IT Security #13 - Asymmetric crypto and man in the middle attacks

  Рет қаралды 17,746

The Morpheus Tutorials

The Morpheus Tutorials

Күн бұрын

Пікірлер: 23
@retroitknife9474
@retroitknife9474 7 жыл бұрын
Hätte ich gewusst, das Kryptographie (allg.) SO interessant sein kann... Jetzt werfe ich doch mal einen Blick in deine Playlist ;)
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
:) Freut mich
@ludwigw515
@ludwigw515 7 жыл бұрын
infomatives video
@Conqueror933
@Conqueror933 6 жыл бұрын
wie funktioniert denn das, dass ich mit dem public key verschlüssel und dem privat key entschlüssel?
@TheMorpheusTutorials
@TheMorpheusTutorials 6 жыл бұрын
Das erfährst du in der Kryptographie-Playlist im Detail =) (Kanal->Kryptographie)
@Conqueror933
@Conqueror933 6 жыл бұрын
ok, cool
@naheliegend5222
@naheliegend5222 4 жыл бұрын
Woher weiß man denn, wann die Public Keys ausgetauscht werden? Da muss ja der MITM die ganze Zeit lauschen. Wie lauscht man eigentlich? :D
@basti5846
@basti5846 7 жыл бұрын
Ich hab da mal ne Frage: Wenn der public key eine mathematische Verschlüsselung verwendet sollte man doch dieses Verschlüsselungsverfahren wie jedes mathematische Verfahren umkehren können?
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
Du kannst tatsächlich eben nicht jedes mathematische Verfahren umkehren ;) Zumindest nicht effizient. Sondern eben nur durch ausprobieren. Das dauert aber mehrere Jahrhunderte. Dadurch kommt die Sicherheit. Ich würde dir vielleicht meine Krypto-Playlist empfehlen. Du kannst ja einfach bei der asymmetrischen Krypto anfangen. kzbin.info/www/bejne/gmS0aJ-Ghp2JZq8
@lixe9014
@lixe9014 7 жыл бұрын
@Big_ Ba schau dir mal Videos zu RSA an. Zum Thema mathematisch umkehren. Angenommen zu hast 2 Zahlen, a und b und multiplizierst sie = c. Also 3 * 6 = 18, anhand der 18 kannst du aber nicht herausfinden welche zahlen multipliziert wurden (hätte auch 2*9 sein können). Somit ist es nicht eindeutig herauszufinden wie es berechnet wurde. RSA setzt dazu Modulo und Primzahlen ein, welche Rechnerisch, also für den Computer eh sehr schwer ist zu rechnen, da es keine effektiven Algorithmen gibt.
@basti5846
@basti5846 7 жыл бұрын
Lixe mir gehts darum, dass der Schlüssel ja public ist, also jeder kann den Schlüssel *6 von Alice anfordern und dann bobs zahl durch 6 teilen
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
Ja, das wäre auch möglich. Aber es gibt so viele Möglichkeiten (durch 6 teilen, durch 3, durch 2 - in der Praxis sind das Millionen Möglichkeiten) sodass es unverhältnismäßig lange dauert. Um genau zu sein mehrere Jahrhunderte mit dem stärksten PC, den es aktuell gibt
@naheliegend5222
@naheliegend5222 4 жыл бұрын
Ist das eigentlich noch aktuell im Jahr 2020, dass einfach nur asymmetrisch verschlüsselt wird und nicht hybrid mit Session-Key?
@webnerd1058
@webnerd1058 2 жыл бұрын
Beispiele aus der Praxis für die jeweiligen Keys wären interessant gewesen.
@naheliegend5222
@naheliegend5222 4 жыл бұрын
Hast du gerade gesagt, es sei blöd sich mit uns zu treffen? :-D
@danieldaschle
@danieldaschle 7 жыл бұрын
😭😭😭😭😭😭😭😭😭😭
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
wenn du IT-Sicherheit machen willst, dann musst du das wissen. Sorry. Das war extra die Light Version davon
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
Ja, das hab ich danach auch gesehen
@mnuluc7147
@mnuluc7147 7 жыл бұрын
Mit was für einem Algorithmus verschlüsselt WhatsApp?
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
Soweit ich weiß müsste das TLS verwenden
@mnuluc7147
@mnuluc7147 7 жыл бұрын
Ok danke :D
@snouzz-gaming
@snouzz-gaming Жыл бұрын
denke es ist falsch, denn man verschlüsselt die nachricht, die man sendet, mit dem eigenen PrivatKey und der Empänger entschlüsselt es mit dem publick Key von Absender und nicht, dass der Sender mit PublickKey von Empfänger verschlüsselt, er kennt ja den Key gar nicht xd Daher hat es eher nichts mit geheimhaltung zu tun eher zu signatur, damit man weiß, dass die Nachricht von dem Absender/Sender stammt, bzw stammen sollte - sofern nicht MitM drin ist.
IT Security #14 - X.509 certificates and certificate authorities
11:21
The Morpheus Tutorials
Рет қаралды 52 М.
Was ist Cloud Computing? Einfach erklärt.
2:01
hagel IT-Services GmbH
Рет қаралды 145
黑天使被操控了#short #angel #clown
00:40
Super Beauty team
Рет қаралды 61 МЛН
Mom Hack for Cooking Solo with a Little One! 🍳👶
00:15
5-Minute Crafts HOUSE
Рет қаралды 23 МЛН
Enceinte et en Bazard: Les Chroniques du Nettoyage ! 🚽✨
00:21
Two More French
Рет қаралды 42 МЛН
Cyber-Kriminalität - Man-In-The-Middle-Attack
13:33
Takiry
Рет қаралды 3,7 М.
Man in the middle Angriff
9:53
Maik Aicher
Рет қаралды 4,1 М.
Are Programmers Becoming Obsolete? My 3-Year Insight
47:24
The Morpheus Tutorials
Рет қаралды 76 М.
5 IT Security Berufe im Vergleich
17:35
Cyber Security Study
Рет қаралды 2,5 М.
When cybersecurity costs lives
13:39
The Morpheus Tutorials
Рет қаралды 20 М.
IT Security #15 - How to really encrypt using TLS as an example
9:40
The Morpheus Tutorials
Рет қаралды 28 М.
IT Security #17 - Botnets and DDoS
8:47
The Morpheus Tutorials
Рет қаралды 14 М.
黑天使被操控了#short #angel #clown
00:40
Super Beauty team
Рет қаралды 61 МЛН