Kryptographie - Was ist das?

Takiry
7 Jun 201913:42

Summary

TLDRDieses Video bietet einen Einblick in die Welt der Kryptographie, erläutert grundlegende Begriffe und Techniken. Es führt in die Wissenschaft der Verschlüsselung und Entschlüsselung ein und zeigt historische Beispiele wie die Caesar-Verschlüsselung. Darüber hinaus werden symmetrische und asymmetrische Verschlüsselungsmethoden verglichen, wobei die Vor- und Nachteile der jeweiligen Techniken diskutiert werden. Das Video ist eine fundierte Einführung in ein komplexes Thema und bereitet auf zukünftige Videos über das Verschlüsseln von E-Mails vor.

Takeaways

  • 😀 Die Kryptographie ist die Wissenschaft, Informationen zu verschlüsseln und entschlüsseln.
  • 🔐 Vor der Erfindung des Computers gab es bereits Verschlüsselungsmethoden, wie das sogenannte Holzschlüssel-System.
  • 📜 Die Caesar-Verschlüsselung ist eine einfache Methode, bei der Buchstaben im Alphabet um eine festgelegte Anzahl von Stellen verschoben werden.
  • 💌 In der Schule wurden auch heimliche Kommunikationsmethoden wie das Wickeln von Zetteln um Bleistifte praktiziert.
  • 🔗 Bei symmetrischer Verschlüsselung verwenden Sender und Empfänger den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten.
  • 🔑 Im Gegensatz dazu verwendet asymmetrische Verschlüsselung zwei Schlüssel: einen öffentlichen, der für die Verschlüsselung genutzt wird, und einen privaten, der zum Entschlüsseln erforderlich ist.
  • 🌐 Der öffentliche Schlüssel in asymmetrischer Verschlüsselung kann von jedem eingesehen und verwendet werden, um Nachrichten zu verschlüsseln, die nur der Inhaber des privaten Schlüssels entschlüsseln kann.
  • 🔐 Die asymmetrische Verschlüsselung ist sicherer, da der private Schlüssel niemals geteilt oder offenlegt wird und nur der Empfänger besitzt.
  • 💡 Die Unterscheidung zwischen symmetrisch und asymmetrisch ist entscheidend für die Sicherheit der Kommunikation und wird in zukünftigen Videos weiter erläutert.
  • 📧 Das nächste Video wird sich auf die Verschlüsselung von E-Mails konzentrieren und zeigen, wie man sicher und privat kommunizieren kann.

Q & A

  • Was ist Kryptographie?

    -Kryptographie ist die Wissenschaft, die sich mit dem Verschlüsseln und Entschlüsseln von Informationen beschäftigt.

  • Was ist eine der ältesten Arten der physischen Verschlüsselung, die im Video erwähnt wird?

    -Eine der ältesten Arten der physischen Verschlüsselung ist die Verwendung eines Holzblocks, auf dem ein Text geschrieben und dann mit einem Papierstreifen umwickelt wird, um den Text zu verbergen.

  • Wie funktioniert die Caesar-Verschlüsselung, die im Video erwähnt wird?

    -Die Caesar-Verschlüsselung ist eine einfache Substitutionschaltung, bei der jedes Alphabetzeichen um eine festgelegte Anzahl von Positionen im Alphabet verschoben wird. Im Video wird ein Verschiebung um drei Stellen verwendet.

  • Was ist der Hauptvorteil der asymmetrischen Verschlüsselung im Vergleich zur symmetrischen?

    -Der Hauptvorteil der asymmetrischen Verschlüsselung ist, dass sie einen öffentlichen Schlüssel für das Verschlüsseln von Nachrichten und einen privaten Schlüssel für das Entschlüsseln verwendet, was die Schlüsselsicherheit erhöht, da der private Schlüssel niemals übertragen werden muss.

  • Wie wird in der asymmetrischen Verschlüsselung der Schlüsselwechsel sichergestellt?

    -In der asymmetrischen Verschlüsselung wird der Schlüsselwechsel durch die Verwendung eines öffentlichen Schlüssels, der für die Verschlüsselung verfügbar ist, und eines privaten Schlüssels, der geheim gehalten wird, sichergestellt.

  • Was ist der Unterschied zwischen dem öffentlichen und dem privaten Schlüssel in der asymmetrischen Verschlüsselung?

    -Der öffentliche Schlüssel wird für die Verschlüsselung von Nachrichten verwendet und kann von jedermann verwendet werden, der eine Nachricht senden möchte. Der private Schlüssel hingegen wird vom Empfänger verwendet, um die Nachricht zu entschlüsseln und muss geheim gehalten werden.

  • Wie kann man die Sicherheit von Nachrichten im Video erwähnt werden, erhöhen?

