Kryptographie - Was ist das?
Summary
TLDRDieses Video bietet einen Einblick in die Welt der Kryptographie, erläutert grundlegende Begriffe und Techniken. Es führt in die Wissenschaft der Verschlüsselung und Entschlüsselung ein und zeigt historische Beispiele wie die Caesar-Verschlüsselung. Darüber hinaus werden symmetrische und asymmetrische Verschlüsselungsmethoden verglichen, wobei die Vor- und Nachteile der jeweiligen Techniken diskutiert werden. Das Video ist eine fundierte Einführung in ein komplexes Thema und bereitet auf zukünftige Videos über das Verschlüsseln von E-Mails vor.
Takeaways
- 😀 Die Kryptographie ist die Wissenschaft, Informationen zu verschlüsseln und entschlüsseln.
- 🔐 Vor der Erfindung des Computers gab es bereits Verschlüsselungsmethoden, wie das sogenannte Holzschlüssel-System.
- 📜 Die Caesar-Verschlüsselung ist eine einfache Methode, bei der Buchstaben im Alphabet um eine festgelegte Anzahl von Stellen verschoben werden.
- 💌 In der Schule wurden auch heimliche Kommunikationsmethoden wie das Wickeln von Zetteln um Bleistifte praktiziert.
- 🔗 Bei symmetrischer Verschlüsselung verwenden Sender und Empfänger den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten.
- 🔑 Im Gegensatz dazu verwendet asymmetrische Verschlüsselung zwei Schlüssel: einen öffentlichen, der für die Verschlüsselung genutzt wird, und einen privaten, der zum Entschlüsseln erforderlich ist.
- 🌐 Der öffentliche Schlüssel in asymmetrischer Verschlüsselung kann von jedem eingesehen und verwendet werden, um Nachrichten zu verschlüsseln, die nur der Inhaber des privaten Schlüssels entschlüsseln kann.
- 🔐 Die asymmetrische Verschlüsselung ist sicherer, da der private Schlüssel niemals geteilt oder offenlegt wird und nur der Empfänger besitzt.
- 💡 Die Unterscheidung zwischen symmetrisch und asymmetrisch ist entscheidend für die Sicherheit der Kommunikation und wird in zukünftigen Videos weiter erläutert.
- 📧 Das nächste Video wird sich auf die Verschlüsselung von E-Mails konzentrieren und zeigen, wie man sicher und privat kommunizieren kann.
Q & A
Was ist Kryptographie?
-Kryptographie ist die Wissenschaft, die sich mit dem Verschlüsseln und Entschlüsseln von Informationen beschäftigt.
Was ist eine der ältesten Arten der physischen Verschlüsselung, die im Video erwähnt wird?
-Eine der ältesten Arten der physischen Verschlüsselung ist die Verwendung eines Holzblocks, auf dem ein Text geschrieben und dann mit einem Papierstreifen umwickelt wird, um den Text zu verbergen.
Wie funktioniert die Caesar-Verschlüsselung, die im Video erwähnt wird?
-Die Caesar-Verschlüsselung ist eine einfache Substitutionschaltung, bei der jedes Alphabetzeichen um eine festgelegte Anzahl von Positionen im Alphabet verschoben wird. Im Video wird ein Verschiebung um drei Stellen verwendet.
Was ist der Hauptvorteil der asymmetrischen Verschlüsselung im Vergleich zur symmetrischen?
-Der Hauptvorteil der asymmetrischen Verschlüsselung ist, dass sie einen öffentlichen Schlüssel für das Verschlüsseln von Nachrichten und einen privaten Schlüssel für das Entschlüsseln verwendet, was die Schlüsselsicherheit erhöht, da der private Schlüssel niemals übertragen werden muss.
Wie wird in der asymmetrischen Verschlüsselung der Schlüsselwechsel sichergestellt?
-In der asymmetrischen Verschlüsselung wird der Schlüsselwechsel durch die Verwendung eines öffentlichen Schlüssels, der für die Verschlüsselung verfügbar ist, und eines privaten Schlüssels, der geheim gehalten wird, sichergestellt.
Was ist der Unterschied zwischen dem öffentlichen und dem privaten Schlüssel in der asymmetrischen Verschlüsselung?
