IT Security #13 - Asymmetric crypto and man in the middle attacks
HTML-код
- Опубликовано: 15 сен 2024
- In this tutorial, we'll look at asymmetric cryptography and what man-in-the-middle attacks are.
❤❤❤ Early access to tutorials, polls, live events, and downloads ❤❤❤
❤❤❤ www.patreon.co... ❤❤❤
❤❤❤ Not up for Patreon? ❤❤❤
❤❤❤ www.paypal.me/... ❤❤❤
🌍 Website
🌍 the-morpheus.de
¯\_(ツ)_/¯ Join the Community ¯\_(ツ)_/¯
** the-morpheus.d... **
** / themorpheustuts **
( ͡° ͜ʖ ͡°) More news? More code?
ℱ / themorpheustutorials
🐦 / themorpheustuts
🐙 github.com/The...
You order from Amazon? Order through me, costs you zero and you help me out
"-(¯`-.-'¯)-" amzn.to/2slBSgH
Video requests?
🎁 docs.google.co...
Questions? Feedback? Write me!
✉ www.patreon.co...
✉ / themorpheustutorials
✉ the-morpheus.d...
or just write a comment :)
Playlist: • IT-Sicherheit und Hack...
Hätte ich gewusst, das Kryptographie (allg.) SO interessant sein kann... Jetzt werfe ich doch mal einen Blick in deine Playlist ;)
:) Freut mich
infomatives video
Beispiele aus der Praxis für die jeweiligen Keys wären interessant gewesen.
Woher weiß man denn, wann die Public Keys ausgetauscht werden? Da muss ja der MITM die ganze Zeit lauschen. Wie lauscht man eigentlich? :D
Ist das eigentlich noch aktuell im Jahr 2020, dass einfach nur asymmetrisch verschlüsselt wird und nicht hybrid mit Session-Key?
denke es ist falsch, denn man verschlüsselt die nachricht, die man sendet, mit dem eigenen PrivatKey und der Empänger entschlüsselt es mit dem publick Key von Absender und nicht, dass der Sender mit PublickKey von Empfänger verschlüsselt, er kennt ja den Key gar nicht xd
Daher hat es eher nichts mit geheimhaltung zu tun eher zu signatur, damit man weiß, dass die Nachricht von dem Absender/Sender stammt, bzw stammen sollte - sofern nicht MitM drin ist.
wie funktioniert denn das, dass ich mit dem public key verschlüssel und dem privat key entschlüssel?
Das erfährst du in der Kryptographie-Playlist im Detail =) (Kanal->Kryptographie)
ok, cool
Hast du gerade gesagt, es sei blöd sich mit uns zu treffen? :-D
Ich hab da mal ne Frage: Wenn der public key eine mathematische Verschlüsselung verwendet sollte man doch dieses Verschlüsselungsverfahren wie jedes mathematische Verfahren umkehren können?
Du kannst tatsächlich eben nicht jedes mathematische Verfahren umkehren ;)
Zumindest nicht effizient. Sondern eben nur durch ausprobieren. Das dauert aber mehrere Jahrhunderte. Dadurch kommt die Sicherheit.
Ich würde dir vielleicht meine Krypto-Playlist empfehlen. Du kannst ja einfach bei der asymmetrischen Krypto anfangen.
ruclips.net/video/L3Q7lPQ8V0M/видео.html
@Big_ Ba schau dir mal Videos zu RSA an.
Zum Thema mathematisch umkehren.
Angenommen zu hast 2 Zahlen, a und b und multiplizierst sie = c.
Also 3 * 6 = 18, anhand der 18 kannst du aber nicht herausfinden welche zahlen multipliziert wurden (hätte auch 2*9 sein können). Somit ist es nicht eindeutig herauszufinden wie es berechnet wurde. RSA setzt dazu Modulo und Primzahlen ein, welche Rechnerisch, also für den Computer eh sehr schwer ist zu rechnen, da es keine effektiven Algorithmen gibt.
Lixe mir gehts darum, dass der Schlüssel ja public ist, also jeder kann den Schlüssel *6 von Alice anfordern und dann bobs zahl durch 6 teilen
Ja, das wäre auch möglich. Aber es gibt so viele Möglichkeiten (durch 6 teilen, durch 3, durch 2 - in der Praxis sind das Millionen Möglichkeiten) sodass es unverhältnismäßig lange dauert. Um genau zu sein mehrere Jahrhunderte mit dem stärksten PC, den es aktuell gibt
😭😭😭😭😭😭😭😭😭😭
wenn du IT-Sicherheit machen willst, dann musst du das wissen. Sorry. Das war extra die Light Version davon
Ja, das hab ich danach auch gesehen
Mit was für einem Algorithmus verschlüsselt WhatsApp?
Soweit ich weiß müsste das TLS verwenden
Ok danke :D