    -Man kann die Sicherheit von Nachrichten erhöhen, indem man asymmetrische Verschlüsselungsmethoden verwendet, bei denen der private Schlüssel nur dem Empfänger bekannt ist und der öffentliche Schlüssel für die Verschlüsselung der Nachricht genutzt wird.

  • Was ist ein mögliches Risiko bei der Verwendung von symmetrischer Verschlüsselung, wie im Video erwähnt?

    -Ein mögliches Risiko bei der symmetrischen Verschlüsselung ist, dass der Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet wird, kompromittiert werden kann, wenn er nicht sicher übertragen wird.

  • Wie wird in der asymmetrischen Verschlüsselung sichergestellt, dass nur der beabsichtigte Empfänger eine Nachricht lesen kann?

    -In der asymmetrischen Verschlüsselung wird sichergestellt, dass nur der beabsichtigte Empfänger eine Nachricht lesen kann, indem der Sender die Nachricht mit dem Empfängers öffentlichem Schlüssel verschlüsselt, der nur mit dem Empfängers privatem Schlüssel entschlüsselt werden kann.

  • Was ist die Bedeutung des Schlüsselservers im Kontext der asymmetrischen Verschlüsselung?

    -Der Schlüsselserver ist ein Ort, an dem öffentliche Schlüssel gespeichert und abgerufen werden können, sodass Sender die Schlüssel der Empfänger finden und Nachrichten sicher verschlüsseln können.

Outlines

00:00

🔐 Einführung in die Kryptographie

Der erste Absatz stellt das Thema Kryptographie ein und betont, dass es um das Verschlüsseln und Entschlüsseln von Informationen geht. Es wird erwähnt, dass Verschlüsselungsmethoden bereits vor der Erfindung des Computers existierten. Als Beispiel wird die Verwendung eines Holzblocks und eines Papierstreifens beschrieben, um Nachrichten zu verschlüsseln. Diese Methode beruht darauf, dass die Buchstaben auf dem Holzblock genau passen müssen, um die Nachricht lesbar zu machen, andernfalls sind sie unleserlich. Der Absatz schließt mit der Andeutung, dass in zukünftigen Videos nähere Informationen zu Kryptographie und deren Anwendung in der heutigen Zeit gegeben werden.

05:00

🗝️ Caesar-Verschlüsselung und moderne Herausforderungen

Der zweite Absatz konzentriert sich auf die Caesar-Verschlüsselung, eine einfache Methode, bei der Buchstaben im Alphabet um eine festgelegte Anzahl von Stellen verschoben werden. Es wird erklärt, dass diese Methode in der Vergangenheit effektiv war, da sie ohne Kenntnis des Schlüssels, also der Verschiebung, schwer zu knacken war. Im Gegensatz dazu ist sie in der heutigen Zeit mithilfe von Computern und Statistiken leicht zu entschlüsseln. Der Absatz führt auch ein Beispiel ein, wie man durch die Häufigkeit von Buchstaben in einem Text auf die Verschiebung schließen kann. Es wird auch auf die Symmetrie in der Verschlüsselung eingegangen, bei der sowohl Sender als auch Empfänger den gleichen Schlüssel kennen müssen, was ein Sicherheitsrisiko darstellt.

10:02

🔑 Asymmetrische Verschlüsselung und ihre Vorteile

Der dritte Absatz erklärt die asymmetrische Verschlüsselung, bei der ein öffentlicher Schlüssel für die Verschlüsselung und ein privater Schlüssel für die Entschlüsselung verwendet werden. Es wird beschrieben, wie der öffentliche Schlüssel für jeden verfügbar ist, während der private Schlüssel geheim gehalten wird. Der Vorteil dieser Methode ist, dass der private Schlüssel nur von der Person besitzt, die die Nachricht empfängt, was die Kommunikation sicherer macht. Der Absatz verwendet das Bild eines Schlosses, das mit einem öffentlichen Schlüssel verschlossen und nur mit dem privaten Schlüssel des Empfängers geöffnet werden kann, um den Prozess zu veranschaulichen. Es wird auch darauf hingewiesen, dass asymmetrische Verschlüsselung in der heutigen Computerwelt weit verbreitet ist und für die sichere Übertragung von Schlüsseln sorgt.

Mindmap

Keywords

💡Kryptographie

Kryptographie ist die Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen beschäftigt. Im Video wird Kryptographie als Thema eingeführt und es wird erklärt, dass sie bereits vor der Existenz von Computern existierte. Das Video zielt darauf ab, grundlegende Aspekte der Kryptographie zu erklären, um nicht in jedem zukünftigen Video dieselben Konzepte wiederholen zu müssen.

💡Verschlüsselung

Verschlüsselung ist der Prozess, bei dem Informationen in eine Form umgewandelt werden, die nur von autorisierten Empfängern gelesen werden kann. Im Kontext des Videos ist Verschlüsselung ein zentrales Konzept, das verwendet wird, um die Sicherheit von Daten zu gewährleisten, und es wird auf verschiedene Methoden eingegangen, wie zum Beispiel die Caesar-Verschiebe-Methode.

