► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) (*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
Starkes Video. Zugegeben nicht leichte Kost für jeden aber du hast es gut erklärt. Ich hoffe deine Mühen werden sich für dich lohnen damit du uns mit noch mehr solcher detailierten Videos im Bereich Kryptographie beglücken kannst. Gefällt mir sehr gut👍
Das ist das mit Abstand beste Video zu RSA, dass ich bisher gesehen habe... Zuerst die Theorie, und danach praktisch durchgerechnet... Wunderbar... Vielen vielen Dank 😊
Das ist mir auch direkt aufgefallen - ich hab direkt noch einmal zurückgespult. Wahrscheinlich wird der Wert normalerweise genommen, weil normalerweise große Primzahlen genommen werden. Aber eigentlich ist es hier dann nicht korrekt! Dennoch ein tolles Video!
Hallo Florian Vielen Dank für das tolle Video. Ich finde es sehr gut, dass du die mathematischen Grundlagen erklärst. Mit diesem Video ist es dir gelungen ein kompliziertes Thema verständlich und gut zu erklären. Ich hoffe es wird in der Zukunft mehr solcher Lernvideos geben. Jonas
14:55 4. 1 < e < phi(n) [...] 18:52 🤨 Es funktioniert natuerlich trotzdem, weil (65537 mod120) = 17 => (65537 ist kongruent zu 17 mod120), weshalb es letzendlich keinen Unterschied macht, ob man nun 17 oder 65537 als public key verwendet... Jetzt stellt sich mir die Frage, warum das ueberhaupt eingeschraenkt wird.. (14:55) Hab ich vielleicht einen Denkfehler? Ansonsten echt starkes Video! :)
Wenn man denselben Verfahren für die Challenge nimmt, also 65537 mod 1927 = 19 mod 1927 dann ergibt mit e=19 d=1259 und mit e=65537 ist d ungleich 19! Der Satz von Euler kann das Verfahren nicht garantieren, wenn 1 < e < phi(N) nicht gilt.
Ich finde deine zwei letzten Videos zu RSA Verschlüsselung sehr interessant ! Ehrlich gesagt müsste ich sie mir noch mal anschauen und die Challenge zu lösen. Ich finde sie sehr gut gelungen, du hast sie Detailliert und verständnisvoll erklärt 👍🏼 Beide sind auch sehr informativ und hilfreich und mit deiner ruhigen Art angenehm anzuschauen 😃 Ich finde sie sehr sachlich und gut als Lehrvideo, wie du bestimmt schon 1000 mal gehört hast zwei top Videos mit einem interessanten Thema ! Darum schaue ich mir gerne dein Videos an 🙏🏼 Grüße, Rick 21:05
Tolles Video. Ich glaube zwar, dass man zum wirklichen Verstehen Vorwissen braucht (der Dichte der Informationen geschuldet, was in einem Video aber wahrscheinlich nicht anders zu lösen ist), aber dann ist es sehr gut, um die Punkte zu verknüpfen. Gerne auch noch ein Video zu Primzahlen-generatoren (Sieb des Eratosthenes/ Miller-Rabin-test.
Sehr gut erklärt, danke! Ich habe jedoch eine Frage. In dem Beispiel bei der Schlüsselgenerierung wälst du e=65537. Ist die Bedinung für e nicht aber, dass es kleiner als phi(n) also kleiner als 120 sein muss?
kann mir vorstellen dass das nur vorgekommen ist weil wir zum demonstrieren sehr kleine zahlen für p und q genommen haben, aber du hast recht! (glaube ich)
Sehr cool, ich habe mich schon immer gefragt, wie das Ganze funktioniert. Vor allem, dass mit unterschiedlichen Werten man wieder etwas entschlüsseln kann... Ganz verstehe ich es zwar immer noch nicht (vermutlich weil mir die höhere Mathematik fehlt), aber ich verstehe es jetzt gut genug, um auch es selbst umsetzen zu können.
Allein die mathematischen Grundlagen zu wiederholen war so hilfreich!!! Ich habe nun ein gutes Verständnis davon, was modulo überhaupt bedeutet und wieso wir in der Vorlesung Phi(p) = p-1 gerechnet haben, da das nicht explizit noch einmal erwähnt wurde, dass alle Zahlen kleiner als eine Primzahl teilerfremd zu dieser sind. Danke danke danke!! Top!!
Danke für das tolle Video ich schaue mir deine sachen einfach aus Interesse zu IT an und kann nur danke sagen vor 10 jahren wäre das unvorstellbar gewesen solches wissen auf RUclips anzuschauen zu können. Heute ist alles da ich komme aus dem Staunen nicht raus Danke.🥰
Vorneweg möchte ich erstmal sagen, dieses Video ist dir wirklich gut gelungen! Ein paar Anmerkungen hab ich natürlich trotzdem, quasi als ergänzende Information: 7:07 "die eulersche Phi-Funktion ist übrigens multiplikativ, d.h. phi(a*b) ist phi(a) * phi(b)" das gilt nur, wenn ggT(a, b) = 1. Nach deiner Aussage müsste auch phi(12) = phi(6) * phi(2) gelten, also phi(12) = 2 * 1 = 2, was natürlich falsch ist. Um also die eulersche Phi-Funktion von bspw. 72 zu berechnen, ist es am sinnvollsten, die Zahl erst in Primpotenzen zu zerlegen, also 72 = 2³ * 3², und dann jede Potenz p^k durch (p-1) * p^(k-1) zu ersetzen, also phi(72) = phi(2³ * 3²) = phi(2³) * phi(3²) = (2-1)*2² * (3-1)*3 = 1*4 * 2*3 = 24. Die 65537 wird übrigens aus mehreren Gründen als öffentlicher Schlüsselexponent verwendet: Erstens gibt es wohl Angriffsmöglichkeiten, falls ein kleinerer Wert gewählt wird, zweitens hat die Zahl 65537 die Binärdarstellung 10000000000000001. Da zur Berechnung von c = m^e mod N üblicherweise die binäre Exponentiation verwendet wird, werden bei e = 65537 nur 16 Quadrierungen und eine weitere Multiplikation modulo N benötigt. Derjenige, der den öffentlichen Schlüssel verwendet, hat also weniger Rechenaufwand. Das ist besonders nützlich wenn RSA als Signaturverfahren eingesetzt wird, wobei die Berechnung s^e mod N der Verifikation entspricht (und Signaturen, bspw. TLS-Zertifikate, müssen wesentlich öfter verifiziert als erstellt werden). Außerdem ist 65537 eine Primzahl, was es leichter macht p und q so zu wählen dass p-1 und q-1 nicht durch 65537 teilbar sind, was wiederum die Voraussetzung dafür ist dass e und phi(N) teilerfremd sind. ach ja und zur Challenge: die Wurzel aus 1927 ist ungefähr 44, 44² - 1927 = 9 => 44² - 3² = 1927 => dritte binomische Formel => (44+3) * (44-3) = 1927 => p, q = 47, 41 => phi(1927) = 1840 damit lässt sich d = 513 berechnen => die Nachricht ist "get in IT" hat ca. eine Minute mit der Python-Konsole gedauert :)
Hallo, Das war ein wirklich hervorragender Einblick hinter die Kulissen von RSA. Den Theoretischen Teil des mathematischen Vorwissens allerdings habe ich über mich ergehen lassen ,ohne ihn wirklich nachvollziehen zu können. Das ist sehr abstrakt. Aber OK, RSA soll ja auch kein Kinderspiel sein und da muß man wohl den Hintergrund erst gut studieren…
@@Florian.Dalwigk Kannst du mal bitte ein Video machen, welche Verfahren beim Bitcoin Mining (also ja glaube SHA255), beim Interagieren der Transaktionen und der Blockchain und dem erstellen der Wallets/Keys in Kombination zum Einsatz kommen. Die meisten Videos die ich allgemein bisher gefunden habe, nehmen meist nur Teilaspekte oder wie bei den Gurus nur gaaaanz an der Oberfläche.
