Ich hab mich ganz leicht in deine Thumbnail's verliebt. Diese weißen Ecken oben links und unten rechts. Meistens dazu dunkler Hintergrund mit irgendeiner weißer Grafik und das überall. Das schaut einfach so gut aus, wenn man bei deinem Videos durchscrollt. (Ich weiß natürlich das 2 Videos in den Ecken leicht lila sind und das bei ein paar Videos der Hintergrund nicht dunkel ist sondern irgendein Bild, dass Gefühl durchzu scrollen ist aber trotzdem so nice)
Ich bin mir nicht sicher ob du das gesagt hast und ich es einfach nur überhört habe, aber ... ... um zu verstehen warum OTP unknackbar ist und auch Bruteforce nichts bringt, ist es glaub ich wichtig herauszustellen das jeder mögliche Schlüssel die gleiche Wahrscheinlichkeit hat. D.h. auch wenn ich mit Bruteforce z.B. einen Text herausbekomme, kann ich unter keinen Umständen sagen ob das der Text ist welcher verschlüsselt wurde, auch wenn er Sinn ergibt. Es kann sein dass z.B. mit einem anderem Schlüssel ein anderer Text herauskommt der scheinbar auch Sinn ergibt, oder es kann sein dass einfach nur irgendein Unsinn verschlüsselt wurde um den Angreifer in die Irre zu führen - ich kann nie bestimmen was ursprünglich verschlüsselt wurde. Jeder Schlüssel und somit jeder entschlüsselte "Klartext" hat genau die gleiche Wahrscheinlichkeit. Aus deiner Erklärung ergibt sich das ja eigentlich, aber mir war das trotzdem nicht direkt klar.
Das ist bestimmt gut für ein Passwort fals man das vergessen hat kann man sich den Schlüssel aufschreiben und niemand weiß was damit gemeint ist außer man selbst.
Wenn du mit einem One-Time-Pad dein Passwort verschlüsselst, ist das zwar unknackbar, doch wenn das Passwort selbst unsicher ist, bringt das auch nichts ;)
Lt. Wikipedia wurde das Verfahren tatsächlich schon 1882 beschrieben, allerdings nicht von C. Shannon, sondern von Frank Miller (1842-1925). Das i-Wurm-Verfahren, welches vom Diplomatischen Dienst der Weimarer Republik (und, soweit ich weiß, auch vom RSHA in der NS-Zeit) genutzt wurde, arbeitete mittels One-Time-Pad. Shannon hat 1946 den mathematischen Beweis für die perfekte Sicherheit des OTP-Verfahrens geliefert. Der Silikomat eins weiter Unten hat diesen Beweis in verständlicher Umgangssprache formuliert.
Es ist eine coole Geschichte. (Die Verschlüsselung kommt nur in einem Buch der Reihe vor.) Aber wenn man älter wird, dann hinterfrägt man halt mehr und die Geschichte wird etwas unrealistischer..... 😅
Hey, könntest du vielleicht Videos, die du ansprichst, verlinken wenn's nicht zu viel Aufwand macht? Ich hab jetzt auf die Schnelle das RSA-Video nicht gefunden 🤔😁
Hätte da eine Frage. Wenn ich mit PHP ein One-Time-Pad erzeuge und dieses one time Pad per PHP als Javascript Variablen speichern und die Verbindung ist über SSL gesichert kann ich dann mit One-Time-Pad bevor das Formular abgeschickt wird mit OTP verschlüsseln oder ist diese Art der Übertragung wie das one time Pad zum Anwender kommt trotz SSL unsicher?
Der einzig perfekt sichere Weg ist die Schlüsselübergabe über einen perfekt sicheren Kanal. SSL ist *nicht* perfekt sicher. Für die Praxis reicht das aber. Speichern von kritischen Informationen (z. B. Schlüsseln) in JS sollte stets hinterfragt werden.