💡Caesar-Verschiebe-Methode

Die Caesar-Verschiebe-Methode ist eine einfache Form der Verschlüsselung, bei der jedes Alphabetzeichen um eine festgelegte Anzahl von Positionen im Alphabet verschoben wird. Im Video wird diese Methode als historisches Beispiel für Kryptographie beschrieben und als einfache Technik, die von Julius Caesar verwendet wurde, um Kommunikation geheim zu halten.

💡Symmetrische Verschlüsselung

Symmeetrische Verschlüsselung ist eine Methode, bei der der gleiche Schlüssel für das Verschlüsseln und Entschlüsseln von Daten verwendet wird. Im Video wird dies als eine der beiden Hauptarten der Verschlüsselung dargestellt, wobei der Schlüssel geheim gehalten werden muss, um die Sicherheit zu gewährleisten.

💡Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung verwendet zwei verschiedene Schlüssel: einen öffentlichen Schlüssel, der für das Verschlüsseln von Daten verwendet wird, und einen privaten Schlüssel, der nur dem Empfänger bekannt ist und für das Entschlüsseln erforderlich ist. Im Video wird dies als eine sicherere Methode dargestellt, da der private Schlüssel niemals übermittelt werden muss.

💡Öffentlicher Schlüssel

Ein öffentlicher Schlüssel ist ein Teil einer asymmetrischen Schlüsselpaare, der frei verteilt werden kann, um Daten zu verschlüsseln. Im Video wird erläutert, dass jeder den öffentlichen Schlüssel verwenden kann, um eine Nachricht zu verschlüsseln, die nur der Inhaber des entsprechenden privaten Schlüssels entschlüsseln kann.

💡Privater Schlüssel

Der private Schlüssel ist der andere Teil einer asymmetrischen Schlüsselpaare und wird geheim gehalten, um die Entschlüsselung von Daten zu ermöglichen. Im Video wird betont, dass der private Schlüssel sicher aufbewahrt werden muss, um die Integrität der verschlüsselten Kommunikation zu gewährleisten.

💡Schlüssel

Ein Schlüssel in der Kryptographie ist eine Information, die verwendet wird, um Daten zu verschlüsseln oder zu entschlüsseln. Im Video werden verschiedene Schlüsseltypen erläutert, einschließlich symmetrischer und asymmetrischer Schlüssel, und ihre Verwendung in verschiedenen Verschlüsselungsmethoden.

💡Sicherheitsstandard

Ein Sicherheitsstandard ist eine Gruppe von Regeln oder Verfahren, die zum Schutz von Informationen und zum Festlegen von Mindestanforderungen für die Sicherheit verwendet werden. Im Video wird erwähnt, dass die Caesar-Verschiebe-Methode ein hoher Sicherheitsstandard für ihre Zeit darstellte, obwohl sie heutzutage leicht zu knacken ist.

💡E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist der Prozess, bei dem E-Mail-Inhalte verschlüsselt werden, um die Daten vor unbefugtem Zugriff zu schützen. Im Video wird angekündigt, dass in einem zukünftigen Video speziell über die Verschlüsselung von E-Mails gesprochen wird, was auf das Interesse an sicherer Kommunikation hinweist.

Highlights

Einführung in das Thema Kryptographie und deren Bedeutung

Erklärung der Begriffe Verschlüsselung und Entschlüsselung

Geschichtliche Einführung der Kryptographie vor der Erfindung des Computers

Präsentation eines historischen Verschlüsselungsverfahrens mit einem Holzklotzen

Beschreibung der Funktionsweise des Holzklotzen-Verschlüsselungssystems

Erklärung der Schwierigkeiten bei der Entschlüsselung ohne den Schlüssel

Beispiel für die Verwendung von Zettel und Fineliner zur Kommunikation in der Schule

Einführung der Caesar-Verschlüsselungsmethode und deren Prinzip

Geschichtliche Anwendung der Caesar-Verschlüsselung durch Julius Caesar

Erklärung der Schwächen der Caesar-Verschlüsselung im heutigen Kontext

Einführung in die symmetrische Verschlüsselung und ihre Funktionsweise

Problematik der symmetrischen Verschlüsselung hinsichtlich der Schlüsselverteilung

Beispiel für die Verwendung von EC-Karten und PINs zur Schlüsselverteilung

Einführung in die asymmetrische Verschlüsselung und deren Vorteile

Erklärung der Funktionsweise der asymmetrischen Verschlüsselung mit öffentlichem und privatem Schlüssel