Kannst du mal ein Video zum ECC-Verfahren machen? Soweit ich das verstanden habe, ist es ein modernes, asymmetrisches Verfahren, welches im Gegensatz zu RSA aber bei gleichbleibender Sicherheit viel kleinere Keys nutzt. Warum wird es also nicht überall verwendet, wenn es so viel besser scheint? Sollte man es verwenden, wie verwendet man es und was hat es mit den elliptischen Kurven auf sich?
Jetzt verstehe ich, was mein Informatiklehrer vor nem halben Jahr damit meinte, dass es so wirkt, als hätte ich RSA teilweise nicht richtig verstanden. Weil jetzt hab ichs verstanden...
6:12 In Python mithilfe der sympy Libary und der Funktion totient() lässt sich phi(99942371278312816472746526754385475176345175643478264726) in ca. 5 Sekunden berrechnen. Wie kann das so schnell gehen, obwohl Python vergleichweise langsam bei iterativen Vorgängen ist?
Es ist verkehrt zu sagen, dass Python grundsätzlich langsam sei. Wenn du eine Schleife in Python programmierst, dann ist sie im Vergleich langsam. Die von dir genannte Library ist allerdings nicht in Python geschrieben, sondern in C, weshalb sie schnell ist.
Bei der Beispiel Verschlüsselung sollte man vielleicht noch erwähnen, dass wenn man Buchstabe für Buchstabe verschlüsselt es nur eine monoalphabetische Verschlüsselung ist und sich dann der Aufwand natürlich nicht lohnt, aber sonst alle Daumen nach oben. 😃
RSA ist überall. Du musst ihn zwar nicht selbst anwenden, doch er wird quasi überall zur verschlüsselten Kommunikation genutzt, ohne dass du es merkst ;)
Danke für dieses geniale Video. Ich hab nur eine Frage: In dem Beispiel würde dann ja jedes F zu einer 5 werden. Könnte man dann nicht eine Häufigkeitsanalyse durchführen. Oder stehe ich gerade auf dem Schlauch.
Hi Florian, das ist eine super Erklärung! Eine VideoIdee wäre die Art und Weise der Berechnung/Bestimmung/Validierung von solch sehr großen Primzahlen mit Bezug auf CarMichael - Zahlen :).
Es ist bereits ein Video zum Fermatschen Primzahltest für die YT Mitglieder online. Da werden die Carmichael Zahlen kurz angesprochen. Ggf. mache ich dazu noch ein eigenes Video.
Spoiler, aber unvollständig: Also bei der Challenge können wir ja zuerst p und q finden, durch z.b auspobieren, weil n = 1927 noch klein ist. Dann können wir phi(n) berechnen und letztendlich das multiplikativ inverse von e= 65537, sprich d, um den Geheimtext zu dekodieren. Leider habe ich jetzt noch keinen Weg gefunden den Geheimtext zurück ins Alphabet umzuwandeln und wollte fragen, ob du einen Tipp dafür hast? Wollte zuerst die Umkehrfunktion von ord verwenden, aber das kloppt wohl iwie nicht, weil nicht jedes Integer vom entschlüsselten "Text" einen zugehörigen Buchstaben besitzt. Oder muss ich andere d's probieren
Ich musste letztens erst eine Klausur darüber schreiben (12. Klasse), das Video wäre natürlich hilfreich gewesen zum Lernen... Finde das RSA-Verfahren aber vom Prinzip her sehr nice und das Video ist auch (mal wieder) sehr gut
8:52 Hier hast du mich gedanklich abgehängt. 😞 12 mod 5 = 2 ist klar. Wenn ich 12/5 rechne bleibt ein Rest von 2 übrig. Aber warum kann ich auch 12 = 2 mod 5 schreiben? Heißt das nicht so viel wie: "Bei 2/5 bleibt 12 als Rest übrig"?
@@Florian.Dalwigk Ok, an die andere Schreibweise muss ich mich gewöhnen. Aber dann finde ich das = unglücklich gewählt, da auf der rechten Seite des = die Reihenfolge vertauscht ist. Wenn ich das richtig verstehe ist es immer noch eine Division und da gilt das Kommutativgesetz nicht. Ich werde mal eine Nacht drüber schlafen, vielleicht verstehe ich es dann morgen besser. Danke für die Erklärung! 🙂
Gibt es in der Praxis eigentlich andere Möglichkeiten, den Text in Zahlen umzuwandeln, als jeden Buchstaben einzeln(also wie im Video)? Sonst könnte man bei längeren Texten doch einfach wieder statistische Analysen machen um an den Klartext zu kommen.
