Kryptographie bzw. Verschlüsselung für IT-Berufe (AP1_AP2)

Lehrgespräch zum Thema Kryptographie bzw. Verschlüsselung zur Vorbereitung meiner Azubis (Fachinformatiker:in Anwendungsentwicklung) auf die gestreckte IHK-Abschlussprüfung Teil 1 (alle IT-Berufe) bzw. AP2 für Anwendungsentwickler:innen. Wir sprechen über symmetrische/asymmetrische Verschlüsselung, Public/Private Key, Hashing, elektronische Signaturen, Zertifikate, HTTPS und TLS und schauen uns auch die Umsetzung in der Praxis im Browser und auf dem Server an. 00:00 Einführung 00:25 Einleitung 00:54 Symmetrische Verschlüsselung 03:42 Schlüsselaustausch als Problem 05:17 Asymmetrische Verschlüsselung 08:04 Vergleich symmetrisch/asymmetrisch 09:48 Vertraulichkeit asymmetrisch 12:35 Authentizität asymmetrisch 14:47 HTTPS als hybrides Verfahren 17:07 Authentizität des Public Keys 18:21 Zertifizierungsstelle (CA) 21:18 Zertifikat erstellen 24:08 Vertrauen beim Zertifikat 26:19 Aufbau eines Zertifikats 26:55 Elektronische Signatur 29:50 Vorteil der hybriden Verschlüsselung 36:14 Hashing mit MD5 42:29 Kleine Änderung - unterschiedlicher Hash 44:13 Probleme mit MD5 46:29 Elektronische Signatur 50:11 Authentizität und Integrität 52:31 gpg: Schlüssel auflisten 54:15 gpg: Datei signieren 56:59 Aufbau der Signatur 1:00:21 gpg: Datei verschlüsseln 1:02:40 gpg: Datei entschlüsseln 1:05:35 Zertifikate im Browser 1:09:07 Zertifikatskette 1:11:16 Root-Zertifikate und Gefahren 1:14:21 Angriff auf CAs 1:16:48 Intermediary Zertifikate 1:18:15 Selbstsigniertes Zertifikat 1:20:23 Vertrauenswürdige CAs 1:23:26 Zertifikatsfehler im Browser 1:25:52 Zertifikate auf Serverseite 1:27:59 Zertifikatsdatei x509 1:32:10 Funktion von Let’s Encrypt 1:33:37 TLS-Netzwerkverkehr 1:37:56 Fazit Link zum Video:
Back to Top