Vergleich zwischen symmetrischer und asymmetrischer Verschlüsselung

Praktische Anwendung der asymmetrischen Verschlüsselung im Alltag

Ausblick auf das nächste Video über E-Mail-Verschlüsselung

Dank an die Zuschauer fürs Betrachten des Videos

Transcripts

play00:11

[Musik]

play00:19

und damit herzlich willkommen in diesem

play00:23

video soll es mal ganz einfach um das

play00:25

thema kryptographie gehen und was ist

play00:27

eigentlich so richtig ist denn dieses

play00:29

videos soll dafür dienen meine späteren

play00:31

videos nicht jedes mal die länge zu

play00:33

ziehen weil hier möchte ich einige

play00:35

grundlegende dinge schon mal erklären

play00:37

nur damit ich das wie gesagt nicht in

play00:39

jedem video wiederholen muss ich möchte

play00:41

das thema nur anschneiden das thema

play00:44

kryptographie ich erkläre gleich genau

play00:46

was es ist das ist so riesig das ist so

play00:48

groß da könnte man jahrelang darüber

play00:50

erzählen

play00:51

das gibt sehr schon weitaus fordert also

play00:54

bevor wir über ein computer überhaupt

play00:55

gedacht haben haben wir schon ein

play00:57

verschlüsselungen gedacht und genau

play00:59

damit steigen wir es mal ein jahr ist

play01:00

jetzt also schon kryptographie hat was

play01:01

mit verschlüsselung zu tun

play01:03

ja das ist die wissenschaft etwas zu

play01:05

vier bzw auch wieder and zu

play01:07

entschlüsseln und wir sehen ja schon ein

play01:09

paar lustige bildschirm ich gebe mal

play01:11

gleich mal auf das erste was man oben

play01:12

links haben gehe ich gleich ein bisschen

play01:13

darauf ein

play01:14

digitale die wirklich dazu ausgesprochen

play01:16

hat nichts mit sky zu tun

play01:18

dieses gitarre das ist ein holzklotz ich

play01:21

mach das mal wieder primitiv hier mit

play01:22

meinem tollen mauszeiger das ist

play01:24

meistens einen holzklotz gewesen und

play01:26

darum hat man außen rum ein

play01:28

papierstreifen gelegt hier aber mal so

play01:29

ein papierstreifen das ist einfach mal

play01:30

ausgenommen

play01:31

und er hat man außenrum genommen und

play01:32

wenn wir mal genau liest dann steht hier

play01:34

drauf wenn man das gewickelt hat kaum

play01:36

ist der verräter und dann kann man noch

play01:39

b damit die restlichen buchstaben auf

play01:41

der sg thale auch voll gefüllt werden

play01:43

beziehungsweise kann man die nachricht

play01:44

natürlich noch vollkommen umwickeln wenn

play01:46

man das jetzt abgewickelt hat dann hat

play01:48

man von dieser information nichts mehr

play01:49

gelesen sondern hatte hier so'n streifen

play01:51

und daraus könnte man natürlich

play01:52

überhaupt nicht lesen was will der typ

play01:55

jetzt von mir wenn man nur diesen

play01:56

streifen hat das besondere an das getane

play01:59

war dass man genau die richtige größe

play02:01

brauchte von diesem holzblock weil wenn

play02:04

der holzbrücke jetzt eine kante mehrheit

play02:05

oder eine fläche mehr hat oder weniger

play02:07

hat zum beispiel dann kommen ja die

play02:08

buchstaben nicht wieder zu und nicht

play02:10

wieder zusammen wenn man sie herum legt

play02:12

das heißt selbst wenn man diese diesen

play02:14

holzklotz hatte man musste halt wirklich

play02:15

probieren

play02:16

klar bei so einem kurzen text wie hier

play02:18

da braucht man den text vielleicht

play02:20

braucht man den klotz gar nicht man kann

play02:21

einfach den buchstaben einen buchstaben

play02:22

anlegen ohne diesen text dazwischen und

play02:24

wenn man einmal das erste wort hatten

play02:26

eine gute ein stück logischerweise alles

play02:27

es war also relativ simpel das zu gehen

play02:30

aber wenn man jetzt nur von a nach b was

play02:32

schnell über schicken wollte war das

play02:34

eine methode die hat man sehr oft

play02:35

verwendet wir haben das in der schule

play02:37

beispielsweise genutzt also nicht dass

play02:39

es in der schule zettel geschrieben habe

play02:40

damals aber so meiner grundschule und

play02:43

vielleicht noch ein bisschen später dann

play02:44

haben wir ein fineliner verwendet die

play02:46

fine line das dann auch so schön kann

play02:47

sich außen rum

play02:48

wir haben darum einfach ein zettel

play02:49

gewickelt und haben das drauf

play02:50

geschrieben haben es weg geschickt so

play02:52

wenn wir uns halt über den lustig

play02:53