Nice, kannst du mal ein Video machen, wie man Dateien signieren kann? Ich bin Entwickler und möchte z.B. einen Updater in meiner Software einbauen. Dieser soll sich mit dem Server verbinden, nachfragen ob es eine neue Version gibt und diese dann herunterladen. Folgendes Problem: Angenommen der Betreiber des Netzwerkes würde die URL umleiten, sodass nicht das originale Updatepackage von meinem Server gezogen wird, sondern ein schadhaftes. Ich möchte also in der App die auf dem PC des Nutzers läuft sicherstellen, dass das Updatepaket wirklich von mir stammt und eben keine fremde Datei ist. Habe schon öfters was von GPG, PGP oder RSA Signierung gehört, aber ein Beispiel für sowas, vlt auch mit einem Beispielcode wäre sehr geil 👍
Hi Flo, cooles Video! Nur eine kleine Ungenauigkeit gibt es: Du hast vergessen zu sagen, dass bei multiplikativen Functionen die beiden Zahlen teilerfremd sein müssen, d.h. φ(a b) = φ(a) φ(b) wenn ggT(a, b) = 1 (z.B.: φ(4) = 2, aber φ(2) φ(2) = 1).
Super erklärt, auch wenn ich nicht ganz alles kappiert hab. Hab ich aber auch irgendwann in der CDT. Ähhm und .... Falscher schlüssel. Der öffentliche nützt nix. Wie funktioniert das eigentlich mit der Signatur?
@@Florian.Dalwigk Nen Großteil der Mathematik dahinter. Modulo, Teilermenge, gemeinsame Teiler und ggt raff ich noch, für den Rest reicht zuhöhren nicht aus. Das muss ich am WE mal mitschreiben und üben. Die CDT ist die Control Data Training GmbH. Eine Weiterbildungs-/Umschulungseinrichtung für IT. Großteils für Systemintegratoren und Anwendungsentwickler. Wegen der Signatur fragte ich, weil mein Dozent vorweg schon mal meinte, der Private Schlüssel könne Signieren.
natürlich gut erklärt ,vielen Dank,aber so schnell und den Begriff modulus muss ich noch näher anschauen, bin schon älter.Ich glaube bei uns früher hieß es behalte Rest😊
Was ist wenn jmd. den privaten Schlüssel abfängt, weil er schon den Beginn der Übertragung abhört, ist die Verschlüssselung dann nicht umsonst? Bzw. wenn der Datenverkehr im Internet überwacht wird, dann bringen doch Schlüssel gar nichts?
Weshalb ist es bei großen Texten nicht einfach möglich, eine Häufigkeitsanalye der Zahlen zu machen? Gleiche Buchstaben werden schließlich zur gleichen Zahl. Edit: Ich habe gerade die Antwort zu der Frage weiter unten gelesen. Was für Zahlen werden damit verschlüsselt? Also was sind die tatsächlichen Anwendungsgebiete (- Verschlüsselung von Texten ist es ja dementsprechend nicht)? Wie genau nutzen z.b. Passkeys asymmetrische Verschlüsselung?
@@Florian.Dalwigkdanke für die Antwort. Da ich Antwort bereits weiter unten gelesen hatte, hatte ich die Nachricht nochmal editiert, aber du warst zu schnell. Kannst du bitte die resultierenden anderen Fragen auch nochmal beantworten?
Super Video! Habe es größtenteils Verstanden jedoch bin ich immernoch zu blöd um zu verstehen, was nach dem erweiterten euklidischen Algorithmus, letztendlich mein d ist. Habe eine Aufgabe mit den Vorgaben p=7, q=11 und e=17 und stehe gerade absolut auf dem Schlauch. Kann mir jemand weiterhelfen?
irgendwo mach ich was falsch bei dem Beispiel, denn bei mir kommt nich die 113 raus für d. Auch online tools bekommen was anderes raus. Kannst du vllt näher erläutern wie du drauf kommst. Und yes, ich hab das Video zum EEA angeschaut aber trotzdem kommt nicht 113 bei mir raus.
die Schreibweise wäre ja erstmal: -7 * 65537 = 1 mod 120. Was in diesem Video leider nicht hervorging ist, dass keine negativen Zahlen in der Multiplikation stehen darf, daher muss die -7 mit der 120 addiert werden, und so kommt man dann auf die 113 für d. phu schwere Geburt, da ich das zum erstem Mal gehört hab, Top Video
top video aber das modulo hast du doch meisten auf die falsche seite geschreiben oder nicht? z. B. beim satz von euler muss das modulo doch auf die linke seite vom "="
wie kommt man bei 17:33 im Vido darauf dass m^{k*\phi(N)+1)} = m und nicht gleich m mod N Wann passiert der Zwischenschritt wie wir von m mod N zu m gelangen? m = m mod N ist doch nicht war oder?
Muss ich mich schämen wenn ich RSA nach unserer Datensicherheitsvorlesung und einer Diskreten Mathematik VL immer noch nicht verstanden hatte, und jetzt nach 5maligem Anschauen es endlich "so halb" verstanden habe ? :D Ich fühl mich auf jeden Fall etwas schlcht :(
Sehr geiles Thema. Kryptografie finde ich generell sehr spannend. Hab mir dazu auch ein paar Vorlesungen auf RUclips angeguckt. Kleines Off-Topic: Dein Buch macht sich hervorragend in meinen Ausbildungsanschreiben. Vor allem, weil ich eine Daumen gedrückt, perfekte Stelle für mich gefunden habe. Jetzt heißt es hoffen :D
@@Florian.Dalwigk Die Uni Potsdam bietet für nächstes Jahr eine Ausbildung für Fachinformatik an. Und dort habe ich bereits ein Praktikum im Oktober gemacht wo ich unter anderem direkt mit dem Universitätspräsidenten Prof. Dr. Günther in Kontakt war, der mich persönlich wollte. Zumal schrieben sie, dass es wünschenswert wäre, wenn der Bewerber schon ein wenig Kenntnisse hat über zb. Scratch oder Python ;) Es klang alles so perfekt. Ich darf mich nur noch freuen, nichts ist sicher bisher
Nun, das RSA-Verfahen mit allen mathematischen Hintegründen füllt teilweise mehrere Vorlesungstage. Dieses Video ist ein Versuch, die meiner Erfahrung nach wichtigsten Erkenntnisse zusammenzufassen, damit man sich nicht nochmal durch x Seiten Vorlesungsskript kämpfen muss ;)
@@Florian.Dalwigk Nevermind. Danke für das Video. Ich war nur grade am Press-lernen für ne IT-Security Prüfung und hab nichts mehr in den Schädel gekriegt. Das Video macht wirklich einiges klar. Musste es nur ungefähr 30 mal ansehen und einige Seiten Papier opferen um das alles nachzuvollziehen.
