Das RSA Verfahren (einfach erklärt) - Schlüsselgenerierung, Verschlüsselung, Entschlüsselung

Поделиться
HTML-код
  • Опубликовано: 16 окт 2024

Комментарии • 204

  • @Florian.Dalwigk
    @Florian.Dalwigk  3 месяца назад

    ► Mein Python-Buch amzn.to/3ARMbw8 (*)
    ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*)
    ► Hacking mit Python amzn.to/3pxVnmh (*)
    (*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.

  • @EmbSys
    @EmbSys Год назад +121

    Ich bin platt: sooo gut habe ich RSA noch nie erklärt bekommen. Danke dafür!

  • @klaasklever4096
    @klaasklever4096 Год назад +14

    Holy shit, ich kann mir nicht vorstellen, dass man das noch besser erklären kann. Vielen Dank für das Video!

  • @altinhajdari2657
    @altinhajdari2657 Год назад +25

    Beim Beispiel wurde e = 65537 gewählt. Ich dachte aber, dass 1 < e < Phi(N) = 120 gelten muss?

    • @Nebuto
      @Nebuto 10 месяцев назад +7

      Das ist mir auch direkt aufgefallen - ich hab direkt noch einmal zurückgespult. Wahrscheinlich wird der Wert normalerweise genommen, weil normalerweise große Primzahlen genommen werden. Aber eigentlich ist es hier dann nicht korrekt!
      Dennoch ein tolles Video!

    • @AH-hp5jz
      @AH-hp5jz 5 месяцев назад +1

      @@Nebuto bedeutet das, dass die Regel generell nicht gilt? 65537 hat ja schließlich funktioniert

    • @Florian.Dalwigk
      @Florian.Dalwigk  5 месяцев назад

      Nein, die Regel gilt.

    • @Flowryan-mr1xw
      @Flowryan-mr1xw 4 месяца назад +3

      @@Florian.Dalwigk Wo ist denn dann unser Denkfehler? Ich bin auch gerade etwas verwirrt . :/

    • @X_beliebiger_Kanal
      @X_beliebiger_Kanal 2 месяца назад

      @@Flowryan-mr1xw Frage ich mich auch

  • @miguialvarez
    @miguialvarez Год назад +9

    Das ist das mit Abstand beste Video zu RSA, dass ich bisher gesehen habe... Zuerst die Theorie, und danach praktisch durchgerechnet... Wunderbar... Vielen vielen Dank 😊

  • @guntergras4278
    @guntergras4278 Год назад +37

    Starkes Video. Zugegeben nicht leichte Kost für jeden aber du hast es gut erklärt. Ich hoffe deine Mühen werden sich für dich lohnen damit du uns mit noch mehr solcher detailierten Videos im Bereich Kryptographie beglücken kannst. Gefällt mir sehr gut👍

  • @jonaslutolf56
    @jonaslutolf56 Год назад +18

    Hallo Florian
    Vielen Dank für das tolle Video. Ich finde es sehr gut, dass du die mathematischen Grundlagen erklärst.
    Mit diesem Video ist es dir gelungen ein kompliziertes Thema verständlich und gut zu erklären.
    Ich hoffe es wird in der Zukunft mehr solcher Lernvideos geben.
    Jonas

    • @exibexi251
      @exibexi251 Год назад +2

      Sehr gute Erklärung.

    • @Real_Life_is_all
      @Real_Life_is_all Год назад +2

      Die Erklärung der mathematischen Grundlagen fand ich auch sehr gut

  • @hyde_stopStealingMyUsername
    @hyde_stopStealingMyUsername Год назад +14

    14:55 4. 1 < e < phi(n) [...]
    18:52 🤨
    Es funktioniert natuerlich trotzdem, weil (65537 mod120) = 17 => (65537 ist kongruent zu 17 mod120), weshalb es letzendlich keinen Unterschied macht, ob man nun 17 oder 65537 als public key verwendet...
    Jetzt stellt sich mir die Frage, warum das ueberhaupt eingeschraenkt wird.. (14:55)
    Hab ich vielleicht einen Denkfehler?
    Ansonsten echt starkes Video! :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +2

      Hier trifft Theorie auf Praxis. In der Anwendung verwendet man ja, wie im Video erwähnt, Primzahlen mit mehreren hundert Stellen.

    • @a.r.9496
      @a.r.9496 Год назад +2

      @@Florian.Dalwigk Theoretisch ist er trotzdem falsch oder nicht

    • @iroberty5907
      @iroberty5907 8 месяцев назад

      Wenn man denselben Verfahren für die Challenge nimmt, also 65537 mod 1927 = 19 mod 1927 dann ergibt mit e=19 d=1259 und mit e=65537 ist d ungleich 19! Der Satz von Euler kann das Verfahren nicht garantieren, wenn 1 < e < phi(N) nicht gilt.