gemacht habe was ich natürlich nie mit

play02:55

gemacht habe ist ja verständlich

play02:56

ja dann hat das eben niemand gelesen

play02:58

falls das heute noch mal irgendwo rum

play02:59

lag also selbst in der schule habe ich

play03:01

mit dem spaßige schon gearbeitet da mehr

play03:04

oder weniger aus spaß wie gesagt aber

play03:06

das war lustig weil jeder hatte so einen

play03:07

verein leider bei sich im fehler kessel

play03:09

sowie die roma das hieß und jeder konnte

play03:10

das also entschlüsseln nur man muss eben

play03:12

erst mal wissen das ist genau das ist

play03:14

klar wenn man das jetzt zu sehr geknickt

play03:16

hatte dann hat man das gesehen war das

play03:18

schon diese rolle sage ich jetzt mal

play03:19

dann okay gab es halt auch ganz clevere

play03:21

leute also ihr seht schon die

play03:23

kryptographie gibt es weitaus oder it

play03:25

das hat jetzt nichts mit irgendwelchen

play03:26

schlüssel und verschlüsselungen und

play03:28

sonst was zu tun

play03:29

im nächsten video soll es darum gehen

play03:30

wie wir e-mail-adressen also e mails

play03:35

verschlüsselt und entschlüsseln deswegen

play03:36

mache ich jetzt erst mal das hier vorweg

play03:38

ein anderes beispiel auch noch vor

play03:40

ich möchte es einfach mit rein bringen

play03:41

einfach nur damit ihren dass man mit

play03:42

gehört habt dass die sogenannte cesar

play03:45

schiffe oder auch die verschiebe schiff

play03:46

reise schiffes verschlüsselungsmethode

play03:49

caesar aus dem grund ja das hat wirklich

play03:51

der caesar verwendet ja wirklich der

play03:52

betrieb den er von asterix obelix kennt

play03:54

der mit diesem grünzeug auf kopf und das

play03:57

ist eine ganz einfach was chiffre

play03:59

gewährsmann hat das alphabet

play04:00

aufgeschrieben von a bis z

play04:01

logischerweise und hat die buchstaben

play04:04

einfach in diesem fall zum beispiel um 3

play04:05

verschoben

play04:06

das heißt aus einem aa ist ein d

play04:08

geworden von einem b ist ein ehe

play04:10

geworden csu wohl und so weiter und so

play04:12

fort

play04:12

ja man hat es also um drei einfach

play04:14

verschoben das heißt wenn wir dann einen

play04:15

text hatte dann hatte man die buchstaben

play04:17

darauf jede menge kauderwelsch und jede

play04:19

menge salat haben hat es noch einfach

play04:21

nicht verstanden weil wenn man den text

play04:22

gelesen hat davon abgesehen dass sowieso

play04:24

nicht jeder lesen konnte in der zeit und

play04:26

schreiben noch weniger

play04:27

und man konnte damit nichts

play04:30

entschlüsseln man konnte also mit dieser

play04:32

caesar schiffe schon sehr hohen

play04:34

sicherheitsstandard haben wenn zum

play04:35

beispiel soll ich weiß ja selber

play04:37

schreiben konnte ich glaub's bald nicht

play04:39

wenn der halter aber und textnachricht

play04:40

schreiben wollte dann hat er eben seinem

play04:42

schreiberling gesagt okay und jetzt

play04:43

diese schiffe verwenden dann wurde alles

play04:45

verschlüsselt und selbst wenn der

play04:46

postbote oder wer auch immer dazwischen

play04:48

zuständig gewesen ist den text geöffnet

play04:50

hätte wenn er sein siegel gebrochen

play04:52

hätte sozusagen selbst in diesem zustand

play04:54

hätte nur jede menge buchstabensalat

play04:55

gefunden weil die typen hatten sie die

play04:57

buchstaben überhaupt zu erkennen

play04:58

da ist es dann nicht so clever gewesen

play05:00

dass dann auch noch zu erraten in der

play05:01

heutigen zeit ist es natürlich relativ

play05:03

einfach gerade im deutschen dass kommt

play05:05

am meisten vor

play05:06

jetzt kann man sich einfach die schiffe

play05:08

angucke egal und wie viel das verschoben

play05:09

ist und wenn man halt sieht okay

play05:11

am meisten in den ganzen text ist zum

play05:13

beispiel in unserem fall wäre dass er

play05:15

bei drei wehren hdh den verschlüsselten

play05:17

text sind die meisten buchstaben h

play05:19

naja dann haben wir schon herausgefunden

play05:21

dann ist es um 3 verschoben

play05:22

das ist wirklich sehr weit heraus aus

play05:25

dem der deutschen sprache kann man sich

play05:27

einfach prozentual alle buchstaben

play05:28

aufzeichnet oder mit der heutigen

play05:30

computer system kann man sich das

play05:31

einfach anzeigen lassen gibt es mit

play05:33

sicherheit programme dafür und da kann