BRA, BRO!! BRO .... BRA. I like you and I hope that you know it. Thanks. Klausuren are incoming. You are like an ENGEL from the INFORMATIKABTEILUNG. Came um uns zu retten.
► Mein Python-Buch amzn.to/3ARMbw8 (*)
► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*)
► Hacking mit Python amzn.to/3pxVnmh (*)
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
Ich bin platt: sooo gut habe ich RSA noch nie erklärt bekommen. Danke dafür!
Sehr gerne 😊
Starkes Video. Zugegeben nicht leichte Kost für jeden aber du hast es gut erklärt. Ich hoffe deine Mühen werden sich für dich lohnen damit du uns mit noch mehr solcher detailierten Videos im Bereich Kryptographie beglücken kannst. Gefällt mir sehr gut👍
Das ist das mit Abstand beste Video zu RSA, dass ich bisher gesehen habe... Zuerst die Theorie, und danach praktisch durchgerechnet... Wunderbar... Vielen vielen Dank 😊
Danke für das Lob!
Holy shit, ich kann mir nicht vorstellen, dass man das noch besser erklären kann. Vielen Dank für das Video!
Sehr gerne 😊 Danke für dein Feedback!
Beim Beispiel wurde e = 65537 gewählt. Ich dachte aber, dass 1 < e < Phi(N) = 120 gelten muss?
Das ist mir auch direkt aufgefallen - ich hab direkt noch einmal zurückgespult. Wahrscheinlich wird der Wert normalerweise genommen, weil normalerweise große Primzahlen genommen werden. Aber eigentlich ist es hier dann nicht korrekt!
Dennoch ein tolles Video!
@@Nebuto bedeutet das, dass die Regel generell nicht gilt? 65537 hat ja schließlich funktioniert
Nein, die Regel gilt.
@@Florian.Dalwigk Wo ist denn dann unser Denkfehler? Ich bin auch gerade etwas verwirrt . :/
@@Flowryan-mr1xw Frage ich mich auch
Hallo Florian
Vielen Dank für das tolle Video. Ich finde es sehr gut, dass du die mathematischen Grundlagen erklärst.
Mit diesem Video ist es dir gelungen ein kompliziertes Thema verständlich und gut zu erklären.
Ich hoffe es wird in der Zukunft mehr solcher Lernvideos geben.
Jonas
Sehr gute Erklärung.
Die Erklärung der mathematischen Grundlagen fand ich auch sehr gut
Geiles Thema! So schnell hab ich noch nie geklickt, erstmal Video schauen :)
14:55 4. 1 < e < phi(n) [...]
18:52 🤨
Es funktioniert natuerlich trotzdem, weil (65537 mod120) = 17 => (65537 ist kongruent zu 17 mod120), weshalb es letzendlich keinen Unterschied macht, ob man nun 17 oder 65537 als public key verwendet...
Jetzt stellt sich mir die Frage, warum das ueberhaupt eingeschraenkt wird.. (14:55)
Hab ich vielleicht einen Denkfehler?
Ansonsten echt starkes Video! :)
Hier trifft Theorie auf Praxis. In der Anwendung verwendet man ja, wie im Video erwähnt, Primzahlen mit mehreren hundert Stellen.
@@Florian.Dalwigk Theoretisch ist er trotzdem falsch oder nicht
Wenn man denselben Verfahren für die Challenge nimmt, also 65537 mod 1927 = 19 mod 1927 dann ergibt mit e=19 d=1259 und mit e=65537 ist d ungleich 19! Der Satz von Euler kann das Verfahren nicht garantieren, wenn 1 < e < phi(N) nicht gilt.
Ich finde deine zwei letzten Videos zu RSA Verschlüsselung sehr interessant !
Ehrlich gesagt müsste ich sie mir noch mal anschauen und die Challenge zu lösen.
Ich finde sie sehr gut gelungen, du hast sie Detailliert und verständnisvoll erklärt 👍🏼
Beide sind auch sehr informativ und hilfreich und mit deiner ruhigen Art angenehm anzuschauen 😃
Ich finde sie sehr sachlich und gut als Lehrvideo, wie du bestimmt schon 1000 mal gehört hast zwei top Videos mit einem interessanten Thema !
Darum schaue ich mir gerne dein Videos an 🙏🏼
Grüße,
Rick 21:05
Vielen Dank 😊
Tolles Video. Ich glaube zwar, dass man zum wirklichen Verstehen Vorwissen braucht (der Dichte der Informationen geschuldet, was in einem Video aber wahrscheinlich nicht anders zu lösen ist), aber dann ist es sehr gut, um die Punkte zu verknüpfen. Gerne auch noch ein Video zu Primzahlen-generatoren (Sieb des Eratosthenes/ Miller-Rabin-test.
Das Sieb des Eratosthenes habe ich bereits in einem eigenen Video thematisiert.
Sehr gut erklärt, danke! Ich habe jedoch eine Frage. In dem Beispiel bei der Schlüsselgenerierung wälst du e=65537. Ist die Bedinung für e nicht aber, dass es kleiner als phi(n) also kleiner als 120 sein muss?
kann mir vorstellen dass das nur vorgekommen ist weil wir zum demonstrieren sehr kleine zahlen für p und q genommen haben, aber du hast recht! (glaube ich)
exzellent erklärt, das ist das mit Abstand beste Video zu diesem Thema!!
Danke für die ausführliche und verständliche Erklärung 👍👏💖
Hat heute super bei den Aufgabeblättern geholfen.. Danke
👍
Gerne 😊
boah, bro du bist der Hammer beim erklären der Kryptographie. Danke sehr
Sehr cool, ich habe mich schon immer gefragt, wie das Ganze funktioniert.