  • @FlyingBullets
    @FlyingBullets Год назад +5

    Geiles Thema! So schnell hab ich noch nie geklickt, erstmal Video schauen :)

  • @lennarth.6214
    @lennarth.6214 Год назад +5

    Tolles Video. Ich glaube zwar, dass man zum wirklichen Verstehen Vorwissen braucht (der Dichte der Informationen geschuldet, was in einem Video aber wahrscheinlich nicht anders zu lösen ist), aber dann ist es sehr gut, um die Punkte zu verknüpfen. Gerne auch noch ein Video zu Primzahlen-generatoren (Sieb des Eratosthenes/ Miller-Rabin-test.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Das Sieb des Eratosthenes habe ich bereits in einem eigenen Video thematisiert.

  • @rickhildebrandt3691
    @rickhildebrandt3691 Год назад +5

    Ich finde deine zwei letzten Videos zu RSA Verschlüsselung sehr interessant !
    Ehrlich gesagt müsste ich sie mir noch mal anschauen und die Challenge zu lösen.
    Ich finde sie sehr gut gelungen, du hast sie Detailliert und verständnisvoll erklärt 👍🏼
    Beide sind auch sehr informativ und hilfreich und mit deiner ruhigen Art angenehm anzuschauen 😃
    Ich finde sie sehr sachlich und gut als Lehrvideo, wie du bestimmt schon 1000 mal gehört hast zwei top Videos mit einem interessanten Thema !
    Darum schaue ich mir gerne dein Videos an 🙏🏼
    Grüße,
    Rick 21:05

  • @lea-3013
    @lea-3013 11 месяцев назад +8

    Sehr gut erklärt, danke! Ich habe jedoch eine Frage. In dem Beispiel bei der Schlüsselgenerierung wälst du e=65537. Ist die Bedinung für e nicht aber, dass es kleiner als phi(n) also kleiner als 120 sein muss?

    • @boidab422
      @boidab422 8 месяцев назад +1

      kann mir vorstellen dass das nur vorgekommen ist weil wir zum demonstrieren sehr kleine zahlen für p und q genommen haben, aber du hast recht! (glaube ich)

  • @Maa3zclghlgg
    @Maa3zclghlgg 3 месяца назад

    boah, bro du bist der Hammer beim erklären der Kryptographie. Danke sehr

  • @helmargesel3972
    @helmargesel3972 3 месяца назад

    Danke für die ausführliche und verständliche Erklärung 👍👏💖

  • @VeronikaHofmann-y5o
    @VeronikaHofmann-y5o Месяц назад

    exzellent erklärt, das ist das mit Abstand beste Video zu diesem Thema!!

  • @dennismuller1141
    @dennismuller1141 Год назад +5

    Vorneweg möchte ich erstmal sagen, dieses Video ist dir wirklich gut gelungen! Ein paar Anmerkungen hab ich natürlich trotzdem, quasi als ergänzende Information:
    7:07 "die eulersche Phi-Funktion ist übrigens multiplikativ, d.h. phi(a*b) ist phi(a) * phi(b)"
    das gilt nur, wenn ggT(a, b) = 1. Nach deiner Aussage müsste auch phi(12) = phi(6) * phi(2) gelten, also phi(12) = 2 * 1 = 2, was natürlich falsch ist.
    Um also die eulersche Phi-Funktion von bspw. 72 zu berechnen, ist es am sinnvollsten, die Zahl erst in Primpotenzen zu zerlegen, also 72 = 2³ * 3², und dann jede Potenz p^k durch (p-1) * p^(k-1) zu ersetzen, also phi(72) = phi(2³ * 3²) = phi(2³) * phi(3²) = (2-1)*2² * (3-1)*3 = 1*4 * 2*3 = 24.
    Die 65537 wird übrigens aus mehreren Gründen als öffentlicher Schlüsselexponent verwendet:
    Erstens gibt es wohl Angriffsmöglichkeiten, falls ein kleinerer Wert gewählt wird, zweitens hat die Zahl 65537 die Binärdarstellung 10000000000000001. Da zur Berechnung von c = m^e mod N üblicherweise die binäre Exponentiation verwendet wird, werden bei e = 65537 nur 16 Quadrierungen und eine weitere Multiplikation modulo N benötigt. Derjenige, der den öffentlichen Schlüssel verwendet, hat also weniger Rechenaufwand. Das ist besonders nützlich wenn RSA als Signaturverfahren eingesetzt wird, wobei die Berechnung s^e mod N der Verifikation entspricht (und Signaturen, bspw. TLS-Zertifikate, müssen wesentlich öfter verifiziert als erstellt werden). Außerdem ist 65537 eine Primzahl, was es leichter macht p und q so zu wählen dass p-1 und q-1 nicht durch 65537 teilbar sind, was wiederum die Voraussetzung dafür ist dass e und phi(N) teilerfremd sind.
    ach ja und zur Challenge:
    die Wurzel aus 1927 ist ungefähr 44,
    44² - 1927 = 9
    => 44² - 3² = 1927
    => dritte binomische Formel
    => (44+3) * (44-3) = 1927
    => p, q = 47, 41
    => phi(1927) = 1840
    damit lässt sich d = 513 berechnen
    => die Nachricht ist "get in IT"
    hat ca. eine Minute mit der Python-Konsole gedauert :)