-Der öffentliche Schlüssel wird für die Verschlüsselung von Nachrichten verwendet und kann von jedermann verwendet werden, der eine Nachricht senden möchte. Der private Schlüssel hingegen wird vom Empfänger verwendet, um die Nachricht zu entschlüsseln und muss geheim gehalten werden.
Wie kann man die Sicherheit von Nachrichten im Video erwähnt werden, erhöhen?
-Man kann die Sicherheit von Nachrichten erhöhen, indem man asymmetrische Verschlüsselungsmethoden verwendet, bei denen der private Schlüssel nur dem Empfänger bekannt ist und der öffentliche Schlüssel für die Verschlüsselung der Nachricht genutzt wird.
Was ist ein mögliches Risiko bei der Verwendung von symmetrischer Verschlüsselung, wie im Video erwähnt?
-Ein mögliches Risiko bei der symmetrischen Verschlüsselung ist, dass der Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet wird, kompromittiert werden kann, wenn er nicht sicher übertragen wird.
Wie wird in der asymmetrischen Verschlüsselung sichergestellt, dass nur der beabsichtigte Empfänger eine Nachricht lesen kann?
-In der asymmetrischen Verschlüsselung wird sichergestellt, dass nur der beabsichtigte Empfänger eine Nachricht lesen kann, indem der Sender die Nachricht mit dem Empfängers öffentlichem Schlüssel verschlüsselt, der nur mit dem Empfängers privatem Schlüssel entschlüsselt werden kann.
Was ist die Bedeutung des Schlüsselservers im Kontext der asymmetrischen Verschlüsselung?
-Der Schlüsselserver ist ein Ort, an dem öffentliche Schlüssel gespeichert und abgerufen werden können, sodass Sender die Schlüssel der Empfänger finden und Nachrichten sicher verschlüsseln können.
Outlines
🔐 Einführung in die Kryptographie
Der erste Absatz stellt das Thema Kryptographie ein und betont, dass es um das Verschlüsseln und Entschlüsseln von Informationen geht. Es wird erwähnt, dass Verschlüsselungsmethoden bereits vor der Erfindung des Computers existierten. Als Beispiel wird die Verwendung eines Holzblocks und eines Papierstreifens beschrieben, um Nachrichten zu verschlüsseln. Diese Methode beruht darauf, dass die Buchstaben auf dem Holzblock genau passen müssen, um die Nachricht lesbar zu machen, andernfalls sind sie unleserlich. Der Absatz schließt mit der Andeutung, dass in zukünftigen Videos nähere Informationen zu Kryptographie und deren Anwendung in der heutigen Zeit gegeben werden.
🗝️ Caesar-Verschlüsselung und moderne Herausforderungen
Der zweite Absatz konzentriert sich auf die Caesar-Verschlüsselung, eine einfache Methode, bei der Buchstaben im Alphabet um eine festgelegte Anzahl von Stellen verschoben werden. Es wird erklärt, dass diese Methode in der Vergangenheit effektiv war, da sie ohne Kenntnis des Schlüssels, also der Verschiebung, schwer zu knacken war. Im Gegensatz dazu ist sie in der heutigen Zeit mithilfe von Computern und Statistiken leicht zu entschlüsseln. Der Absatz führt auch ein Beispiel ein, wie man durch die Häufigkeit von Buchstaben in einem Text auf die Verschiebung schließen kann. Es wird auch auf die Symmetrie in der Verschlüsselung eingegangen, bei der sowohl Sender als auch Empfänger den gleichen Schlüssel kennen müssen, was ein Sicherheitsrisiko darstellt.
🔑 Asymmetrische Verschlüsselung und ihre Vorteile
Der dritte Absatz erklärt die asymmetrische Verschlüsselung, bei der ein öffentlicher Schlüssel für die Verschlüsselung und ein privater Schlüssel für die Entschlüsselung verwendet werden. Es wird beschrieben, wie der öffentliche Schlüssel für jeden verfügbar ist, während der private Schlüssel geheim gehalten wird. Der Vorteil dieser Methode ist, dass der private Schlüssel nur von der Person besitzt, die die Nachricht empfängt, was die Kommunikation sicherer macht. Der Absatz verwendet das Bild eines Schlosses, das mit einem öffentlichen Schlüssel verschlossen und nur mit dem privaten Schlüssel des Empfängers geöffnet werden kann, um den Prozess zu veranschaulichen. Es wird auch darauf hingewiesen, dass asymmetrische Verschlüsselung in der heutigen Computerwelt weit verbreitet ist und für die sichere Übertragung von Schlüsseln sorgt.
