1) Z1 - Client hello 2) Z2 - Server hello mit Zertifikat und PK 3) Überprüfen des Zertifikates 4) Senden des eigenen Zertifikates + PK 5) Digitale Signatur mit RSA und Z1 + Z2 6) Schauen ob Nachricht von Client 7) Client sendet Z3 verschlüsselt 8) Server entschlüsselt Z3 9) Z = Z1 + Z2 + Z3 auf beiden Seiten 10) Diffie-Hellman-Schlüsselaustausch mit Z 11) TLS-Record: Symmetrische Verschlüsselung ab jetzt mit AES
@popelpeter8697Ай бұрын
pk ist aber eine ungünstige Abkürzung =D
@stani1k2 жыл бұрын
Wie immer kurz und verständlich erklärt, dankeschön! Apropos wann gibt's neue Videos? :D
@ItUndMedienEinfachErklaert2 жыл бұрын
Danke! Bin aktuell sehr eingespannt in der Arbeit, deshalb immer je nach Zeit :)
@wothin Жыл бұрын
Ist zwar nur eine übersicht, aber es wäre gut zu erwähnen dass dies mTLS ist, also mutual TLS, weil normalerwise verlangt der server vom client kein certificate.
@dungeon43272 жыл бұрын
Super erklärt
@nolancollet34582 жыл бұрын
Sehr gut erklärt.
@MoBeMoyt4 ай бұрын
subber einfach besser als der Prof in 2 h und 30 Folien
@ratz5775 Жыл бұрын
Hi, kannst du mal ein verbindungs script von einem TCP mal posten oder zu senden und auf welchem Programm würde das script laufen ?
@BufferTheHutt9 ай бұрын
Ich habe eine Frage zu 02:43 --> Wenn diese Zahl nur mit dem öffentlichen Schlüssel geschützt wurde. Kann dann nicht jeder diese Zahl abrufen? Da der Schlüssel ja öffentlich ist. Oder anders ausgedrückt: wieso kann nur der Server diese Zahl entschlüsseln?
@antoniio87 ай бұрын
Das entschlüsseln ist nur mit dem privaten Schlüssel möglich