play05:34

man das ruckzuck erraten also das ist

play05:36

eine sache der heutigen computer technik

play05:38

ist so was innerhalb von sekunden

play05:39

geknackt natürlich aber damals war das

play05:41

eben schon was ganz praktisches und auch

play05:43

das gehört natürlich in die

play05:44

kryptographie geschichte so frei wie

play05:46

gesagt wohl die bekannteste schiffe ok

play05:50

soll mal gut sein als bei spielen er

play05:51

wisse dass es geht wir wollen also texte

play05:53

oder natürlich auch dateien kann man

play05:55

natürlich genauso verschlüsselt nur an

play05:57

texten ist das einfacher zu erklären wie

play06:00

man verschlüsselt und entschlüsseln und

play06:01

zwar gibt es dafür eigentlich zwei

play06:03

methoden das ist einmal die symmetrische

play06:05

betonte das habe ich euch jetzt zwei

play06:06

beispiele vor gering

play06:07

also wir haben personal und person b

play06:09

personalstand person b einen

play06:11

verschlüsselten text schreiben

play06:12

das ist relativ einfach weil das gerade

play06:14

eben bei das digitale oder halt auch bei

play06:15

der zusatzstoffe gesehen haben personal

play06:17

schreibt den text verschlüsselten text

play06:19

zum beispiel mit der verschiedene

play06:20

schiffe um drei buchstaben erkennt also

play06:23

den schlüssel erweist okay es ist um 3

play06:25

verschoben erkennt natürlich auch den

play06:27

text und kann den text verschlüsseln so

play06:29

jetzt schickt er den verschlüsselten

play06:30

text an person b und person b macht den

play06:33

brief auf und hält sich

play06:35

weil er hat keine ahnung was da so

play06:37

richtig will das heißt auf einem zweiten

play06:40

weg muss personal auch irgendwie den

play06:42

schlüssel übertragen das ist natürlich

play06:44

ein bisschen bekloppt sage ich jetzt mal

play06:46

weil wenn er sowieso beides übertragen

play06:48

muss gut man macht das heutzutage zum

play06:50

beispiel auch bei ec karten

play06:52

beispielsweise wenn ihr eine ec karte

play06:54

von eur bank bekommt dann bekommt ihr

play06:56

erst einen brief und euro ec-karte und

play06:58

bar tage später euren pin oder andersrum

play07:00

das heißt dass zumindest nicht beide

play07:02

gleichzeitig im briefkasten liegen dass

play07:04

wenn der postbote schon weiß dass es ec

play07:06

karten sind das eher wenig beide briefe

play07:07

öffnen kann

play07:08

so nach dem motto weiter hätte japan und

play07:09

ec karte ja nur so als beispiel das

play07:12

macht man also immer noch mal verstehen

play07:13

diese einfach zeitversetzt verschicken

play07:17

man kann es natürlich auch anders machen

play07:18

man kann natürlich einmal einen text

play07:20

schreiben den verschlüsseln oder sich

play07:22

auf den besonderen schutz reinigen und

play07:23

dann zukünftig alle texte einfach damit

play07:24

schreiben das kann man schon alles

play07:26

machen das problem ist aber einfach in

play07:28

gleichbleibender schlüssel ist

play07:29

grundsätzlich schlecht weil irgendwann

play07:31

kann man eben mal knacken wenn ich jetzt

play07:33

müsste das zimmer mit drei buchstaben

play07:35

verschoben hat na gut dann ist es ja

play07:37

überhaupt keine kunst seine zukünftigen

play07:39

nachrichten auch zu entschlüsseln

play07:40

er soll als beispiel und das heißt wenn

play07:43

er beides kennen auch er beides kennt

play07:45

ist ein bisschen doof noch dazu gestellt

play07:47

uns hier als feiere jetzt einfach mal

play07:48

den postboten vor habe ich jetzt nicht

play07:50

mit ein gemeinsam stellen wir uns mal

play07:51

vor der postbote sind mal war auch über

play07:54

das gleiche in jedem ort wir wollen es

play07:55

nicht alle postboten verdächtigen aber

play07:56

so als beispiel das natürlich in der

play07:58

briefsendung derjenige welcher der halt

play08:00

die sendung von a nach b bringt und wenn

play08:02

der halt in die briefe reinschauen

play08:04

da guckt dann erst den ersten brief da

play08:05

drinne da ist hat auch verschlüsselten

play08:06

text davon macht er sich eine kopie und

play08:08

eine woche später kommt neben der

play08:09

schlüssel hinterher oder andersrum

play08:10

da machte sich davor noch kopieren kann

play08:12

auch immer mitlesen auch wenn sich

play08:13

diesmal ändern sollten hier entsteht ab

play08:16

sofort verwenden wir bitte vierfach

play08:18

verschlüsselung oder sowas von out und