Hallo lieber Algorithmen verstehen, ich habe leider nicht das ganze verstanden, da ich denke das das One Time Pad einfach nur eine Vigenere Chiffre ist. Ist das so richtig wie ich es verstanden habe? Wäre echt dankbar wenn du antworten würdest. Gruß
6:43 Man könnte als Bastler an Stelle von Hardwaremodulen zu kaufen auch etwas selber entwickeln. Eine Idee dafür wäre zum Beispiel eine Lavalampe und eine Webcam dafür zu verwenden. Das erzeugte Bild ist dabei völlig zufällig, wobei man dieses Bild dann in einen Binärschlüssel umwandeln könnte und schlussendlich nur einen Teil als Schlüssel verwenden könnte.
@@Florian.Dalwigk Ok, ich werde sehen was ich da tun kann. Versprechen kann ich jedoch noch nichts. In meiner Freizeit habe ich im Moment neben meinen Geschichtsrecherchen noch zwei weitere Projekte an denen ich arbeite. Das eine ist ein "Überlebens-Sensor-Kit". Darin verbaue ich diverse Gassensoren, darunter O2, CO2 CO und andere Gas- und Luftqualitätssensoren. Dazu kommen noch diverse andere Sensoren wie Geigerzähler und EM-Messgerät. Am Schluss wird dann noch ein Zusatzbeatmungsgerät integriert, welches mit Hilfe von barometrischen Sensoren ein Regelventil steuert, welches reinen Sauerstoff in eine Gasmaske einströmen lässt, falls bedarf dazu besteht. Ich möchte bei zukünftigen Expeditionen nicht an so etwas wie Sauerstoffmangel draufgehen. Ein anderes Projekt ist, dass ich mir nun Teile bestellt habe, welche ich zum Bau eines Bodenradargeräts verwenden möchte. Ich weiss, dass das nicht ganz einfach ist, aber ich denke, dass es auch nicht unmöglich ist. Meine Versuche mit Ultraschall und Lidar-Sensoren haben soweit immerhin funktioniert und ich konnte damit einen Raum im Computer darstellen oder mit Ultraschallsensoren Reflektionsbildern vom Inneren von Wänden erstellen. Dabei kam ich jedoch nicht tiefer als etwa 7 cm. Das Bodenradar zu bauen scheint mir jedoch bedeutend schwieriger zu sein. Ich denke, dass ich beim Bodenradar eher im unteren GHz Bereich bleiben sollte, da die Eindringtiefe in den Boden damit höher ist, als mit höheren Frequenzen. Das ist jedoch alles Neuland für mich, aber ich habe schon einige Projekte abgeschlossen, von welchen ich ursprünglich nicht viel Ahnung hatte. Dazu gehörte auch ein Auswertungsalgorithmus eines Accelero-, Gyrometer- und 3D-Magnetkompasssensors mit Hilfe eines Komplementärfilters, da mein Arduino nicht genügend Rechenleistung hatte um alle Funktionen bei der Verwendung eines Kalman-Filters korrekt ausführen können. Dabei habe ich es hinbekommen, dass die Abweichung nach 20 Minuten Testzeit nicht grösser als 0,01 Grad war, was akzeptabel für meine Zwecke erschien. Version zwei verfügt nun über einen Komplementärfilter, sowie über einen Kalman-Filter, denn die MCs sind in den letzten Jahren immer schneller geworden, was natürlich auch die Präzision erhöht.
2 Fragen: 1.) Ist das das gleiche wie ein Stream Cipher? 2.) Wäre es noch sicher, wenn man einen kurzen Schlüssel zufällig erzeugt und mit einem PRNG(z.B. Mersenne Twister) auf die gewünschte Länge ausdehnt?