  • @User-pi3nf
    @User-pi3nf 8 месяцев назад

    Hat heute super bei den Aufgabeblättern geholfen.. Danke
    👍

  • @melikeinan5796
    @melikeinan5796 Год назад +1

    Allein die mathematischen Grundlagen zu wiederholen war so hilfreich!!! Ich habe nun ein gutes Verständnis davon, was modulo überhaupt bedeutet und wieso wir in der Vorlesung Phi(p) = p-1 gerechnet haben, da das nicht explizit noch einmal erwähnt wurde, dass alle Zahlen kleiner als eine Primzahl teilerfremd zu dieser sind. Danke danke danke!! Top!!

  • @Radulf666
    @Radulf666 Год назад +2

    Sehr cool, ich habe mich schon immer gefragt, wie das Ganze funktioniert.
    Vor allem, dass mit unterschiedlichen Werten man wieder etwas entschlüsseln kann...
    Ganz verstehe ich es zwar immer noch nicht (vermutlich weil mir die höhere Mathematik fehlt), aber ich verstehe es jetzt gut genug, um auch es selbst umsetzen zu können.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Die Python Implementierung kommt in einem der nächsten Videos.

    • @Radulf666
      @Radulf666 Год назад

      @@Florian.Dalwigk das ist das, was ich meinte mit dem umsetzen. Da bin ich gespannt wie "gut" meine Lösung im Vergleich zu einer professionellen ist 😉

  • @demil3618
    @demil3618 Год назад +2

    Hallo,
    Das war ein wirklich hervorragender Einblick hinter die Kulissen von RSA.
    Den Theoretischen Teil des mathematischen Vorwissens allerdings habe ich über mich ergehen lassen ,ohne ihn wirklich nachvollziehen zu können. Das ist sehr abstrakt. Aber OK, RSA soll ja auch kein Kinderspiel sein und da muß man wohl den Hintergrund erst gut studieren…

  • @JontheRippa
    @JontheRippa Год назад +2

    Den Schluss find ich richtig gut, das ist richtig gut erklärt👍 wow (Beispiel). Der hardcore Mathe Teil ist mir zu hoch 😅. Gutes Video

  • @JAyjofirst
    @JAyjofirst Год назад

    Danke für das tolle Video ich schaue mir deine sachen einfach aus Interesse zu IT an und kann nur danke sagen vor 10 jahren wäre das unvorstellbar gewesen solches wissen auf RUclips anzuschauen zu können. Heute ist alles da ich komme aus dem Staunen nicht raus Danke.🥰

  • @JonasHerbertson
    @JonasHerbertson 6 месяцев назад

    Mega Video! Sofort verstanden, jetzt nur noch üben ;) 1000 Dank!

    • @Florian.Dalwigk
      @Florian.Dalwigk  6 месяцев назад +1

      Sehr gerne und viel Erfolg für die Prüfung

  • @soufiane1337
    @soufiane1337 Год назад +1

    Das Video ist einfach top erklärt und auch die Challenge ist sehr gelungen 😉.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Danke, das freut mich wirklich sehr :)

    • @soufiane1337
      @soufiane1337 Год назад

      @@Florian.Dalwigk Kann nur jedem Empfehlen die Challenge zu probieren sorgt für ein viel besseres Verstädnis.

    • @soufiane1337
      @soufiane1337 7 месяцев назад

      Kurzer Edit 8 Monate später bin ich immer noch fasziniert habe soeben das Beispiel nachgerechnet 😀

    • @Florian.Dalwigk
      @Florian.Dalwigk  7 месяцев назад +1

      Richtig nice 😁👍

  • @trx38
    @trx38 Год назад

    Ich hab es verstanden, muss mir zwar die Rechnungen nochmals ein paar mal anschauen, aber ich habs verstanden. 😁 Danke!!!

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Hervorragend 😊

    • @trx38
      @trx38 Год назад +1

      @@Florian.Dalwigk Kannst du mal bitte ein Video machen, welche Verfahren beim Bitcoin Mining (also ja glaube SHA255), beim Interagieren der Transaktionen und der Blockchain und dem erstellen der Wallets/Keys in Kombination zum Einsatz kommen. Die meisten Videos die ich allgemein bisher gefunden habe, nehmen meist nur Teilaspekte oder wie bei den Gurus nur gaaaanz an der Oberfläche.

  • @zweitacount1234
    @zweitacount1234 Год назад

    Vielen Dank für das Viedeo. Ich habe so eine Erklärung mit den Mathematischen Grundlagen schon immer gebraucht.👍

  • @1marius16
    @1marius16 Год назад +1

    Jetzt verstehe ich, was mein Informatiklehrer vor nem halben Jahr damit meinte, dass es so wirkt, als hätte ich RSA teilweise nicht richtig verstanden.
    Weil jetzt hab ichs verstanden...