play08:19

gutachterkosten oder das einfach mit

play08:21

also er versteht schon worauf ich mein

play08:22

wenn wir beides übertragen bis und

play08:24

schlüssel und entschlüsselung der name

play08:26

eine symmetrische

play08:27

verschlüsselungsmethode das heißt beide

play08:29

sind symmetrisch beide empfänger und

play08:31

sender keinen schlüssel und nachricht

play08:33

und das ist grundsätzlich möglich aber

play08:36

schlecht

play08:37

und dann gibt es die asymmetrische

play08:39

verschlüsselung die asymmetrische

play08:40

verschlüsselung

play08:41

ich habe jetzt lange gedanken gemacht

play08:43

wie ich das in ein praktisches beispiel

play08:44

um ändern kann weil das ist eigentlich

play08:46

ein thema das kam erst mit der

play08:48

computertechnik auf ganz einfach aus dem

play08:50

grund da es eigentlich vorher noch

play08:52

keinen richtigen anwendungsbeispiel gab

play08:54

ich habe ja was ausgedacht vielleicht

play08:55

kann man das so ganz gut verstehen

play08:56

die asymmetrische verschlüsselung läuft

play08:59

wie folgt kurz zur erklärung wir haben

play09:00

wieder personal person b in dem fall hat

play09:04

nur personen b einen schlüssel und

play09:06

endlich als privater schlüssel das ist

play09:09

der hier den hat auch nur person b nur

play09:11

der empfänger und er hat öffentliche

play09:13

schlüssel in dem fall einmal

play09:14

eingezeichnet mit diesen schlossen diese

play09:16

schlösser oder auch die öffentliche

play09:18

schlüssel

play09:18

die kann jeder überall bekommt die gibt

play09:20

es im internet die kann herunterladen

play09:21

die sind unendlich oft vorhanden

play09:22

deswegen habe ich immer so ein pool

play09:23

gebaut

play09:24

die kann jeder verwenden die kann auch

play09:26

jeder einsehen die kann auch jeder

play09:27

anschauen da kann auch jeder was ist ein

play09:29

quell-code öffnen bei einem

play09:30

computerspiel und so weiter das ist

play09:31

überhaupt kein geheimnis dass ist

play09:32

öffentlich dieser öffentliche schlüssel

play09:35

den stellt person b bereit zum beispiel

play09:37

über einen schlüssel server kommen beim

play09:39

nächsten video drüber wenn wir über e

play09:41

mail verschlüsselung sprechen auf diesem

play09:43

schlüssel server liegen jetzt unendlich

play09:45

auf diese schlösser in der computer

play09:47

liegt natürlich wird dieser code online

play09:49

und wenn jetzt personal person b einen

play09:52

brief schreiben bildern macht erfolgen

play09:54

dass derselbe schreibt den text und

play09:56

schaut auf dem schlüssel server nach

play09:58

mensch hat denn der öffentliche

play09:59

schlüssel in dem fall unserem beispiel

play10:01

ja hat er das heißt er nimmt sich einen

play10:04

öffentlichen schlüssel in dem fall ein

play10:05

schloss ihr müsst euch jetzt mal

play10:06

vorstellen es ist ein offenes schloss er

play10:08

nimmt das macht das an diesem brief dann

play10:11

schließt das damit zu mit diesem

play10:12

öffentlichen schlüssel und gut das könnt

play10:14

ihr euch vorstellen wie eine kiste wenn

play10:15

ihr ein karton habt oder bretter haufen

play10:17

oder keine ahnung was also schloss

play10:19

fordert dran dann nehmt ihr von eurem

play10:20

empfänger wo es in schicken volt kriegt

play10:22

ja ein offenes schloss hier so ein

play10:24

einfaches vorhängeschloss zugeschickt

play10:25

das nehmt ihr und macht die kiste damit

play10:28

zu klack und dann aber den vorteil wenn

play10:31

jetzt der post wurde versucht da

play10:32

reinzukommen geht nicht er hat kein

play10:33

schlüssel wenn ihr euch fragt geht nicht

play10:36

er selbst könnte da nicht mehr an

play10:38

das ding ist verschlüsselt selbst geht

play10:39

nicht also der ganze verbindungsweg von

play10:41

a nach b ist abgesichert

play10:43

und das schöne ist der schlüssel der

play10:45

private schlüssel der eine einzige

play10:47

private schlüssel da existiert den hat

play10:49

nur der empfänger und da empfänger nimmt

play10:51

seinen schlüssel schließt das schloss

play10:52

auf kann die kiste öffnen

play10:53

reingucken ich hoffe mal so kann man das

play10:56

verstehen zumindest aus der praxis es

play10:59

macht natürlich der praxis ist relativ

play11:00

wenig sind aber nur da nicht versteht

play11:02

was der unterschied zwischen einer

play11:03

symmetrischen und einer asymmetrischen

play11:06