Mindmap
Keywords
💡Kryptographie
💡Verschlüsselung
💡Caesar-Verschiebe-Methode
💡Symmetrische Verschlüsselung
💡Asymmetrische Verschlüsselung
💡Öffentlicher Schlüssel
💡Privater Schlüssel
💡Schlüssel
💡Sicherheitsstandard
💡E-Mail-Verschlüsselung
Highlights
Einführung in das Thema Kryptographie und deren Bedeutung
Erklärung der Begriffe Verschlüsselung und Entschlüsselung
Geschichtliche Einführung der Kryptographie vor der Erfindung des Computers
Präsentation eines historischen Verschlüsselungsverfahrens mit einem Holzklotzen
Beschreibung der Funktionsweise des Holzklotzen-Verschlüsselungssystems
Erklärung der Schwierigkeiten bei der Entschlüsselung ohne den Schlüssel
Beispiel für die Verwendung von Zettel und Fineliner zur Kommunikation in der Schule
Einführung der Caesar-Verschlüsselungsmethode und deren Prinzip
Geschichtliche Anwendung der Caesar-Verschlüsselung durch Julius Caesar
Erklärung der Schwächen der Caesar-Verschlüsselung im heutigen Kontext
Einführung in die symmetrische Verschlüsselung und ihre Funktionsweise
Problematik der symmetrischen Verschlüsselung hinsichtlich der Schlüsselverteilung
Beispiel für die Verwendung von EC-Karten und PINs zur Schlüsselverteilung
Einführung in die asymmetrische Verschlüsselung und deren Vorteile
Erklärung der Funktionsweise der asymmetrischen Verschlüsselung mit öffentlichem und privatem Schlüssel
Vergleich zwischen symmetrischer und asymmetrischer Verschlüsselung
Praktische Anwendung der asymmetrischen Verschlüsselung im Alltag
Ausblick auf das nächste Video über E-Mail-Verschlüsselung
Dank an die Zuschauer fürs Betrachten des Videos
Transcripts
[Musik]
und damit herzlich willkommen in diesem
video soll es mal ganz einfach um das
thema kryptographie gehen und was ist
eigentlich so richtig ist denn dieses
videos soll dafür dienen meine späteren
videos nicht jedes mal die länge zu
ziehen weil hier möchte ich einige
grundlegende dinge schon mal erklären
nur damit ich das wie gesagt nicht in
jedem video wiederholen muss ich möchte
das thema nur anschneiden das thema
kryptographie ich erkläre gleich genau
was es ist das ist so riesig das ist so
groß da könnte man jahrelang darüber
erzählen
das gibt sehr schon weitaus fordert also
bevor wir über ein computer überhaupt
gedacht haben haben wir schon ein
verschlüsselungen gedacht und genau
damit steigen wir es mal ein jahr ist
jetzt also schon kryptographie hat was
mit verschlüsselung zu tun
ja das ist die wissenschaft etwas zu
vier bzw auch wieder and zu
entschlüsseln und wir sehen ja schon ein
paar lustige bildschirm ich gebe mal
gleich mal auf das erste was man oben
links haben gehe ich gleich ein bisschen
darauf ein
digitale die wirklich dazu ausgesprochen
hat nichts mit sky zu tun
dieses gitarre das ist ein holzklotz ich
mach das mal wieder primitiv hier mit
meinem tollen mauszeiger das ist
meistens einen holzklotz gewesen und
darum hat man außen rum ein
papierstreifen gelegt hier aber mal so
ein papierstreifen das ist einfach mal
ausgenommen
und er hat man außenrum genommen und
wenn wir mal genau liest dann steht hier
drauf wenn man das gewickelt hat kaum
ist der verräter und dann kann man noch
b damit die restlichen buchstaben auf
der sg thale auch voll gefüllt werden
beziehungsweise kann man die nachricht
natürlich noch vollkommen umwickeln wenn
man das jetzt abgewickelt hat dann hat
man von dieser information nichts mehr
gelesen sondern hatte hier so'n streifen
und daraus könnte man natürlich
überhaupt nicht lesen was will der typ
jetzt von mir wenn man nur diesen
streifen hat das besondere an das getane
war dass man genau die richtige größe
brauchte von diesem holzblock weil wenn