  • @mr.independent2472
    @mr.independent2472 Год назад

    toll erklärt, jetzt habe ich es auch gerafft! Ein großes Dankeschön für das Video!!!

  • @WalLuchs360
    @WalLuchs360 11 месяцев назад

    Starkes Video... weiß zwar nicht wozu ich das brauchen werden.. wollte aber eine praktische Anwendung von Primzahlen sehen. 😂

    • @Florian.Dalwigk
      @Florian.Dalwigk  11 месяцев назад +1

      RSA ist überall. Du musst ihn zwar nicht selbst anwenden, doch er wird quasi überall zur verschlüsselten Kommunikation genutzt, ohne dass du es merkst ;)

  • @kilianwolter5471
    @kilianwolter5471 Год назад

    super gut erklärt und hat mir gerade meine vortragsvorbereitung gerettet:) DANKEE!!!

  • @DevOFVictory
    @DevOFVictory Год назад +4

    6:12 In Python mithilfe der sympy Libary und der Funktion totient() lässt sich phi(99942371278312816472746526754385475176345175643478264726) in ca. 5 Sekunden berrechnen. Wie kann das so schnell gehen, obwohl Python vergleichweise langsam bei iterativen Vorgängen ist?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Gute Algorithmen. Die Zahl ist aber auch noch nicht sehr groß.

    • @pianoplays6623
      @pianoplays6623 Год назад +2

      Es ist verkehrt zu sagen, dass Python grundsätzlich langsam sei. Wenn du eine Schleife in Python programmierst, dann ist sie im Vergleich langsam. Die von dir genannte Library ist allerdings nicht in Python geschrieben, sondern in C, weshalb sie schnell ist.

  • @matthiasmulzet4975
    @matthiasmulzet4975 Год назад +1

    Wie kann man sich denn das Ergebnis der Challenge ausrechnen?😅also mit welchem Tool🤔

  • @Wolfgang.-
    @Wolfgang.- Год назад +2

    Bei der Beispiel Verschlüsselung sollte man vielleicht noch erwähnen, dass wenn man Buchstabe für Buchstabe verschlüsselt es nur eine monoalphabetische Verschlüsselung ist und sich dann der Aufwand natürlich nicht lohnt, aber sonst alle Daumen nach oben. 😃

  • @haschre1
    @haschre1 Год назад

    Danke für dieses geniale Video. Ich hab nur eine Frage: In dem Beispiel würde dann ja jedes F zu einer 5 werden. Könnte man dann nicht eine Häufigkeitsanalyse durchführen. Oder stehe ich gerade auf dem Schlauch.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Kann man. In der Praxis verschlüsselt man damit aber auch keine Texte, sondern Schlüssel.

  • @onionware1
    @onionware1 Год назад +1

    Kannst du mal ein Video zum ECC-Verfahren machen? Soweit ich das verstanden habe, ist es ein modernes, asymmetrisches Verfahren, welches im Gegensatz zu RSA aber bei gleichbleibender Sicherheit viel kleinere Keys nutzt. Warum wird es also nicht überall verwendet, wenn es so viel besser scheint? Sollte man es verwenden, wie verwendet man es und was hat es mit den elliptischen Kurven auf sich?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Wenn sich ein Sponsor für dieses Video findet, gerne.

  • @ashar8192
    @ashar8192 7 месяцев назад

    Spoiler, aber unvollständig:
    Also bei der Challenge können wir ja zuerst p und q finden, durch z.b auspobieren, weil n = 1927 noch klein ist. Dann können wir phi(n) berechnen und letztendlich das multiplikativ inverse von e= 65537, sprich d, um den Geheimtext zu dekodieren.
    Leider habe ich jetzt noch keinen Weg gefunden den Geheimtext zurück ins Alphabet umzuwandeln und wollte fragen, ob du einen Tipp dafür hast? Wollte zuerst die Umkehrfunktion von ord verwenden, aber das kloppt wohl iwie nicht, weil nicht jedes Integer vom entschlüsselten "Text" einen zugehörigen Buchstaben besitzt.
    Oder muss ich andere d's probieren

  • @Dr.Acula787
    @Dr.Acula787 Год назад +4

    8:52 Hier hast du mich gedanklich abgehängt. 😞 12 mod 5 = 2 ist klar. Wenn ich 12/5 rechne bleibt ein Rest von 2 übrig. Aber warum kann ich auch 12 = 2 mod 5 schreiben? Heißt das nicht so viel wie: "Bei 2/5 bleibt 12 als Rest übrig"?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +5

      Nein, das ist nur eine andere Schreibweise. Viele verwenden auch ein = mit drei Strichen.