Vor allem, dass mit unterschiedlichen Werten man wieder etwas entschlüsseln kann...
Ganz verstehe ich es zwar immer noch nicht (vermutlich weil mir die höhere Mathematik fehlt), aber ich verstehe es jetzt gut genug, um auch es selbst umsetzen zu können.
Die Python Implementierung kommt in einem der nächsten Videos.
@@Florian.Dalwigk das ist das, was ich meinte mit dem umsetzen. Da bin ich gespannt wie "gut" meine Lösung im Vergleich zu einer professionellen ist 😉
Allein die mathematischen Grundlagen zu wiederholen war so hilfreich!!! Ich habe nun ein gutes Verständnis davon, was modulo überhaupt bedeutet und wieso wir in der Vorlesung Phi(p) = p-1 gerechnet haben, da das nicht explizit noch einmal erwähnt wurde, dass alle Zahlen kleiner als eine Primzahl teilerfremd zu dieser sind. Danke danke danke!! Top!!
Sehr gerne, das freut mich :)
Vielen Dank für das Viedeo. Ich habe so eine Erklärung mit den Mathematischen Grundlagen schon immer gebraucht.👍
Sehr gerne
Danke für das tolle Video ich schaue mir deine sachen einfach aus Interesse zu IT an und kann nur danke sagen vor 10 jahren wäre das unvorstellbar gewesen solches wissen auf RUclips anzuschauen zu können. Heute ist alles da ich komme aus dem Staunen nicht raus Danke.🥰
Das freut mich wirklich sehr, vielen Dank :)
Den Schluss find ich richtig gut, das ist richtig gut erklärt👍 wow (Beispiel). Der hardcore Mathe Teil ist mir zu hoch 😅. Gutes Video
Vielen Dank 😊
Mega Video! Sofort verstanden, jetzt nur noch üben ;) 1000 Dank!
Sehr gerne und viel Erfolg für die Prüfung
Mega Video!
Das Video ist einfach top erklärt und auch die Challenge ist sehr gelungen 😉.
Danke, das freut mich wirklich sehr :)
@@Florian.Dalwigk Kann nur jedem Empfehlen die Challenge zu probieren sorgt für ein viel besseres Verstädnis.
Kurzer Edit 8 Monate später bin ich immer noch fasziniert habe soeben das Beispiel nachgerechnet 😀
Richtig nice 😁👍
Vorneweg möchte ich erstmal sagen, dieses Video ist dir wirklich gut gelungen! Ein paar Anmerkungen hab ich natürlich trotzdem, quasi als ergänzende Information:
7:07 "die eulersche Phi-Funktion ist übrigens multiplikativ, d.h. phi(a*b) ist phi(a) * phi(b)"
das gilt nur, wenn ggT(a, b) = 1. Nach deiner Aussage müsste auch phi(12) = phi(6) * phi(2) gelten, also phi(12) = 2 * 1 = 2, was natürlich falsch ist.
Um also die eulersche Phi-Funktion von bspw. 72 zu berechnen, ist es am sinnvollsten, die Zahl erst in Primpotenzen zu zerlegen, also 72 = 2³ * 3², und dann jede Potenz p^k durch (p-1) * p^(k-1) zu ersetzen, also phi(72) = phi(2³ * 3²) = phi(2³) * phi(3²) = (2-1)*2² * (3-1)*3 = 1*4 * 2*3 = 24.
Die 65537 wird übrigens aus mehreren Gründen als öffentlicher Schlüsselexponent verwendet:
Erstens gibt es wohl Angriffsmöglichkeiten, falls ein kleinerer Wert gewählt wird, zweitens hat die Zahl 65537 die Binärdarstellung 10000000000000001. Da zur Berechnung von c = m^e mod N üblicherweise die binäre Exponentiation verwendet wird, werden bei e = 65537 nur 16 Quadrierungen und eine weitere Multiplikation modulo N benötigt. Derjenige, der den öffentlichen Schlüssel verwendet, hat also weniger Rechenaufwand. Das ist besonders nützlich wenn RSA als Signaturverfahren eingesetzt wird, wobei die Berechnung s^e mod N der Verifikation entspricht (und Signaturen, bspw. TLS-Zertifikate, müssen wesentlich öfter verifiziert als erstellt werden). Außerdem ist 65537 eine Primzahl, was es leichter macht p und q so zu wählen dass p-1 und q-1 nicht durch 65537 teilbar sind, was wiederum die Voraussetzung dafür ist dass e und phi(N) teilerfremd sind.
ach ja und zur Challenge:
die Wurzel aus 1927 ist ungefähr 44,
44² - 1927 = 9
=> 44² - 3² = 1927
=> dritte binomische Formel
=> (44+3) * (44-3) = 1927
=> p, q = 47, 41
=> phi(1927) = 1840
damit lässt sich d = 513 berechnen
=> die Nachricht ist "get in IT"
hat ca. eine Minute mit der Python-Konsole gedauert :)
Hallo,
Das war ein wirklich hervorragender Einblick hinter die Kulissen von RSA.
Den Theoretischen Teil des mathematischen Vorwissens allerdings habe ich über mich ergehen lassen ,ohne ihn wirklich nachvollziehen zu können. Das ist sehr abstrakt. Aber OK, RSA soll ja auch kein Kinderspiel sein und da muß man wohl den Hintergrund erst gut studieren…
toll erklärt, jetzt habe ich es auch gerafft! Ein großes Dankeschön für das Video!!!
Sehr gerne 😊
super gut erklärt und hat mir gerade meine vortragsvorbereitung gerettet:) DANKEE!!!
Sehr gerne :)
Ich hab es verstanden, muss mir zwar die Rechnungen nochmals ein paar mal anschauen, aber ich habs verstanden. 😁 Danke!!!
Hervorragend 😊
@@Florian.Dalwigk Kannst du mal bitte ein Video machen, welche Verfahren beim Bitcoin Mining (also ja glaube SHA255), beim Interagieren der Transaktionen und der Blockchain und dem erstellen der Wallets/Keys in Kombination zum Einsatz kommen. Die meisten Videos die ich allgemein bisher gefunden habe, nehmen meist nur Teilaspekte oder wie bei den Gurus nur gaaaanz an der Oberfläche.
