemacht werden können. Es gibt so viele Möglichkeiten, dass selbst mit Brutforce erst nach Millionen an Jahren was zu machen ist.
Ist schon 2 Jahre alt...aber vielleicht interessierts dich noch (:
Session Key dazu kommen wir später? Bruh
Krasser Typ
Seit wann machen it-ler Schloßer Arbeit
killer bra
Sehr gutes Video! Weis zufällig jemand wie lange typischerweise die Gültigkeitsdauer von asymmetrischen und symmetrischen Schlüsseln ist?
Ich hab mal eine Frage
Wenn man eine Email verschickt wo genau gibt man denn Schlüssel dann ein ?
Wenn du EMails verschlüsselst passiert das automatisch im Hintergrund
Okay, und was muss ich genau machen oder wo muss ich genau denn Schlüssel 🔑 eingeben damit es verschlüsselt wird?)))
Der Schlüsse wird automatisch erstellt. Den musst du nicht selbst berechnen / angeben.
Google einfach mal nach Verschlüsselung + Name deines Mailprogrammes
Wie stellt Alice sicher, dass es sich um den öffentlichen Schlüssel von Bob handlet und nicht von einem "Zwischenhändler"? Der Zwischenhändler könnte ja seinen eigenen öffentlichen Schlüssel an Alice geben anstelle des öffentlichen Schlüssels von Bob, somit könnte dann der Zwischenhändler die Information entschlüsseln, lesen und mit Bobs öffentlichem Schlüssel encodiert an Bob senden. Alice und Bob würden davon nichts merken. Daher die Frage: Wie stellt Alice sicher, dass es um den angeforderten, öffentlichen Schlüssel von Bob wirklich um seinen und nicht eines Dritten handelt?
Die gängige Methode bei der Verschlüsselung mit GPG ist das Web of Trust: de.wikipedia.org/wiki/Web_of_Trust
Für weitere Gegenmaßnahmen ließ den Wikiartikel zur Man-in-the-Middle-Attacke.
Das nützen Hacker aus...der einzige Weg daran vorbei ist, wenn die zwei Benutzter sich kennen, oder Schlüssel zertifiziert werden.
Was sind so die vor und Nachteile der verfahren
Vorallem sind die Geschwindigkeit und Sicherheit der Unterschied der Verschlüsselung.
So ist die symmetrische Verschlüsselung schnell und eher "unsicherer".
Die asymm. Verschlüsselung verdreht diese Tatsachen, und die Hybride bildet einfach gesagt den Mittelwert.
Details können online leicht gefunden werden.
taskmedia danke 👍🏻
kurz aber nicht zu kurz :)
BOB!
Moin
Na müsst ihr auch morgen ne KA schreiben? ;)
verstehte ich nicht
BOB
Trotzdem richtig gut erklärt
Dat heißt jeheimer Schlüssel net privater! Meine Güte dat is doch kein Zustand!
Tim geheimer Schlüssel bei der symmetrischen Verschlüsselung
Bei der asymetrischen Verschlüsselung sind es zwei unterschiedliche (privat und public).
Hier sollte der Begriff geheimer Schlüssel nicht verwendet werden!
symmetrisch: OK, asymmetrisch: nicht verstanden. Wozu braucht man den öffentlichen Schlüssel, wenn er sowieso nicht geheim ist?
Der öffentliche wird zum Verschlüsseln verwendet - entschlüsseln ist mit diesem nicht möglich - das kann it dann nur mit dem privaten möglich.
Vorstellen kannst du dir das wie ein Vorhängeschloss als öffentlichen Schlüssel - verschließen funktioniert, aufmachen jedoch nur mit dem Schlüssel (privater Schlüssel)
Ich hoff das ist so verständlich.
Stell dir eine Rechung vor, die du Lösen kannst (also Verschlüsseln) aber selbst die besten PCs wissen nicht wie man die Rechnung umdrehen kann. Nur der Private Schlüssel weiß das. Wie das Zerlegen einer Uhr...in eine Richtung gehts...Zusammenbauen kanns aber dann nur mehr der Spezialist
Wer kommt von Herrn Graff?😂
Wie lustig - mein IT-Lehrer vor ein paar Jahren hieß auch Graf :)
Moin klasse 6d
Wichtig und Richtig
Usw.
Sorry aber das ist keine Erklärung. Ich bin ja immer dafür, Zusammenhänge erstmal oberflächlich zu erklären und von da an, bei Beidarf, auf die Detailebenen zu gehen. Aber zu sagen "Hier ist das eine Schloss/der eine Schlüssel und da das/der andere und fertig" hat nichts mit Erklärung zu tun, das ist einfach Kauderwelsch.