    • @Dr.Acula787
      @Dr.Acula787 Год назад +1

      @@Florian.Dalwigk Ok, an die andere Schreibweise muss ich mich gewöhnen. Aber dann finde ich das = unglücklich gewählt, da auf der rechten Seite des = die Reihenfolge vertauscht ist. Wenn ich das richtig verstehe ist es immer noch eine Division und da gilt das Kommutativgesetz nicht.
      Ich werde mal eine Nacht drüber schlafen, vielleicht verstehe ich es dann morgen besser. Danke für die Erklärung! 🙂

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +3

      Gerne. Wie gesagt: Denke dir vielleicht statt = ein = mit drei Strichen. Man sagt dann "12 ist kongruent 2 modulo 5".

  • @lennartfrank02
    @lennartfrank02 Год назад +1

    Im Beispiel ist e aber größer als phi(N) oder nicht?

  • @lpschaf8943
    @lpschaf8943 Год назад

    Sehr ausführlich. Dankeschön.

  • @1marius16
    @1marius16 Год назад +1

    Gibt es in der Praxis eigentlich andere Möglichkeiten, den Text in Zahlen umzuwandeln, als jeden Buchstaben einzeln(also wie im Video)?
    Sonst könnte man bei längeren Texten doch einfach wieder statistische Analysen machen um an den Klartext zu kommen.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +2

      Mit dem RSA werden in der Regel keine einfachen Texte verschlüsselt, sondern Zufallsschlüssel

  • @Hagrid420
    @Hagrid420 Год назад

    Danke für die Erklärung! Aber muss e nicht kleiner als φ(N) sein?

  • @knimix5959
    @knimix5959 Год назад +2

    Gutes Video, Elliptic Curve Cryptography wäre auch ein interessantes Thema

  • @julsletsplays2882
    @julsletsplays2882 8 месяцев назад +1

    Mega Video!

  • @DownDance
    @DownDance Год назад +3

    Ich musste letztens erst eine Klausur darüber schreiben (12. Klasse), das Video wäre natürlich hilfreich gewesen zum Lernen...
    Finde das RSA-Verfahren aber vom Prinzip her sehr nice und das Video ist auch (mal wieder) sehr gut

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Vielen Dank :) Ich hoffe, die Klausur lief gut ;)

  • @WoW4332
    @WoW4332 Год назад

    Super erklärt, auch wenn ich nicht ganz alles kappiert hab. Hab ich aber auch irgendwann in der CDT.
    Ähhm und .... Falscher schlüssel. Der öffentliche nützt nix. Wie funktioniert das eigentlich mit der Signatur?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Zur digitalen Signatur habe ich bereits ein Video erstellt.
      Was ist CDT?
      Was genau hast du nicht ganz verstanden?

    • @WoW4332
      @WoW4332 Год назад

      @@Florian.Dalwigk Nen Großteil der Mathematik dahinter. Modulo, Teilermenge, gemeinsame Teiler und ggt raff ich noch, für den Rest reicht zuhöhren nicht aus. Das muss ich am WE mal mitschreiben und üben.
      Die CDT ist die Control Data Training GmbH. Eine Weiterbildungs-/Umschulungseinrichtung für IT. Großteils für Systemintegratoren und Anwendungsentwickler.
      Wegen der Signatur fragte ich, weil mein Dozent vorweg schon mal meinte, der Private Schlüssel könne Signieren.

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Kann er, siehe mein Video zu digitalen Signaturen.

  • @KuramaSyu
    @KuramaSyu 7 месяцев назад

    Weshalb ist es bei großen Texten nicht einfach möglich, eine Häufigkeitsanalye der Zahlen zu machen? Gleiche Buchstaben werden schließlich zur gleichen Zahl.
    Edit: Ich habe gerade die Antwort zu der Frage weiter unten gelesen. Was für Zahlen werden damit verschlüsselt? Also was sind die tatsächlichen Anwendungsgebiete (- Verschlüsselung von Texten ist es ja dementsprechend nicht)? Wie genau nutzen z.b. Passkeys asymmetrische Verschlüsselung?

    • @Florian.Dalwigk
      @Florian.Dalwigk  7 месяцев назад +1

      Weil du für große Texte eine symmetrische Verschlüsselung verwendest und nicht den RSA

    • @KuramaSyu
      @KuramaSyu 7 месяцев назад

      ​@@Florian.Dalwigkdanke für die Antwort. Da ich Antwort bereits weiter unten gelesen hatte, hatte ich die Nachricht nochmal editiert, aber du warst zu schnell. Kannst du bitte die resultierenden anderen Fragen auch nochmal beantworten?