@@Florian.Dalwigk ah, ich sehe, dass ich mit 2.) genau den Stream Cipher beschrieben habe. Die Abwägung scheint zu sein, ob mir die zusätzliche Sicherheit wichtig genug ist, um in den zusätzlichen Speicher zu “investieren“
Hi, ich hätte da mal eine Frage. Warum genau ist das OTP-Verfahren Bruteforce sicher? Man könnte ja den Schlüssel Bruteforcen, das würde zwar lange dauern, aber es wäre doch theoretisch möglich oder?
@Algorithmen verstehen Ja aber man kann doch trotzdem eine einzelne Nachricht entschlüsseln, auch wenn man den Schlüssel jedes mal aufs neue Bruteforcen muss. PS: Danke für das Herz ;)
Habe mal eine Frage das OTP kann es sein dass das allgemein auch als Hashing bekannt ist ? irgendwie kommt mir das so bekannt vor ... (Mache grade noch eine Zusatzqualifikation in meiner Ausbildung zur IT-Sicherheit und da haben wir Hashing mal "angesprochen" aber leider nie wirklich behandelt)
Außerdem ist das deckt das Verfahren nicht alle Sicherheitsaspekte, wie Integrität ab. Ein Angreifer könnte in dem Verfahren Bits kippen und somit die Nachricht verändern.
Ja schon, aber hierbei geht es darum, dass das Verfahren rein Theoretisch / Mathematisch unknackbar ist. Außerdem ist die Verschlüsselung ja auch nur dann unknackbar, wenn der Schlüssel unter geheimgehalten liegt.
Danke! Die Verschlüsselung an sich ist (wenn sie richtig umgesetzt ist) tatsächlich unknackbar! Social Engineering ist in der Praxis vielleicht möglich ... früher hatte man z. B. die Kutschen der Boten überfallen, um die Nachricht anzufangen 😉
Experimentelle Quantencomputer gibt es schon länger. In der breiten Masse sind sie noch nicht angekommen (und das wird vermutlich auch noch eine gewisse Zeit dauern, da sie technisch noch nicht ausgereift genug sind).
Wie teile ich denn meinem "Gesprächspartner" den Schlüssel mit? Um den Klartext wieder zu errechnen muss ich ja den schlüssel kennen. der muss doch irgendwo gespeichert oder "mitgesendet" werden (beispielsweise über eine Email)? Dann wäre es ja aber nicht mehr geheim. Ich hoffe du/ihr versteht mein Problem und ich weiß natürlich, dass ich da irgendwie einen Denkfehler habe.
Nein, du hast keinen Denkfehler. Der Schlüsselaustausch ist ein großes Problem. Den muss man separat übertragen. Zum Austausch von Schlüsseln mache ich noch ein separates Video.
Ich hab mal ein Frage bezüglich Zufallszahlentests. Kennst du da vielleicht einen eher einfachen Test, der für einen Anfänger in Python programmierbar ist?
Den Schlüssel 🔑 musst du separat übertragen (z. B. asymmetrisch verschlüsselt). Das Problem des Schlüsselaustauschs ist allerdings einer der Schwachpunkte. Um ganz sicher zu gehen, müsstest du ihn der Person persönlich geben. Oder man vereinbart eine Liste von Schlüsseln, mit denen dann die Nachrichten nacheinander verschlüsselt werden (dann muss man nur einmal eine Menge an Schlüsseln austauschen).
Mal ab vom Video Ich empfehle allen, die sich generell für Computer Science interessieren, mal in den CS50 Kurs von Harvard anzugucken. online-learning.harvard.edu/course/cs50-introduction-computer-science/
"Homomorphe Verschlüsselung" soll bei der Sicherheit die Messlatte auch höher legen als die gängigen Verschlüsselungsverfahren. Der englischsprachige Wikipedia-Artikel[1] über homomorphe Verschlüsselung scheint für Mathematiker/Kryptografen geschrieben zu sein. Der deutschsprachige Wikipedia-Artikel[2] ist auch recht spärlich. [1] en.wikipedia.org/wiki/Homomorphic_encryption [2] de.wikipedia.org/wiki/Homomorphe_Verschl%C3%BCsselung
RSA ist nicht sicher, mit 100 stelligen Primzahlen jedenfalls nicht. Der Geheimdienst kennt mit Sicherheit schnelle Algorithmen um RSA zu knacken. Zum Beispiel ist das Lenstra Faktorisierungsverfahren basierend auf elliptischen Kurven viel schneller als alle glauben.