Sehr ausführlich. Dankeschön.
Kannst du mal ein Video zum ECC-Verfahren machen? Soweit ich das verstanden habe, ist es ein modernes, asymmetrisches Verfahren, welches im Gegensatz zu RSA aber bei gleichbleibender Sicherheit viel kleinere Keys nutzt. Warum wird es also nicht überall verwendet, wenn es so viel besser scheint? Sollte man es verwenden, wie verwendet man es und was hat es mit den elliptischen Kurven auf sich?
Wenn sich ein Sponsor für dieses Video findet, gerne.
Jetzt verstehe ich, was mein Informatiklehrer vor nem halben Jahr damit meinte, dass es so wirkt, als hätte ich RSA teilweise nicht richtig verstanden.
Weil jetzt hab ichs verstanden...
Das freut mich
6:12 In Python mithilfe der sympy Libary und der Funktion totient() lässt sich phi(99942371278312816472746526754385475176345175643478264726) in ca. 5 Sekunden berrechnen. Wie kann das so schnell gehen, obwohl Python vergleichweise langsam bei iterativen Vorgängen ist?
Gute Algorithmen. Die Zahl ist aber auch noch nicht sehr groß.
Es ist verkehrt zu sagen, dass Python grundsätzlich langsam sei. Wenn du eine Schleife in Python programmierst, dann ist sie im Vergleich langsam. Die von dir genannte Library ist allerdings nicht in Python geschrieben, sondern in C, weshalb sie schnell ist.
Wie kann man sich denn das Ergebnis der Challenge ausrechnen?😅also mit welchem Tool🤔
Python
Bei der Beispiel Verschlüsselung sollte man vielleicht noch erwähnen, dass wenn man Buchstabe für Buchstabe verschlüsselt es nur eine monoalphabetische Verschlüsselung ist und sich dann der Aufwand natürlich nicht lohnt, aber sonst alle Daumen nach oben. 😃
Starkes Video... weiß zwar nicht wozu ich das brauchen werden.. wollte aber eine praktische Anwendung von Primzahlen sehen. 😂
RSA ist überall. Du musst ihn zwar nicht selbst anwenden, doch er wird quasi überall zur verschlüsselten Kommunikation genutzt, ohne dass du es merkst ;)
Danke für dieses geniale Video. Ich hab nur eine Frage: In dem Beispiel würde dann ja jedes F zu einer 5 werden. Könnte man dann nicht eine Häufigkeitsanalyse durchführen. Oder stehe ich gerade auf dem Schlauch.
Kann man. In der Praxis verschlüsselt man damit aber auch keine Texte, sondern Schlüssel.
Danke für das Video! :)
Gerne 😊
Hi Florian,
das ist eine super Erklärung! Eine VideoIdee wäre die Art und Weise der Berechnung/Bestimmung/Validierung von solch sehr großen Primzahlen mit Bezug auf CarMichael - Zahlen :).
Es ist bereits ein Video zum Fermatschen Primzahltest für die YT Mitglieder online. Da werden die Carmichael Zahlen kurz angesprochen. Ggf. mache ich dazu noch ein eigenes Video.
Gutes Video, Elliptic Curve Cryptography wäre auch ein interessantes Thema
+1
Spoiler, aber unvollständig:
Also bei der Challenge können wir ja zuerst p und q finden, durch z.b auspobieren, weil n = 1927 noch klein ist. Dann können wir phi(n) berechnen und letztendlich das multiplikativ inverse von e= 65537, sprich d, um den Geheimtext zu dekodieren.
Leider habe ich jetzt noch keinen Weg gefunden den Geheimtext zurück ins Alphabet umzuwandeln und wollte fragen, ob du einen Tipp dafür hast? Wollte zuerst die Umkehrfunktion von ord verwenden, aber das kloppt wohl iwie nicht, weil nicht jedes Integer vom entschlüsselten "Text" einen zugehörigen Buchstaben besitzt.
Oder muss ich andere d's probieren
Ich musste letztens erst eine Klausur darüber schreiben (12. Klasse), das Video wäre natürlich hilfreich gewesen zum Lernen...
Finde das RSA-Verfahren aber vom Prinzip her sehr nice und das Video ist auch (mal wieder) sehr gut
Vielen Dank :) Ich hoffe, die Klausur lief gut ;)
8:52 Hier hast du mich gedanklich abgehängt. 😞 12 mod 5 = 2 ist klar. Wenn ich 12/5 rechne bleibt ein Rest von 2 übrig. Aber warum kann ich auch 12 = 2 mod 5 schreiben? Heißt das nicht so viel wie: "Bei 2/5 bleibt 12 als Rest übrig"?
Nein, das ist nur eine andere Schreibweise. Viele verwenden auch ein = mit drei Strichen.
@@Florian.Dalwigk Ok, an die andere Schreibweise muss ich mich gewöhnen. Aber dann finde ich das = unglücklich gewählt, da auf der rechten Seite des = die Reihenfolge vertauscht ist. Wenn ich das richtig verstehe ist es immer noch eine Division und da gilt das Kommutativgesetz nicht.
Ich werde mal eine Nacht drüber schlafen, vielleicht verstehe ich es dann morgen besser. Danke für die Erklärung! 🙂
Gerne. Wie gesagt: Denke dir vielleicht statt = ein = mit drei Strichen. Man sagt dann "12 ist kongruent 2 modulo 5".
Gibt es in der Praxis eigentlich andere Möglichkeiten, den Text in Zahlen umzuwandeln, als jeden Buchstaben einzeln(also wie im Video)?
Sonst könnte man bei längeren Texten doch einfach wieder statistische Analysen machen um an den Klartext zu kommen.
Mit dem RSA werden in der Regel keine einfachen Texte verschlüsselt, sondern Zufallsschlüssel
Richtig gutes Video
Privat: (53,1927)
Im Beispiel ist e aber größer als phi(N) oder nicht?
Theorie trifft Praxis
Würde mir passend dazu auch noch gerne ein Video zu ECDSA wünschen :D
Mal schauen, ob sich dafür ein Sponsor findet
Gutes Video wie Immer :)
Vielen Dank 😊
Nice, kannst du mal ein Video machen, wie man Dateien signieren kann? Ich bin Entwickler und möchte z.B. einen Updater in meiner Software einbauen.
