IT Security #13 - Asymmetric crypto and man in the middle attacks

Поделиться
HTML-код
  • Опубликовано: 15 сен 2024
  • In this tutorial, we'll look at asymmetric cryptography and what man-in-the-middle attacks are.
    ❤❤❤ Early access to tutorials, polls, live events, and downloads ❤❤❤
    ❤❤❤ www.patreon.co... ❤❤❤
    ❤❤❤ Not up for Patreon? ❤❤❤
    ❤❤❤ www.paypal.me/... ❤❤❤
    🌍 Website
    🌍 the-morpheus.de
    ¯\_(ツ)_/¯ Join the Community ¯\_(ツ)_/¯
    ** the-morpheus.d... **
    ** / themorpheustuts **
    ( ͡° ͜ʖ ͡°) More news? More code?
    ℱ / themorpheustutorials
    🐦 / themorpheustuts
    🐙 github.com/The...
    You order from Amazon? Order through me, costs you zero and you help me out
    "-(¯`-.-'¯)-" amzn.to/2slBSgH
    Video requests?
    🎁 docs.google.co...
    Questions? Feedback? Write me!
    ✉ www.patreon.co...
    ✉ / themorpheustutorials
    ✉ the-morpheus.d...
    or just write a comment :)
    Playlist: • IT-Sicherheit und Hack...

Комментарии • 23

  • @retroitknife9474
    @retroitknife9474 7 лет назад +12

    Hätte ich gewusst, das Kryptographie (allg.) SO interessant sein kann... Jetzt werfe ich doch mal einen Blick in deine Playlist ;)

  • @ludwigw515
    @ludwigw515 7 лет назад +5

    infomatives video

  • @webnerd1058
    @webnerd1058 2 года назад

    Beispiele aus der Praxis für die jeweiligen Keys wären interessant gewesen.

  • @naheliegend5222
    @naheliegend5222 4 года назад

    Woher weiß man denn, wann die Public Keys ausgetauscht werden? Da muss ja der MITM die ganze Zeit lauschen. Wie lauscht man eigentlich? :D

  • @naheliegend5222
    @naheliegend5222 4 года назад

    Ist das eigentlich noch aktuell im Jahr 2020, dass einfach nur asymmetrisch verschlüsselt wird und nicht hybrid mit Session-Key?

  • @snouzz-gaming
    @snouzz-gaming Год назад

    denke es ist falsch, denn man verschlüsselt die nachricht, die man sendet, mit dem eigenen PrivatKey und der Empänger entschlüsselt es mit dem publick Key von Absender und nicht, dass der Sender mit PublickKey von Empfänger verschlüsselt, er kennt ja den Key gar nicht xd
    Daher hat es eher nichts mit geheimhaltung zu tun eher zu signatur, damit man weiß, dass die Nachricht von dem Absender/Sender stammt, bzw stammen sollte - sofern nicht MitM drin ist.

  • @Conqueror933
    @Conqueror933 6 лет назад +1

    wie funktioniert denn das, dass ich mit dem public key verschlüssel und dem privat key entschlüssel?

  • @naheliegend5222
    @naheliegend5222 4 года назад

    Hast du gerade gesagt, es sei blöd sich mit uns zu treffen? :-D

  • @basti5846
    @basti5846 7 лет назад

    Ich hab da mal ne Frage: Wenn der public key eine mathematische Verschlüsselung verwendet sollte man doch dieses Verschlüsselungsverfahren wie jedes mathematische Verfahren umkehren können?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 лет назад

      Du kannst tatsächlich eben nicht jedes mathematische Verfahren umkehren ;)
      Zumindest nicht effizient. Sondern eben nur durch ausprobieren. Das dauert aber mehrere Jahrhunderte. Dadurch kommt die Sicherheit.
      Ich würde dir vielleicht meine Krypto-Playlist empfehlen. Du kannst ja einfach bei der asymmetrischen Krypto anfangen.
      ruclips.net/video/L3Q7lPQ8V0M/видео.html

    • @lixe9014
      @lixe9014 7 лет назад

      @Big_ Ba schau dir mal Videos zu RSA an.
      Zum Thema mathematisch umkehren.
      Angenommen zu hast 2 Zahlen, a und b und multiplizierst sie = c.
      Also 3 * 6 = 18, anhand der 18 kannst du aber nicht herausfinden welche zahlen multipliziert wurden (hätte auch 2*9 sein können). Somit ist es nicht eindeutig herauszufinden wie es berechnet wurde. RSA setzt dazu Modulo und Primzahlen ein, welche Rechnerisch, also für den Computer eh sehr schwer ist zu rechnen, da es keine effektiven Algorithmen gibt.

    • @basti5846
      @basti5846 7 лет назад

      Lixe mir gehts darum, dass der Schlüssel ja public ist, also jeder kann den Schlüssel *6 von Alice anfordern und dann bobs zahl durch 6 teilen

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 лет назад

      Ja, das wäre auch möglich. Aber es gibt so viele Möglichkeiten (durch 6 teilen, durch 3, durch 2 - in der Praxis sind das Millionen Möglichkeiten) sodass es unverhältnismäßig lange dauert. Um genau zu sein mehrere Jahrhunderte mit dem stärksten PC, den es aktuell gibt

  • @danieldaschle
    @danieldaschle 7 лет назад +4

    😭😭😭😭😭😭😭😭😭😭

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 лет назад +3

      wenn du IT-Sicherheit machen willst, dann musst du das wissen. Sorry. Das war extra die Light Version davon

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 лет назад +2

      Ja, das hab ich danach auch gesehen

  • @mnuluc7147
    @mnuluc7147 6 лет назад

    Mit was für einem Algorithmus verschlüsselt WhatsApp?