Die auf elliptischen Kurven basierende Methode ist zumindest viel schneller als die Siebverfahren, die uns als die schnellsten Algorithmen verkauft werden. Der Grund, wir brauchen nur eine Zahl, die sich als Produkt kleiner Primzahlen schreiben lässt und können damit die Primzahlen herausfinden. Die vermeintlich besten Verfahren brauchen aber viele solche "glatten" Zahlen und sehr viel mehr Arbeitspeicher für gigantischen Gleichungssysteme. Die Faktorisierung mit elliptischen Kurven ist in jedem Fall schneller.
@@Florian.Dalwigk nehmen wir mal an jemand hat eine Datei verschlüsselt und abgeschickt und man hätte sie jetzt abgefangen und hat nun eine verschlüsselte Datei. Man kann doch mit Brute Force jeden möglichen Schlüssel ausprobieren, bis Klartext oder ein verständlicher Text erscheint. zB.: Text: 01010 Schlüssel: 11001 xor verschlüsselung: 10011 (Ich nehme mal an dass der Text schon verständlich formuliert ist.) Und dann probiert man halt rum. 1.)00000 2.)00001 3.)00010 4.)... Bis was sinnvolles rauskommen würde wenn man ver-xor-ed
Schon klar, aber was bringt das? Dann kannst du die Datei auch direkt mit random Nullen uns Einsen erzeugen. Schau dir mein Video zum Erzeugen von Dateien aus dem Nichts an (kam letzte Woche).
@@Florian.Dalwigk an sich ganz gut. Aber ich bin kein Freund von Standbildern. Etwas Bewegung im Video wäre nicht schlecht, falls du damit was anfangen kannst. Ist eigentlich nur eine kleiner Verbesserungsvorschlag, sonst passt alles. Und wieso ich so gemein Gestern geschrieben habe, weiß ich nicht, ich hatte wohl schlechte Laune. Sorry
Alles gut! Vielen Dank auf jeden Fall für die Tipps :) In anderen Videos bin ich ja etwas aktiver (bei meinem aktuellen Drohnenvideo hampel ich ja sogar vor der Kamera herum.
Danke! Du hast mir das Thema jetzt in ein paar Minuten besser beigebracht als mein Informatiklehrer in einer Doppelstunde.
Hervorragend, das freut mich wirklich sehr :)
Deine Videos sind wirklich super Interessant! Vielen Dank dass du dir so viel Mühe und Arbeit machst!
Gerne 🙂
Ich liebe deine Videos einfach! Informativ und spannend! Eine tolle Kombination
Vielen Dank, das freut mich wirklich sehr 🙂
Ziemlich Interessantes Video. Freue mich auf das Quantencomputer Video. Die Sicherheit interessiert mich brennend!
🙂
Extrem gut erklärt🤤 Mehr solche Videos bitte Haha😂🤗
Danke! Dazu werden noch mehr Videos kommen 😉
Ich hab mich ganz leicht in deine Thumbnail's verliebt. Diese weißen Ecken oben links und unten rechts. Meistens dazu dunkler Hintergrund mit irgendeiner weißer Grafik und das überall. Das schaut einfach so gut aus, wenn man bei deinem Videos durchscrollt. (Ich weiß natürlich das 2 Videos in den Ecken leicht lila sind und das bei ein paar Videos der Hintergrund nicht dunkel ist sondern irgendein Bild, dass Gefühl durchzu scrollen ist aber trotzdem so nice)
Cool, vielen Dank für dein Feedback :) Ja, die beiden Videos mit den Lila-Ecken sind auf Englisch ;) Ich freue mich sehr, dass dir das Design gefällt!