  • @HansMüller-o4v
    @HansMüller-o4v Год назад

    Was ist wenn jmd. den privaten Schlüssel abfängt, weil er schon den Beginn der Übertragung abhört, ist die Verschlüssselung dann nicht umsonst? Bzw. wenn der Datenverkehr im Internet überwacht wird, dann bringen doch Schlüssel gar nichts?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +2

      Der private Schlüssel wird nicht übertragen (auch nicht zu Beginn)

  • @m1kel323
    @m1kel323 Год назад +1

    Super Video! Habe es größtenteils Verstanden jedoch bin ich immernoch zu blöd um zu verstehen, was nach dem erweiterten euklidischen Algorithmus, letztendlich mein d ist.
    Habe eine Aufgabe mit den Vorgaben p=7, q=11 und e=17 und stehe gerade absolut auf dem Schlauch. Kann mir jemand weiterhelfen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Hast du dir mein Video zum erweiterten euklidischen Algorithmus schon angeschaut?

  • @jf-wo6kk
    @jf-wo6kk Год назад +2

    Hi Flo,
    cooles Video! Nur eine kleine Ungenauigkeit gibt es: Du hast vergessen zu sagen, dass bei multiplikativen Functionen die beiden Zahlen teilerfremd sein müssen, d.h. φ(a b) = φ(a) φ(b) wenn ggT(a, b) = 1 (z.B.: φ(4) = 2, aber φ(2) φ(2) = 1).

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Ich dachte, dass sich das aus dem Kontext ergibt. Aber gut, danke für die Ergänzung

    • @jf-wo6kk
      @jf-wo6kk Год назад +1

      @@Florian.Dalwigk Ah Ok. Mir war das nicht klar und hab mich dann gewundert, warum das bei φ(4) nicht passt 😅

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Durch eine kleine Recherche ging es dann ja?

  • @suchtendolp644
    @suchtendolp644 Год назад +1

    Nice, kannst du mal ein Video machen, wie man Dateien signieren kann? Ich bin Entwickler und möchte z.B. einen Updater in meiner Software einbauen.
    Dieser soll sich mit dem Server verbinden, nachfragen ob es eine neue Version gibt und diese dann herunterladen.
    Folgendes Problem: Angenommen der Betreiber des Netzwerkes würde die URL umleiten, sodass nicht das originale Updatepackage von meinem Server gezogen wird, sondern ein schadhaftes.
    Ich möchte also in der App die auf dem PC des Nutzers läuft sicherstellen, dass das Updatepaket wirklich von mir stammt und eben keine fremde Datei ist.
    Habe schon öfters was von GPG, PGP oder RSA Signierung gehört, aber ein Beispiel für sowas, vlt auch mit einem Beispielcode wäre sehr geil 👍

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Zu digitalen Signaturen habe ich schon ein Video erstellt

  • @georgmuck2540
    @georgmuck2540 Год назад +1

    Hi Florian,
    das ist eine super Erklärung! Eine VideoIdee wäre die Art und Weise der Berechnung/Bestimmung/Validierung von solch sehr großen Primzahlen mit Bezug auf CarMichael - Zahlen :).

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +2

      Es ist bereits ein Video zum Fermatschen Primzahltest für die YT Mitglieder online. Da werden die Carmichael Zahlen kurz angesprochen. Ggf. mache ich dazu noch ein eigenes Video.

  • @ruki1r
    @ruki1r Год назад

    irgendwo mach ich was falsch bei dem Beispiel, denn bei mir kommt nich die 113 raus für d. Auch online tools bekommen was anderes raus. Kannst du vllt näher erläutern wie du drauf kommst. Und yes, ich hab das Video zum EEA angeschaut aber trotzdem kommt nicht 113 bei mir raus.

    • @ruki1r
      @ruki1r Год назад +1

      ich bekomme raus 120 * 3823 - 7 * 65537, aber ich weiß nicht wie ich dann auf die 113 komme

    • @ruki1r
      @ruki1r Год назад

      die Schreibweise wäre ja erstmal: -7 * 65537 = 1 mod 120.
      Was in diesem Video leider nicht hervorging ist, dass keine negativen Zahlen in der Multiplikation stehen darf, daher muss die -7 mit der 120 addiert werden, und so kommt man dann auf die 113 für d.
      phu schwere Geburt, da ich das zum erstem Mal gehört hab, Top Video

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      -7 ist eine andere Darstellung für 113 mod 120 ;) Das wird in meinem Video zum EEA auch erklärt ;)

  • @enp0s108
    @enp0s108 Год назад +4

    Würde mir passend dazu auch noch gerne ein Video zu ECDSA wünschen :D

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Mal schauen, ob sich dafür ein Sponsor findet

  • @onlinebestellen
    @onlinebestellen 11 месяцев назад

    natürlich gut erklärt ,vielen Dank,aber so schnell und den Begriff modulus muss ich noch näher anschauen, bin schon älter.Ich glaube bei uns früher hieß es behalte Rest😊

    • @Florian.Dalwigk
      @Florian.Dalwigk  11 месяцев назад +1

      Soweit ich weiß, hat man das immer schon Modulo Operation genannt ;)

    • @hamsternew
      @hamsternew 11 месяцев назад

      ​@@Florian.Dalwigkvielen Dank ,jedenfalls konnte den Ausführungen gut folgen.