der holzbrücke jetzt eine kante mehrheit
oder eine fläche mehr hat oder weniger
hat zum beispiel dann kommen ja die
buchstaben nicht wieder zu und nicht
wieder zusammen wenn man sie herum legt
das heißt selbst wenn man diese diesen
holzklotz hatte man musste halt wirklich
probieren
klar bei so einem kurzen text wie hier
da braucht man den text vielleicht
braucht man den klotz gar nicht man kann
einfach den buchstaben einen buchstaben
anlegen ohne diesen text dazwischen und
wenn man einmal das erste wort hatten
eine gute ein stück logischerweise alles
es war also relativ simpel das zu gehen
aber wenn man jetzt nur von a nach b was
schnell über schicken wollte war das
eine methode die hat man sehr oft
verwendet wir haben das in der schule
beispielsweise genutzt also nicht dass
es in der schule zettel geschrieben habe
damals aber so meiner grundschule und
vielleicht noch ein bisschen später dann
haben wir ein fineliner verwendet die
fine line das dann auch so schön kann
sich außen rum
wir haben darum einfach ein zettel
gewickelt und haben das drauf
geschrieben haben es weg geschickt so
wenn wir uns halt über den lustig
gemacht habe was ich natürlich nie mit
gemacht habe ist ja verständlich
ja dann hat das eben niemand gelesen
falls das heute noch mal irgendwo rum
lag also selbst in der schule habe ich
mit dem spaßige schon gearbeitet da mehr
oder weniger aus spaß wie gesagt aber
das war lustig weil jeder hatte so einen
verein leider bei sich im fehler kessel
sowie die roma das hieß und jeder konnte
das also entschlüsseln nur man muss eben
erst mal wissen das ist genau das ist
klar wenn man das jetzt zu sehr geknickt
hatte dann hat man das gesehen war das
schon diese rolle sage ich jetzt mal
dann okay gab es halt auch ganz clevere
leute also ihr seht schon die
kryptographie gibt es weitaus oder it
das hat jetzt nichts mit irgendwelchen
schlüssel und verschlüsselungen und
sonst was zu tun
im nächsten video soll es darum gehen
wie wir e-mail-adressen also e mails
verschlüsselt und entschlüsseln deswegen
mache ich jetzt erst mal das hier vorweg
ein anderes beispiel auch noch vor
ich möchte es einfach mit rein bringen
einfach nur damit ihren dass man mit
gehört habt dass die sogenannte cesar
schiffe oder auch die verschiebe schiff
reise schiffes verschlüsselungsmethode
caesar aus dem grund ja das hat wirklich
der caesar verwendet ja wirklich der
betrieb den er von asterix obelix kennt
der mit diesem grünzeug auf kopf und das
ist eine ganz einfach was chiffre
gewährsmann hat das alphabet
aufgeschrieben von a bis z
logischerweise und hat die buchstaben
einfach in diesem fall zum beispiel um 3
verschoben
das heißt aus einem aa ist ein d
geworden von einem b ist ein ehe
geworden csu wohl und so weiter und so
fort
ja man hat es also um drei einfach
verschoben das heißt wenn wir dann einen
text hatte dann hatte man die buchstaben
darauf jede menge kauderwelsch und jede
menge salat haben hat es noch einfach
nicht verstanden weil wenn man den text
gelesen hat davon abgesehen dass sowieso
nicht jeder lesen konnte in der zeit und
schreiben noch weniger
und man konnte damit nichts
entschlüsseln man konnte also mit dieser
caesar schiffe schon sehr hohen
sicherheitsstandard haben wenn zum
beispiel soll ich weiß ja selber
schreiben konnte ich glaub's bald nicht
wenn der halter aber und textnachricht
schreiben wollte dann hat er eben seinem
schreiberling gesagt okay und jetzt
diese schiffe verwenden dann wurde alles
verschlüsselt und selbst wenn der
postbote oder wer auch immer dazwischen
zuständig gewesen ist den text geöffnet
hätte wenn er sein siegel gebrochen
hätte sozusagen selbst in diesem zustand
