Risikozone   /     Grundlagen der asymmetrischen Kryptographie II: RSA

Description

In der heutigen Episode geht es weiter mit den Grundlagen der asymmetrischen Kryptographie. Mit RSA stellen Prof. Dr. Andreas Noack und Viktor Garske heute ein Verfahren vor, dass unscheinbar im Hintergrund wichtige Aufgaben in einer zunehmend digitalisierten Welt erledigt. RSA bietet einerseits, ähnlich wie bei der symmetrischen Kryptographie, die Verschlüsselung von Inhalten an, ermöglicht andererseits aber auch digitale Signaturen. Das ist möglich, weil mit Schlüsselpaaren gearbeitet wird, die einen geheimen Schlüssel, den nur der Schlüsselinhaber wissen darf, und einen öffentlichen Schlüssel besitzen. Wie das funktioniert, erfahrt ihr in der dieser Episode.

Subtitle
In dieser Episode reden Andreas Noack und Viktor Garske und das zweite wichtige Verfahren aus der asymmetrischen Kryptographie: das RSA-Kryptosystem.
Duration
00:29:34
Publishing date
2023-01-18 11:00
Link
https://risikozone.de/rz013/
Deep link
https://risikozone.de/rz013/#
Contributors
  Viktor Garske
author  
Enclosures
https://risikozone.de/podlove/file/312/s/feed/c/mp3/rz-ep013.mp3
audio/mpeg

Shownotes

In der heutigen Episode geht es weiter mit den Grundlagen der asymmetrischen Kryptographie. Mit RSA stellen Prof. Dr. Andreas Noack und Viktor Garske heute ein Verfahren vor, dass unscheinbar im Hintergrund wichtige Aufgaben in einer zunehmend digitalisierten Welt erledigt. RSA bietet einerseits, ähnlich wie bei der symmetrischen Kryptographie, die Verschlüsselung von Inhalten an, ermöglicht andererseits aber auch digitale Signaturen. Das ist möglich, weil mit Schlüsselpaaren gearbeitet wird, die einen geheimen Schlüssel, den nur der Schlüsselinhaber wissen darf, und einen öffentlichen Schlüssel besitzen. Wie das funktioniert, erfahrt ihr in der dieser Episode.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:00.000 Intro
255
00:00:58.730 Einführung
255
00:03:56.730 RSA und die Ziele
255
00:08:47.730 Verschlüsselung und Signierung
255
00:12:23.730 Rechenaufwand
255
00:13:43.730 Anwendungsbereiche
255
00:17:16.730 Zukunft von RSA
255
00:22:19.730 Praktische Herausforderungen
255
00:26:33.730 Zusammenfassung
255