  • @vinzenzgeisler
    @vinzenzgeisler Год назад +1

    Meine Facharbeit ist gerettet

  • @wahidkurdo
    @wahidkurdo 5 месяцев назад

    Euler Funktion gibt die Anzahl der Einheiten die kleiner als n sind bzw durch die Multiplikation und mod n die Zahl 1 ergeben

  • @ernaldereck3125
    @ernaldereck3125 Год назад

    bei 12 = 2 mod 5 bin ich ausgestiegen. Ist 2 mod 5 nicht 2?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      12 = 2 mod 5
      meint
      12 mod 5 = 2
      Das ist einfach nur eine andere Schreibweise
      Normalerweise nutzt man dafür auch das = mit drei Strichen (\equiv)

  • @lukasm9072
    @lukasm9072 Год назад +1

    wie kommt man bei 17:33 im Vido darauf dass m^{k*\phi(N)+1)} = m und nicht gleich m mod N
    Wann passiert der Zwischenschritt wie wir von m mod N zu m gelangen?
    m = m mod N ist doch nicht war oder?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +3

      Doch, das ist *wahr*
      Wurde im Video erklärt, siehe Satz von Euler

  • @dustinscharf3668
    @dustinscharf3668 8 месяцев назад

    top video aber das modulo hast du doch meisten auf die falsche seite geschreiben oder nicht? z. B. beim satz von euler muss das modulo doch auf die linke seite vom "="

    • @dustinscharf3668
      @dustinscharf3668 8 месяцев назад

      bei 12:02 zum beispiel, aber mündlich sagst du es richtig ^^

    • @Florian.Dalwigk
      @Florian.Dalwigk  8 месяцев назад

      Genau das betrifft das eine Beispiel. Es gibt mehrere Notation für modulo.

    • @dustinscharf3668
      @dustinscharf3668 8 месяцев назад

      danke für deine antwort! ich glaube deine notation wird oft mit dem Identisch-Zeichen ( ≡ ) verwendet :D@@Florian.Dalwigk

  • @Isma-nm2xr
    @Isma-nm2xr Год назад

    Ich dachte fürs entschlüsseln bräuchte man den Privaten Schlüssel? Bei der Challenge ist der öffentliche nur gegeben 🤔

  • @martinb.1792
    @martinb.1792 Год назад

    Richtig gutes Video

  • @MiniMini-ks6gh
    @MiniMini-ks6gh 6 месяцев назад

    Danke für das Video! :)

  • @stefanneumayer4064
    @stefanneumayer4064 Год назад

    8:02 kann mir wer erklären, ob das für n=12 funktioniert? Wenn nicht, woran liegt das?

    • @stefanneumayer4064
      @stefanneumayer4064 Год назад +1

      Habs mittlerweile selbst erkannt. 4 ist keine Primzahl. 3 schon. Deswegen stimmt die untere formel für drei*vier nicht

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Wird ja auch im Video gesagt;)

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Schön, dass du es selbst erkannt hast

  • @max-yz5ob
    @max-yz5ob Год назад

    aber wie werden die Schlüssel sicher übermittelt?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Das ist das Grundprinzip der Asymmetrischen Verschlüsselung. Siehe auch mein Video zur E2EE

  • @nilsrieter
    @nilsrieter Год назад

    ja auch von mir, vielen Dank😊

  • @jouper
    @jouper Год назад

    Hat die 22 nicht auch sich selber als teilermenge? Aber sonst sehr cooles video

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +2

      Timecode?
      Eine Zahl kann sich nicht als "Menge" haben.

    • @jouper
      @jouper Год назад

      @@Florian.Dalwigk Bei 5:06, die Die 15 hat sich ja auch als Teiler

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Ja, als Teiler aber nicht als Teilermenge.

  • @TotallyRat_
    @TotallyRat_ Год назад +4

    Sehr geiles Thema. Kryptografie finde ich generell sehr spannend. Hab mir dazu auch ein paar Vorlesungen auf RUclips angeguckt.
    Kleines Off-Topic: Dein Buch macht sich hervorragend in meinen Ausbildungsanschreiben. Vor allem, weil ich eine Daumen gedrückt, perfekte Stelle für mich gefunden habe. Jetzt heißt es hoffen :D

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад +1

      Vielen Dank :)
      Welche Stelle meinst du? ;)

    • @TotallyRat_
      @TotallyRat_ Год назад

      @@Florian.Dalwigk Die Uni Potsdam bietet für nächstes Jahr eine Ausbildung für Fachinformatik an. Und dort habe ich bereits ein Praktikum im Oktober gemacht wo ich unter anderem direkt mit dem Universitätspräsidenten Prof. Dr. Günther in Kontakt war, der mich persönlich wollte. Zumal schrieben sie, dass es wünschenswert wäre, wenn der Bewerber schon ein wenig Kenntnisse hat über zb. Scratch oder Python ;) Es klang alles so perfekt.
      Ich darf mich nur noch freuen, nichts ist sicher bisher

