Kryptographie - Teil 2
Veröffentlicht: 25.10.2024 - 06:00 | Laufzeit: 00:49:28
Weitere Einblicke in die Kryptographie: Asymmetrische Verfahren, Hash-Algorithmen und Zertifikate.
Download als MP3
(47 MB)
Kapitel
- 00:00:00 : Intro
- 00:00:24 : Begrüßung
- 00:01:23 : Schlüsselaustausch
- 00:03:17 : Diffie-Hellman-Schlüsselaustausch
- 00:10:49 : Asymmetrische Verfahren
- 00:11:25 : RSA
- 00:13:50 : Anwendungsgebiete für asymmetrische Verfahren
- 00:16:35 : Angriffe gegen asymmetrische Verfahren
- 00:16:52 : Man in the Middle Attack
- 00:19:30 : Hashwerte
- 00:23:28 : Anwendung von Hashwerten
- 00:24:03 : Hashkollision
- 00:24:34 : MD5
- 00:25:15 : SHA
- 00:27:12 : Integritätssicherung
- 00:28:44 : Authentizität
- 00:31:09 : Zertifikate
- 00:33:15 : Zertifikatsketten
- 00:34:14 : Wie funktioniert ein Zertifikat
- 00:40:02 : SSL und TLS
- 00:42:06 : Web of Trust
- 00:48:24 : Verabschiedung