Risikozone   /     Symmetrische Kryptosysteme

Description

In den vergangen Episoden haben Prof. Dr. Andreas Noack und Viktor Garske die VPN-Technik erklärt. Um die technischen Aspekte zu verstehen, ist dabei Grundlagenwissen in bestimmten Teilaspekten der Kryptographie von Vorteil, wenn nicht sogar erforderlich. Die zehnte Episode bringt hier Licht ins Dunkel. Den Beginn machen die symmetrischen Kryptosysteme, die nötig sind, damit zwei Teilnehmer, die einen gemeinsamen Schlüssel besitzen, Nachrichten sicher austauschen können.

Subtitle
In der zehnten Episode des Risikozone-Podcasts geben Andreas Noack und Viktor Garske eine Einführung in die Welt der symmetrischen Verschlüsselung.
Duration
00:36:13
Publishing date
2022-12-07 17:00
Link
https://risikozone.de/rz010/
Deep link
https://risikozone.de/rz010/#
Contributors
  Viktor Garske
contributor  
  Viktor Garske
author  
  Andreas Noack
contributor  
Enclosures
https://risikozone.de/podlove/file/272/s/feed/c/mp3/rz-ep010.mp3
audio/mpeg

Shownotes

In den vergangen Episoden haben Prof. Dr. Andreas Noack und Viktor Garske die VPN-Technik erklärt. Um die technischen Aspekte zu verstehen, ist dabei Grundlagenwissen in bestimmten Teilaspekten der Kryptographie von Vorteil, wenn nicht sogar erforderlich. Die zehnte Episode bringt hier Licht ins Dunkel. Den Beginn machen die symmetrischen Kryptosysteme, die nötig sind, damit zwei Teilnehmer, die einen gemeinsamen Schlüssel besitzen, Nachrichten sicher austauschen können.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:58.730 Einführung
255
00:04:42.730 Schutzziele und Grundlagen
255
00:10:28.730 Das One-Time-Pad
255
00:12:50.730 Bits versenden
255
00:17:33.730 Einfache Kryptanalyse
255
00:19:42.730 Klassifikation und Anwendung
255
00:23:43.730 Praxis
255
00:25:38.730 Angriffe und Brute Force
255
00:30:10.730 Abschluss
255