verbindung ist und genauso ist eine

play11:08

computerwelt auch es gibt zwei schlüssel

play11:10

paare das ist wie gesagt der private

play11:11

schlüssel der öffentliche schlüssel und

play11:13

wie ist der name ja schon sagt der

play11:14

öffentliche schlüssel ist für jeden frei

play11:15

zugänglich

play11:16

das ist ein riesengroßer cool was nicht

play11:18

so viel mit hide erstellt das ist ein

play11:20

riesengroßer verschlüsselungscode der

play11:21

als öffentlich den kann jeder einsehen

play11:23

und den kann auch jeder nutzen aber mit

play11:26

dem öffentlichen schlüssel kann man nur

play11:27

verschlüsselt man kann mit dem

play11:30

öffentlichen schlüssel wenn ich mir

play11:30

jetzt noch im schloss holt das ist sehr

play11:32

schön für das schloss aber das schloss

play11:33

selber das kriegt das andere schlossen

play11:35

sich auf ja ihr wissen hoffentlich was

play11:36

ich versuche ich zu erklären

play11:38

das heißt öffentliche schlüssel kann ich

play11:40

nur zum zu schließen aber nicht zum

play11:41

aufschließen verwenden und private

play11:44

schlüssel wiederum den kann ich nur zum

play11:45

aufschließen verwenden nicht zum zu

play11:47

schließen wenn ich also selbst der

play11:48

nachricht verschicken möchte wenn person

play11:50

bma schicken möchte dann funktioniert

play11:52

das natürlich nicht mit seinem schloss

play11:53

nahtlos rand machen aber da kriegt halt

play11:55

mit dem brief deutlich auf oder die

play11:57

kiste oder wie warum an unserem beispiel

play11:59

bleiben das heißt er müsste dann schauen

play12:01

ob auch personal irgendwelche öffentlich

play12:03

schüssel hat wenn nicht dann kann das

play12:06

zumindest ist so nicht verschlüsselt man

play12:07

kann dann eine symmetrische

play12:08

verschlüsselung an wänden und zum

play12:09

beispiel den code dann eine e-mail

play12:11

später hinterher schicken oder auf einem

play12:13

anderen weg keine ahnung man schickt

play12:15

einmal per whatsapp den code und schickt

play12:17

dann per mail

play12:18

eine verschlüsselung oder briefen code

play12:20

und weiß dass ich meinen mann könnte

play12:22

zwei unterschiedliche wege verwenden um

play12:24

die schlüssel etwas sicherer

play12:25

auszutauschen

play12:26

allerdings ist die asymmetrische

play12:27

verbindung land immer sicher bei der

play12:30

private schlüssel also der zweite

play12:31

schlüssel erstellt er öffentliche und

play12:34

private schlüssel und er gibt hier den

play12:36

privaten hause hat den erstellte

play12:38

speichert sich den gut ab am besten

play12:39

einem sicheren ort vielleicht usb stick

play12:41

usb stick am rechner abziehen und ab und

play12:43

safe oder keine ahnung wie brisant die

play12:45

daten sind die aber bekommt also ihr

play12:47

versteht hoffentlich den unterschied

play12:48

zwischen symmetrisch oder asymmetrisch

play12:50

sehr viel weiter möchte ich in dem video

play12:53

englisch gesagt gar nicht rein gehen

play12:54

denn ich glaube das wird sonst zu viel

play12:55

wie gesagt kryptographie oder auch die

play12:57

kryptologie ist riesig man könnte da

play13:00

jahrelang darüber sprechen es gibt so

play13:02

viele dinge die man dabei achten muss

play13:03

und kann

play13:04

wir haben das jetzt besonders stark

play13:06

vereinfacht aber nur

play13:07

damit ihr die beiden symmetrische und

play13:09

asymmetrische mal versteht weil darauf

play13:11

kommen wir im nächsten video zurück und

play13:12

ich wollte jetzt hier diese kann ab 14

play13:14

15 minuten die ich jetzt hier wollte ich

play13:16

nicht ins nächste video rein quetschen

play13:17

und das wäre ein bisschen quatsch daher

play13:20

ich bedanke mich auf jeden fall fürs

play13:22

zuschauen hoffe das hat euch weiter

play13:23

gebracht und wie gesagt in den nächsten

play13:25

tagen geschaffen war dass ich das jetzt

play13:26

noch schaffe wird noch das e mail

play13:29

verschlüsselungs video kommen das heißt

play13:31

wie versende ich sicher e mails an den

play13:34

jeweiligen empfänger wie gesagt ich

play13:37

bedanke mich fürs zuschauen wie ist ja

play13:38

immer zur nächsten video macht es gut

Rate This

5.0 / 5 (0 votes)

相关标签
KryptographieVerschlüsselungCaesar-VerschlüsselungSymmetrische VerschlüsselungAsymmetrische VerschlüsselungDatensicherheitSchlüsselmanagementDigitale SicherheitGeheimhaltungKommunikationstechnik
您是否需要英文摘要?