hätte nur jede menge buchstabensalat
gefunden weil die typen hatten sie die
buchstaben überhaupt zu erkennen
da ist es dann nicht so clever gewesen
dass dann auch noch zu erraten in der
heutigen zeit ist es natürlich relativ
einfach gerade im deutschen dass kommt
am meisten vor
jetzt kann man sich einfach die schiffe
angucke egal und wie viel das verschoben
ist und wenn man halt sieht okay
am meisten in den ganzen text ist zum
beispiel in unserem fall wäre dass er
bei drei wehren hdh den verschlüsselten
text sind die meisten buchstaben h
naja dann haben wir schon herausgefunden
dann ist es um 3 verschoben
das ist wirklich sehr weit heraus aus
dem der deutschen sprache kann man sich
einfach prozentual alle buchstaben
aufzeichnet oder mit der heutigen
computer system kann man sich das
einfach anzeigen lassen gibt es mit
sicherheit programme dafür und da kann
man das ruckzuck erraten also das ist
eine sache der heutigen computer technik
ist so was innerhalb von sekunden
geknackt natürlich aber damals war das
eben schon was ganz praktisches und auch
das gehört natürlich in die
kryptographie geschichte so frei wie
gesagt wohl die bekannteste schiffe ok
soll mal gut sein als bei spielen er
wisse dass es geht wir wollen also texte
oder natürlich auch dateien kann man
natürlich genauso verschlüsselt nur an
texten ist das einfacher zu erklären wie
man verschlüsselt und entschlüsseln und
zwar gibt es dafür eigentlich zwei
methoden das ist einmal die symmetrische
betonte das habe ich euch jetzt zwei
beispiele vor gering
also wir haben personal und person b
personalstand person b einen
verschlüsselten text schreiben
das ist relativ einfach weil das gerade
eben bei das digitale oder halt auch bei
der zusatzstoffe gesehen haben personal
schreibt den text verschlüsselten text
zum beispiel mit der verschiedene
schiffe um drei buchstaben erkennt also
den schlüssel erweist okay es ist um 3
verschoben erkennt natürlich auch den
text und kann den text verschlüsseln so
jetzt schickt er den verschlüsselten
text an person b und person b macht den
brief auf und hält sich
weil er hat keine ahnung was da so
richtig will das heißt auf einem zweiten
weg muss personal auch irgendwie den
schlüssel übertragen das ist natürlich
ein bisschen bekloppt sage ich jetzt mal
weil wenn er sowieso beides übertragen
muss gut man macht das heutzutage zum
beispiel auch bei ec karten
beispielsweise wenn ihr eine ec karte
von eur bank bekommt dann bekommt ihr
erst einen brief und euro ec-karte und
bar tage später euren pin oder andersrum
das heißt dass zumindest nicht beide
gleichzeitig im briefkasten liegen dass
wenn der postbote schon weiß dass es ec
karten sind das eher wenig beide briefe
öffnen kann
so nach dem motto weiter hätte japan und
ec karte ja nur so als beispiel das
macht man also immer noch mal verstehen
diese einfach zeitversetzt verschicken
man kann es natürlich auch anders machen
man kann natürlich einmal einen text
schreiben den verschlüsseln oder sich
auf den besonderen schutz reinigen und
dann zukünftig alle texte einfach damit
schreiben das kann man schon alles
machen das problem ist aber einfach in
gleichbleibender schlüssel ist
grundsätzlich schlecht weil irgendwann
kann man eben mal knacken wenn ich jetzt
müsste das zimmer mit drei buchstaben
verschoben hat na gut dann ist es ja
überhaupt keine kunst seine zukünftigen
nachrichten auch zu entschlüsseln
er soll als beispiel und das heißt wenn
er beides kennen auch er beides kennt
ist ein bisschen doof noch dazu gestellt
uns hier als feiere jetzt einfach mal
den postboten vor habe ich jetzt nicht
mit ein gemeinsam stellen wir uns mal