Dieser soll sich mit dem Server verbinden, nachfragen ob es eine neue Version gibt und diese dann herunterladen.
Folgendes Problem: Angenommen der Betreiber des Netzwerkes würde die URL umleiten, sodass nicht das originale Updatepackage von meinem Server gezogen wird, sondern ein schadhaftes.
Ich möchte also in der App die auf dem PC des Nutzers läuft sicherstellen, dass das Updatepaket wirklich von mir stammt und eben keine fremde Datei ist.
Habe schon öfters was von GPG, PGP oder RSA Signierung gehört, aber ein Beispiel für sowas, vlt auch mit einem Beispielcode wäre sehr geil 👍
Zu digitalen Signaturen habe ich schon ein Video erstellt
Danke für die Erklärung! Aber muss e nicht kleiner als φ(N) sein?
Siehe Kommentare
Hi Flo,
cooles Video! Nur eine kleine Ungenauigkeit gibt es: Du hast vergessen zu sagen, dass bei multiplikativen Functionen die beiden Zahlen teilerfremd sein müssen, d.h. φ(a b) = φ(a) φ(b) wenn ggT(a, b) = 1 (z.B.: φ(4) = 2, aber φ(2) φ(2) = 1).
Ich dachte, dass sich das aus dem Kontext ergibt. Aber gut, danke für die Ergänzung
@@Florian.Dalwigk Ah Ok. Mir war das nicht klar und hab mich dann gewundert, warum das bei φ(4) nicht passt 😅
Durch eine kleine Recherche ging es dann ja?
Super erklärt, auch wenn ich nicht ganz alles kappiert hab. Hab ich aber auch irgendwann in der CDT.
Ähhm und .... Falscher schlüssel. Der öffentliche nützt nix. Wie funktioniert das eigentlich mit der Signatur?
Zur digitalen Signatur habe ich bereits ein Video erstellt.
Was ist CDT?
Was genau hast du nicht ganz verstanden?
@@Florian.Dalwigk Nen Großteil der Mathematik dahinter. Modulo, Teilermenge, gemeinsame Teiler und ggt raff ich noch, für den Rest reicht zuhöhren nicht aus. Das muss ich am WE mal mitschreiben und üben.
Die CDT ist die Control Data Training GmbH. Eine Weiterbildungs-/Umschulungseinrichtung für IT. Großteils für Systemintegratoren und Anwendungsentwickler.
Wegen der Signatur fragte ich, weil mein Dozent vorweg schon mal meinte, der Private Schlüssel könne Signieren.
Kann er, siehe mein Video zu digitalen Signaturen.
natürlich gut erklärt ,vielen Dank,aber so schnell und den Begriff modulus muss ich noch näher anschauen, bin schon älter.Ich glaube bei uns früher hieß es behalte Rest😊
Soweit ich weiß, hat man das immer schon Modulo Operation genannt ;)
@@Florian.Dalwigkvielen Dank ,jedenfalls konnte den Ausführungen gut folgen.
Was ist wenn jmd. den privaten Schlüssel abfängt, weil er schon den Beginn der Übertragung abhört, ist die Verschlüssselung dann nicht umsonst? Bzw. wenn der Datenverkehr im Internet überwacht wird, dann bringen doch Schlüssel gar nichts?
Der private Schlüssel wird nicht übertragen (auch nicht zu Beginn)
Weshalb ist es bei großen Texten nicht einfach möglich, eine Häufigkeitsanalye der Zahlen zu machen? Gleiche Buchstaben werden schließlich zur gleichen Zahl.
Edit: Ich habe gerade die Antwort zu der Frage weiter unten gelesen. Was für Zahlen werden damit verschlüsselt? Also was sind die tatsächlichen Anwendungsgebiete (- Verschlüsselung von Texten ist es ja dementsprechend nicht)? Wie genau nutzen z.b. Passkeys asymmetrische Verschlüsselung?
Weil du für große Texte eine symmetrische Verschlüsselung verwendest und nicht den RSA
@@Florian.Dalwigkdanke für die Antwort. Da ich Antwort bereits weiter unten gelesen hatte, hatte ich die Nachricht nochmal editiert, aber du warst zu schnell. Kannst du bitte die resultierenden anderen Fragen auch nochmal beantworten?
Super Video! Habe es größtenteils Verstanden jedoch bin ich immernoch zu blöd um zu verstehen, was nach dem erweiterten euklidischen Algorithmus, letztendlich mein d ist.
Habe eine Aufgabe mit den Vorgaben p=7, q=11 und e=17 und stehe gerade absolut auf dem Schlauch. Kann mir jemand weiterhelfen?
Hast du dir mein Video zum erweiterten euklidischen Algorithmus schon angeschaut?
ja auch von mir, vielen Dank😊
Euler Funktion gibt die Anzahl der Einheiten die kleiner als n sind bzw durch die Multiplikation und mod n die Zahl 1 ergeben
Sehr cool
Dankeschön 😊
Meine Facharbeit ist gerettet
Hervorragend
Nices Video
Vielen Dank 😊
irgendwo mach ich was falsch bei dem Beispiel, denn bei mir kommt nich die 113 raus für d. Auch online tools bekommen was anderes raus. Kannst du vllt näher erläutern wie du drauf kommst. Und yes, ich hab das Video zum EEA angeschaut aber trotzdem kommt nicht 113 bei mir raus.
ich bekomme raus 120 * 3823 - 7 * 65537, aber ich weiß nicht wie ich dann auf die 113 komme
die Schreibweise wäre ja erstmal: -7 * 65537 = 1 mod 120.
