Buy real YouTube subscribers. Best price and warranty.
Get Free YouTube Subscribers, Views and Likes

Kryptographie bzw. Verschlüsselung für IT-Berufe (AP1/AP2)

Follow
Stefan Macke

Lehrgespräch zum Thema Kryptographie bzw. Verschlüsselung zur Vorbereitung meiner Azubis (Fachinformatiker:in Anwendungsentwicklung) auf die gestreckte IHKAbschlussprüfung Teil 1 (alle ITBerufe) bzw. AP2 für Anwendungsentwickler:innen.

Wir sprechen über symmetrische/asymmetrische Verschlüsselung, Public/Private Key, Hashing, elektronische Signaturen, Zertifikate, HTTPS und TLS und schauen uns auch die Umsetzung in der Praxis im Browser und auf dem Server an.

00:00 Einführung
00:25 Einleitung
00:54 Symmetrische Verschlüsselung
03:42 Schlüsselaustausch als Problem
05:17 Asymmetrische Verschlüsselung
08:04 Vergleich symmetrisch/asymmetrisch
09:48 Vertraulichkeit asymmetrisch
12:35 Authentizität asymmetrisch
14:47 HTTPS als hybrides Verfahren
17:07 Authentizität des Public Keys
18:21 Zertifizierungsstelle (CA)
21:18 Zertifikat erstellen
24:08 Vertrauen beim Zertifikat
26:19 Aufbau eines Zertifikats
26:55 Elektronische Signatur
29:50 Vorteil der hybriden Verschlüsselung
36:14 Hashing mit MD5
42:29 Kleine Änderung unterschiedlicher Hash
44:13 Probleme mit MD5
46:29 Elektronische Signatur
50:11 Authentizität und Integrität
52:31 gpg: Schlüssel auflisten
54:15 gpg: Datei signieren
56:59 Aufbau der Signatur
1:00:21 gpg: Datei verschlüsseln
1:02:40 gpg: Datei entschlüsseln
1:05:35 Zertifikate im Browser
1:09:07 Zertifikatskette
1:11:16 RootZertifikate und Gefahren
1:14:21 Angriff auf CAs
1:16:48 Intermediary Zertifikate
1:18:15 Selbstsigniertes Zertifikat
1:20:23 Vertrauenswürdige CAs
1:23:26 Zertifikatsfehler im Browser
1:25:52 Zertifikate auf Serverseite
1:27:59 Zertifikatsdatei x509
1:32:10 Funktion von Let's Encrypt
1:33:37 TLSNetzwerkverkehr
1:37:56 Fazit

posted by Rastoderkb