vor der postbote sind mal war auch über
das gleiche in jedem ort wir wollen es
nicht alle postboten verdächtigen aber
so als beispiel das natürlich in der
briefsendung derjenige welcher der halt
die sendung von a nach b bringt und wenn
der halt in die briefe reinschauen
da guckt dann erst den ersten brief da
drinne da ist hat auch verschlüsselten
text davon macht er sich eine kopie und
eine woche später kommt neben der
schlüssel hinterher oder andersrum
da machte sich davor noch kopieren kann
auch immer mitlesen auch wenn sich
diesmal ändern sollten hier entsteht ab
sofort verwenden wir bitte vierfach
verschlüsselung oder sowas von out und
gutachterkosten oder das einfach mit
also er versteht schon worauf ich mein
wenn wir beides übertragen bis und
schlüssel und entschlüsselung der name
eine symmetrische
verschlüsselungsmethode das heißt beide
sind symmetrisch beide empfänger und
sender keinen schlüssel und nachricht
und das ist grundsätzlich möglich aber
schlecht
und dann gibt es die asymmetrische
verschlüsselung die asymmetrische
verschlüsselung
ich habe jetzt lange gedanken gemacht
wie ich das in ein praktisches beispiel
um ändern kann weil das ist eigentlich
ein thema das kam erst mit der
computertechnik auf ganz einfach aus dem
grund da es eigentlich vorher noch
keinen richtigen anwendungsbeispiel gab
ich habe ja was ausgedacht vielleicht
kann man das so ganz gut verstehen
die asymmetrische verschlüsselung läuft
wie folgt kurz zur erklärung wir haben
wieder personal person b in dem fall hat
nur personen b einen schlüssel und
endlich als privater schlüssel das ist
der hier den hat auch nur person b nur
der empfänger und er hat öffentliche
schlüssel in dem fall einmal
eingezeichnet mit diesen schlossen diese
schlösser oder auch die öffentliche
schlüssel
die kann jeder überall bekommt die gibt
es im internet die kann herunterladen
die sind unendlich oft vorhanden
deswegen habe ich immer so ein pool
gebaut
die kann jeder verwenden die kann auch
jeder einsehen die kann auch jeder
anschauen da kann auch jeder was ist ein
quell-code öffnen bei einem
computerspiel und so weiter das ist
überhaupt kein geheimnis dass ist
öffentlich dieser öffentliche schlüssel
den stellt person b bereit zum beispiel
über einen schlüssel server kommen beim
nächsten video drüber wenn wir über e
mail verschlüsselung sprechen auf diesem
schlüssel server liegen jetzt unendlich
auf diese schlösser in der computer
liegt natürlich wird dieser code online
und wenn jetzt personal person b einen
brief schreiben bildern macht erfolgen
dass derselbe schreibt den text und
schaut auf dem schlüssel server nach
mensch hat denn der öffentliche
schlüssel in dem fall unserem beispiel
ja hat er das heißt er nimmt sich einen
öffentlichen schlüssel in dem fall ein
schloss ihr müsst euch jetzt mal
vorstellen es ist ein offenes schloss er
nimmt das macht das an diesem brief dann
schließt das damit zu mit diesem
öffentlichen schlüssel und gut das könnt
ihr euch vorstellen wie eine kiste wenn
ihr ein karton habt oder bretter haufen
oder keine ahnung was also schloss
fordert dran dann nehmt ihr von eurem
empfänger wo es in schicken volt kriegt
ja ein offenes schloss hier so ein
einfaches vorhängeschloss zugeschickt
das nehmt ihr und macht die kiste damit
zu klack und dann aber den vorteil wenn
jetzt der post wurde versucht da
reinzukommen geht nicht er hat kein
schlüssel wenn ihr euch fragt geht nicht
er selbst könnte da nicht mehr an
das ding ist verschlüsselt selbst geht
nicht also der ganze verbindungsweg von
a nach b ist abgesichert
und das schöne ist der schlüssel der
private schlüssel der eine einzige