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Oha :) Ich wünsche dir viel Erfolg, dass alles klappt :)

    • @TotallyRat_
      @TotallyRat_ Год назад

      @@Florian.Dalwigk Vielen Dank dir ^^ Es würde meine Zukunftsängste eliminieren

  • @lukasm9072
    @lukasm9072 Год назад +2

    get in IT :)

  • @pixelbogpixxelbog2090
    @pixelbogpixxelbog2090 Год назад

    Gutes Video wie Immer :)

  • @travelroammate7018
    @travelroammate7018 Год назад +1

    Muss ich mich schämen wenn ich RSA nach unserer Datensicherheitsvorlesung und einer Diskreten Mathematik VL immer noch nicht verstanden hatte, und jetzt nach 5maligem Anschauen es endlich "so halb" verstanden habe ? :D Ich fühl mich auf jeden Fall etwas schlcht :(

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Brauchst du nicht. Das RSA Verfahren ist durchaus komplex

  • @vincent1237
    @vincent1237 Год назад

    Sehr cool

  • @TornoxG
    @TornoxG 10 месяцев назад

    Inshaalllah gönnt LANG

  • @fhcsghgggfghghhggg4566
    @fhcsghgggfghghhggg4566 Год назад

    naißes video. Wann kommt eigentlich der dark-souls-mit-gedanken-zocken walkthrough?

  • @daserik1
    @daserik1 5 месяцев назад

    Hmm, gut zum Schlafen

  • @Real_Life_is_all
    @Real_Life_is_all Год назад

    Nices Video

  • @BloxxingDinosaurus
    @BloxxingDinosaurus 5 месяцев назад +1

    Kleiner Spoiler, Satz von Euler :D

  • @pieterpient5362
    @pieterpient5362 Год назад +1

    Pushhhh🎉

  • @davidwolianskyj809
    @davidwolianskyj809 Год назад +1

    Ich habe es entschlüsselt: "get in IT"

  • @ganzanonymerjeremy
    @ganzanonymerjeremy 5 месяцев назад

    Morgen Info Lk Abitur. Mal sehen was wird.

  • @droneactiongermany
    @droneactiongermany Год назад +3

    99942371278312816472746526754385475176345175643478264726 Wer es nicht abtippen will :)

  • @Chaos_53925
    @Chaos_53925 Год назад

    Das ist sehr gut erklärt, aber mir raucht der Kopf...

  • @shimadamada9929
    @shimadamada9929 8 месяцев назад

    Wieso ist 12 = 2 mod 5??
    2 mod 5 müsste doch 2 sein!

  • @Sasalele10
    @Sasalele10 Год назад

    Krass

  • @SeriezBeats
    @SeriezBeats Год назад +2

    Lösung zur Challenge: „get in IT“

  • @luckylutz347
    @luckylutz347 Год назад

    Mist, ich habe nie Hausaufgaben gemacht :/

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      ?

    • @ettoreatalan8303
      @ettoreatalan8303 Год назад

      Mit so viel Wissen, wie man Arbeit vermeidet, kommt für dich nur eine Position als Führungskraft infrage.

  • @Denske_
    @Denske_ Год назад

    ich werde morgen so gottlos von meiner klausur genommen werden digga scheiße

  • @TheDonjerico
    @TheDonjerico Год назад

    #Schlüsselbein

  • @Ezbee2041
    @Ezbee2041 5 месяцев назад

    "Einfach"?????!?!?!

    • @Florian.Dalwigk
      @Florian.Dalwigk  5 месяцев назад

      Ja???????!?!??!!!?!

    • @Ezbee2041
      @Ezbee2041 5 месяцев назад

      @@Florian.Dalwigk vielleicht wenn man ein generelles Talent für Mathe hat. Aber nach den Reaktionen meines Taschenrechners hat nicht mal der das.

    • @Florian.Dalwigk
      @Florian.Dalwigk  5 месяцев назад

      Nun, das RSA-Verfahen mit allen mathematischen Hintegründen füllt teilweise mehrere Vorlesungstage. Dieses Video ist ein Versuch, die meiner Erfahrung nach wichtigsten Erkenntnisse zusammenzufassen, damit man sich nicht nochmal durch x Seiten Vorlesungsskript kämpfen muss ;)

    • @Ezbee2041
      @Ezbee2041 5 месяцев назад

      @@Florian.Dalwigk Nevermind. Danke für das Video. Ich war nur grade am Press-lernen für ne IT-Security Prüfung und hab nichts mehr in den Schädel gekriegt.
      Das Video macht wirklich einiges klar. Musste es nur ungefähr 30 mal ansehen und einige Seiten Papier opferen um das alles nachzuvollziehen.

  • @0x90meansnop8
    @0x90meansnop8 Год назад +2

    BRA, BRO!!
    BRO
    .... BRA.
    I like you and I hope that you know it.
    Thanks. Klausuren are incoming. You are like an ENGEL from the INFORMATIKABTEILUNG. Came um uns zu retten.