Risikozone   /     Grundlagen der asymmetrischen Kryptographie I: Diffie-Hellman

Description

In der heutigen Episode geht es im Risikozone-Podcast weiter in den Grundlagen der Kryptographie. Während wir in Episode 10 recht schnell die Grundlagen der symmetrischen Kryptosysteme behandeln konnten, gestaltet sich das bei den asymmetrischen Kryptosystemen deutlich vielfältiger, weil es viel mehr Facetten gibt, mit denen wir täglich zu tun haben. Um den Übergang von der symmetrischen zur asymmetrischen Kryptogaphie (historisch) zu verstehen, beginnen wir mit dem Diffie-Hellmann-Schlüsselaustauschverfahren. Dabei geht es darum, einen Schlüssel für symmetrische Verschlüsselung über einen unsicheren (abhörbaren) Kanal wie das Internet zu etablieren. Dass und vor allem wie das geht, erklären heute Prof. Andreas Noack und Viktor Garske.

Subtitle
In Episode 12 erläutern Andreas Noack und Viktor Garske die Grundlagen der asymmetrischen Kryptosysteme und hier konkret das Diffie-Hellman-Schlüsselaustauschverfahren.
Duration
00:40:26
Publishing date
2023-01-04 14:23
Link
https://risikozone.de/rz012/
Deep link
https://risikozone.de/rz012/#
Contributors
  Viktor Garske
contributor  
  Viktor Garske
author  
  Andreas Noack
contributor  
Enclosures
https://risikozone.de/podlove/file/304/s/feed/c/mp3/rz-ep012.mp3
audio/mpeg

Shownotes

In der heutigen Episode geht es im Risikozone-Podcast weiter in den Grundlagen der Kryptographie. Während wir in Episode 10 recht schnell die Grundlagen der symmetrischen Kryptosysteme behandeln konnten, gestaltet sich das bei den asymmetrischen Kryptosystemen deutlich vielfältiger, weil es viel mehr Facetten gibt, mit denen wir täglich zu tun haben. Um den Übergang von der symmetrischen zur asymmetrischen Kryptogaphie (historisch) zu verstehen, beginnen wir mit dem Diffie-Hellmann-Schlüsselaustauschverfahren. Dabei geht es darum, einen Schlüssel für symmetrische Verschlüsselung über einen unsicheren (abhörbaren) Kanal wie das Internet zu etablieren. Dass und vor allem wie das geht, erklären heute Prof. Andreas Noack und Viktor Garske.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:00.000 Intro
255
00:00:58.730 Einführung
255
00:03:58.730 Ziele der asymmetrischen Kryptographie
255
00:07:09.730 Funktionsweise und Grundannahme
255
00:12:13.730 Diffie-Hellman: Einführung
255
00:14:01.730 Diffie-Helmman im Detail
255
00:24:58.730 Key Agreement und Key Transport
255
00:25:53.730 Einschränkungen von DH
255
00:37:23.730 Zusammenfassung
255