private schlüssel da existiert den hat
nur der empfänger und da empfänger nimmt
seinen schlüssel schließt das schloss
auf kann die kiste öffnen
reingucken ich hoffe mal so kann man das
verstehen zumindest aus der praxis es
macht natürlich der praxis ist relativ
wenig sind aber nur da nicht versteht
was der unterschied zwischen einer
symmetrischen und einer asymmetrischen
verbindung ist und genauso ist eine
computerwelt auch es gibt zwei schlüssel
paare das ist wie gesagt der private
schlüssel der öffentliche schlüssel und
wie ist der name ja schon sagt der
öffentliche schlüssel ist für jeden frei
zugänglich
das ist ein riesengroßer cool was nicht
so viel mit hide erstellt das ist ein
riesengroßer verschlüsselungscode der
als öffentlich den kann jeder einsehen
und den kann auch jeder nutzen aber mit
dem öffentlichen schlüssel kann man nur
verschlüsselt man kann mit dem
öffentlichen schlüssel wenn ich mir
jetzt noch im schloss holt das ist sehr
schön für das schloss aber das schloss
selber das kriegt das andere schlossen
sich auf ja ihr wissen hoffentlich was
ich versuche ich zu erklären
das heißt öffentliche schlüssel kann ich
nur zum zu schließen aber nicht zum
aufschließen verwenden und private
schlüssel wiederum den kann ich nur zum
aufschließen verwenden nicht zum zu
schließen wenn ich also selbst der
nachricht verschicken möchte wenn person
bma schicken möchte dann funktioniert
das natürlich nicht mit seinem schloss
nahtlos rand machen aber da kriegt halt
mit dem brief deutlich auf oder die
kiste oder wie warum an unserem beispiel
bleiben das heißt er müsste dann schauen
ob auch personal irgendwelche öffentlich
schüssel hat wenn nicht dann kann das
zumindest ist so nicht verschlüsselt man
kann dann eine symmetrische
verschlüsselung an wänden und zum
beispiel den code dann eine e-mail
später hinterher schicken oder auf einem
anderen weg keine ahnung man schickt
einmal per whatsapp den code und schickt
dann per mail
eine verschlüsselung oder briefen code
und weiß dass ich meinen mann könnte
zwei unterschiedliche wege verwenden um
die schlüssel etwas sicherer
auszutauschen
allerdings ist die asymmetrische
verbindung land immer sicher bei der
private schlüssel also der zweite
schlüssel erstellt er öffentliche und
private schlüssel und er gibt hier den
privaten hause hat den erstellte
speichert sich den gut ab am besten
einem sicheren ort vielleicht usb stick
usb stick am rechner abziehen und ab und
safe oder keine ahnung wie brisant die
daten sind die aber bekommt also ihr
versteht hoffentlich den unterschied
zwischen symmetrisch oder asymmetrisch
sehr viel weiter möchte ich in dem video
englisch gesagt gar nicht rein gehen
denn ich glaube das wird sonst zu viel
wie gesagt kryptographie oder auch die
kryptologie ist riesig man könnte da
jahrelang darüber sprechen es gibt so
viele dinge die man dabei achten muss
und kann
wir haben das jetzt besonders stark
vereinfacht aber nur
damit ihr die beiden symmetrische und
asymmetrische mal versteht weil darauf
kommen wir im nächsten video zurück und
ich wollte jetzt hier diese kann ab 14
15 minuten die ich jetzt hier wollte ich
nicht ins nächste video rein quetschen
und das wäre ein bisschen quatsch daher
ich bedanke mich auf jeden fall fürs
zuschauen hoffe das hat euch weiter
gebracht und wie gesagt in den nächsten
tagen geschaffen war dass ich das jetzt
noch schaffe wird noch das e mail
verschlüsselungs video kommen das heißt
wie versende ich sicher e mails an den
jeweiligen empfänger wie gesagt ich
bedanke mich fürs zuschauen wie ist ja
immer zur nächsten video macht es gut
Voir Plus de Vidéos Connexes
5.0 / 5 (0 votes)