4 - Informatische Werkzeuge in den Geistes- und Sozialwissenschaften II [ID:11388]
50 von 663 angezeigt

Also nochmal, wir hatten uns das letzte Mal abschließend über GitHub und solche

Projektmanagementsysteme unterhalten. Und über so einige Kleinigkeiten. Die eine war

Authentisierung mit einem kryptographischen Protokoll. Weil das in GitLab und so sehr

angenehm ist, weil man nicht immer die Passwörter eingeben muss und für manche Leute klappt es auch

nur so. Zum Beispiel für mich. Ich habe es noch nicht geschafft, mich irgendwie über HTTPS,

irgendeinen Repository, diese Clown, über SSH geht es problemlos. Genau, die Idee daran ist,

und deswegen nenne ich das auch einen Exkurs und warum will das wieder nicht, doch es will,

ist, dass man da letztendlich eine Alternative zu einem Passwort hat. Passwort ist ja etwas,

sozusagen was man weiß und Wissen kann leicht weitergegeben, viel leichter als Schlüssel oder

biometrische Teile oder so etwas, Gesichtserkennung oder so. Und was ich Ihnen vorstellen wollte,

war ein letztlichen Schlüsselsystem und zwar ein kryptographisches Schlüsselsystem. Wobei die Idee

dabei war, dass man das Ganze auf Verschlüsselung, dass man Schlüssel macht, in dem man verschlüsseln

kann. Und die Hauptidee bei aller sicheren Übertragung übers Netz ist, dass man, dass es

in diesem Fall mathematische Funktionen gibt, das ist im Prinzip nichts anderes als Wurzelziehen

mit Rest oder so etwas, die es erlauben, Schlüsselpaare zu bilden, von denen man den einen zum

verschlüsseln kann und einen anderen zum entschlüsseln, dieses so verschlüsselten

Text ist. Und das Paar heißt, dass sie zusammengehören, dass man mit dem

Entschlüsselungsschlüssel kann man nur die Sachen, die der Verschlüsselungsschlüssel verschlüsselt hat.

Entschlüsseln, den Schlüssel kann man nicht zum Verschlüsseln benutzen, sondern nur zum

Entschlüsseln und beim Verschlüsselungsschlüssel ist es genauso. Wenn man das kann, dann kann man

sowas machen wie digitale Signaturen oder solchen Scherze und eine digitale Signatur ist im Prinzip

nichts anderes als was wir brauchen, um Passworte zu umgehen. Das Passwort ist ja auch nicht viel

anders als eine Signatur. Wenn man etwas weiß oder kann, unterschreibt man und wird als legitim

angesehen und dann wird einem aufgeschlossen. Und hier ist es eben so, dass man diese Kryptographie

benutzt, um digitale Signaturen zu machen und das macht man relativ einfach, indem man einen

der beiden Schlüssel in diesem Fall den Entschlüsselungskey veröffentlicht oder

auf dem Server deponiert. Dann kann man mit dem Verschlüsselungskey eine Nachricht verschlüsseln

und zusammen mit der Klarschrift übersenden und der Server kann nachgucken, ob man mit dem

richtigen Schlüssel verschlüsselt hat. Und dann kann er so prüfen, ob man im Besitz des

richtigen Schlüssels ist. Das ist sozusagen der kleine Trick dahinter, wie man über solche

Zertifikate, in diesem Fall also Schlüssel, sich einloggen kann. Und wenn man die richtigen

Verschlüsselungstechniken dafür nimmt, ist das sehr sicher. Man kann im Prinzip den einen aus

dem anderen errechnen. Mit heutzutage Technologie, wenn man einen vernünftigen Schlüssel verwendet,

also so einen mit 2k vielen Zilfern, dann dauert das länger als das Universum alt ist. Das heißt,

wir brauchen nicht sehr besorgt zu sein, dass irgendjemand unsere Schlüssel knackt.

Okay, gut. Das ist übrigens dasselbe, was zugange ist, wenn Sie mit der Chipkarte bezahlen. Da sind

auch solche Schlüsselpaare drauf, von denen der eine sozusagen fest implementiert ist in die

Schlüsselkarte, die andere sozusagen bei der Bank liegt. Das ist das gleiche, wenn Sie HTTPS Nachrichten

schicken. Das ist dasselbe, wie wenn Sie in WhatsApp verschlüsselt sind. Genau die gleichen

Mechanismen sind dabei im Berg. Ja. Was Sie machen, ist, dass Sie ein Schlüsselpaar erzeugen,

die speichern Sie beide auf Ihrem Rechner und die werden automatisch beide auf Ihrem Rechner

gespeichert. Und das eine deponieren Sie, in diesem Fall den Endschlüssel und Schlüssel,

den anderen halten Sie geheim. Wenn jemand Ihren Rechner klaut und Ihr Masterpasswort überwindet,

dann hat er Ihren Schlüssel. Dann ist das ganz genauso, als wenn jemand meine Hosentasche

überwindet und hier meinen Haustürschlüssel hat, dann kann er bei mir auch rein. Okay? Deswegen

ist das nur semi sicher. Ja, es gibt viele, wenn man etwas sicherer sein will, ist es so,

dass viele sozusagen dann tatsächlich auch ihren Schlüssel auf irgendwelchen Hardware-Sachen haben.

Es gibt Leute, die lassen sich ihren Schlüssel unter die Haut schieben und so was. Also da kann

man Sicherheitssachen kombinieren. Bei mir sitzt er auf meiner Festplatte und bis jetzt hat es

geklappt, soweit ich weiß. Ja, aber wenn zum Beispiel die, man soll in China die nicht so

Zugänglich über

Offener Zugang

Dauer

01:32:03 Min

Aufnahmedatum

2019-05-16

Hochgeladen am

2019-05-21 10:17:41

Sprache

de-DE

Einbetten
Wordpress FAU Plugin
iFrame
Teilen