Was in diesem Video leider nicht hervorging ist, dass keine negativen Zahlen in der Multiplikation stehen darf, daher muss die -7 mit der 120 addiert werden, und so kommt man dann auf die 113 für d.
phu schwere Geburt, da ich das zum erstem Mal gehört hab, Top Video
-7 ist eine andere Darstellung für 113 mod 120 ;) Das wird in meinem Video zum EEA auch erklärt ;)
top video aber das modulo hast du doch meisten auf die falsche seite geschreiben oder nicht? z. B. beim satz von euler muss das modulo doch auf die linke seite vom "="
bei 12:02 zum beispiel, aber mündlich sagst du es richtig ^^
Genau das betrifft das eine Beispiel. Es gibt mehrere Notation für modulo.
danke für deine antwort! ich glaube deine notation wird oft mit dem Identisch-Zeichen ( ≡ ) verwendet :D@@Florian.Dalwigk
bei 12 = 2 mod 5 bin ich ausgestiegen. Ist 2 mod 5 nicht 2?
12 = 2 mod 5
meint
12 mod 5 = 2
Das ist einfach nur eine andere Schreibweise
Normalerweise nutzt man dafür auch das = mit drei Strichen (\equiv)
get in IT :)
Yes ;)
wie kommt man bei 17:33 im Vido darauf dass m^{k*\phi(N)+1)} = m und nicht gleich m mod N
Wann passiert der Zwischenschritt wie wir von m mod N zu m gelangen?
m = m mod N ist doch nicht war oder?
Doch, das ist *wahr*
Wurde im Video erklärt, siehe Satz von Euler
Ich dachte fürs entschlüsseln bräuchte man den Privaten Schlüssel? Bei der Challenge ist der öffentliche nur gegeben 🤔
Den privaten sollst du ja knacken ;)
Muss ich mich schämen wenn ich RSA nach unserer Datensicherheitsvorlesung und einer Diskreten Mathematik VL immer noch nicht verstanden hatte, und jetzt nach 5maligem Anschauen es endlich "so halb" verstanden habe ? :D Ich fühl mich auf jeden Fall etwas schlcht :(
Brauchst du nicht. Das RSA Verfahren ist durchaus komplex
Kleiner Spoiler, Satz von Euler :D
aber wie werden die Schlüssel sicher übermittelt?
Das ist das Grundprinzip der Asymmetrischen Verschlüsselung. Siehe auch mein Video zur E2EE
Hat die 22 nicht auch sich selber als teilermenge? Aber sonst sehr cooles video
Timecode?
Eine Zahl kann sich nicht als "Menge" haben.
@@Florian.Dalwigk Bei 5:06, die Die 15 hat sich ja auch als Teiler
Ja, als Teiler aber nicht als Teilermenge.
8:02 kann mir wer erklären, ob das für n=12 funktioniert? Wenn nicht, woran liegt das?
Habs mittlerweile selbst erkannt. 4 ist keine Primzahl. 3 schon. Deswegen stimmt die untere formel für drei*vier nicht
Wird ja auch im Video gesagt;)
Schön, dass du es selbst erkannt hast
Pushhhh🎉
🚀🚀🚀
Sehr geiles Thema. Kryptografie finde ich generell sehr spannend. Hab mir dazu auch ein paar Vorlesungen auf RUclips angeguckt.
Kleines Off-Topic: Dein Buch macht sich hervorragend in meinen Ausbildungsanschreiben. Vor allem, weil ich eine Daumen gedrückt, perfekte Stelle für mich gefunden habe. Jetzt heißt es hoffen :D
Vielen Dank :)
Welche Stelle meinst du? ;)
@@Florian.Dalwigk Die Uni Potsdam bietet für nächstes Jahr eine Ausbildung für Fachinformatik an. Und dort habe ich bereits ein Praktikum im Oktober gemacht wo ich unter anderem direkt mit dem Universitätspräsidenten Prof. Dr. Günther in Kontakt war, der mich persönlich wollte. Zumal schrieben sie, dass es wünschenswert wäre, wenn der Bewerber schon ein wenig Kenntnisse hat über zb. Scratch oder Python ;) Es klang alles so perfekt.
Ich darf mich nur noch freuen, nichts ist sicher bisher
Oha :) Ich wünsche dir viel Erfolg, dass alles klappt :)
@@Florian.Dalwigk Vielen Dank dir ^^ Es würde meine Zukunftsängste eliminieren
Inshaalllah gönnt LANG
?
naißes video. Wann kommt eigentlich der dark-souls-mit-gedanken-zocken walkthrough?
Danke dir :) Hoffentlich noch dieses Jahr xD
Hmm, gut zum Schlafen
Aber gut erklärt. Ist nur komplex :D
😴
Ich habe es entschlüsselt: "get in IT"
Richtig ;)
Morgen Info Lk Abitur. Mal sehen was wird.
Ich drücke dir die Daumen 🙂
Das ist sehr gut erklärt, aber mir raucht der Kopf...
99942371278312816472746526754385475176345175643478264726 Wer es nicht abtippen will :)
Krass
ich werde morgen so gottlos von meiner klausur genommen werden digga scheiße
Wünsch dir viel Erfolg Bruder
Lösung zur Challenge: „get in IT“
Yes :)
Wieso ist 12 = 2 mod 5??
2 mod 5 müsste doch 2 sein!
?
#Schlüsselbein
:)
Mist, ich habe nie Hausaufgaben gemacht :/
?
Mit so viel Wissen, wie man Arbeit vermeidet, kommt für dich nur eine Position als Führungskraft infrage.
"Einfach"?????!?!?!
Ja???????!?!??!!!?!
@@Florian.Dalwigk vielleicht wenn man ein generelles Talent für Mathe hat. Aber nach den Reaktionen meines Taschenrechners hat nicht mal der das.
Nun, das RSA-Verfahen mit allen mathematischen Hintegründen füllt teilweise mehrere Vorlesungstage. Dieses Video ist ein Versuch, die meiner Erfahrung nach wichtigsten Erkenntnisse zusammenzufassen, damit man sich nicht nochmal durch x Seiten Vorlesungsskript kämpfen muss ;)
@@Florian.Dalwigk Nevermind. Danke für das Video. Ich war nur grade am Press-lernen für ne IT-Security Prüfung und hab nichts mehr in den Schädel gekriegt.
Das Video macht wirklich einiges klar. Musste es nur ungefähr 30 mal ansehen und einige Seiten Papier opferen um das alles nachzuvollziehen.
BRA, BRO!!
BRO
.... BRA.
I like you and I hope that you know it.
Thanks. Klausuren are incoming. You are like an ENGEL from the INFORMATIKABTEILUNG. Came um uns zu retten.