Leider nicht mehr
Kam von deinem Python Video hierher.. richtig interessant!
Ich bin mir nicht sicher ob du das gesagt hast und ich es einfach nur überhört habe, aber ...
... um zu verstehen warum OTP unknackbar ist und auch Bruteforce nichts bringt, ist es glaub ich wichtig herauszustellen das jeder mögliche Schlüssel die gleiche Wahrscheinlichkeit hat. D.h. auch wenn ich mit Bruteforce z.B. einen Text herausbekomme, kann ich unter keinen Umständen sagen ob das der Text ist welcher verschlüsselt wurde, auch wenn er Sinn ergibt. Es kann sein dass z.B. mit einem anderem Schlüssel ein anderer Text herauskommt der scheinbar auch Sinn ergibt, oder es kann sein dass einfach nur irgendein Unsinn verschlüsselt wurde um den Angreifer in die Irre zu führen - ich kann nie bestimmen was ursprünglich verschlüsselt wurde. Jeder Schlüssel und somit jeder entschlüsselte "Klartext" hat genau die gleiche Wahrscheinlichkeit.
Aus deiner Erklärung ergibt sich das ja eigentlich, aber mir war das trotzdem nicht direkt klar.
Danke für den Hinweis. Ja, das habe ich erwähnt ("perfekter Zufallsschlüssel").
sehr sehr anschaulich. Danke !
Gern geschehen!
Das ist bestimmt gut für ein Passwort fals man das vergessen hat kann man sich den Schlüssel aufschreiben und niemand weiß was damit gemeint ist außer man selbst.
Wenn du mit einem One-Time-Pad dein Passwort verschlüsselst, ist das zwar unknackbar, doch wenn das Passwort selbst unsicher ist, bringt das auch nichts ;)
Sehr cooles Video 🔥🙏
Ich danke dir 🙂
Wie ich es hasse dass RUclips deine Videos nicht in meiner Abo Box zeigt...
Schade ... warum machen die das nicht? 🤔
@@Florian.Dalwigk Die Videos sind zu gefährlich :)
Haha 😄
OTP kannte ich bisher nur als Abkürzung für „one time programmable memory“ 😅 aber die Verschlüsselung klingt sehr interessant 🤔👌🏻
Achso 😄
Sehr gut erklärt!
Nur eine kleine Korrektur: Claude Shannon hat das OTP in den 1940er Jahren vorgeschlagen (und er ist erst 1916 geboren) :)
Okay, danke!
Lt. Wikipedia wurde das Verfahren tatsächlich schon 1882 beschrieben, allerdings nicht von C. Shannon, sondern von Frank Miller (1842-1925). Das i-Wurm-Verfahren, welches vom Diplomatischen Dienst der Weimarer Republik (und, soweit ich weiß, auch vom RSHA in der NS-Zeit) genutzt wurde, arbeitete mittels One-Time-Pad. Shannon hat 1946 den mathematischen Beweis für die perfekte Sicherheit des OTP-Verfahrens geliefert. Der Silikomat eins weiter Unten hat diesen Beweis in verständlicher Umgangssprache formuliert.
So geile Videos
😊
Du machst echt nice Videos!
Dankeschön 🙂
Super Videos!!!
Merci 🙂
Cool, diese Verschlüsselung kenne ich aus dem Buch "Bodyguard" 😂
Ist das Buch zu empfehlen?
Es ist eine coole Geschichte.
(Die Verschlüsselung kommt nur in einem Buch der Reihe vor.)
Aber wenn man älter wird, dann hinterfrägt man halt mehr und die Geschichte wird etwas unrealistischer..... 😅
@@xD-go3wt Merci 🙂
:)
Hey, könntest du vielleicht Videos, die du ansprichst, verlinken wenn's nicht zu viel Aufwand macht? Ich hab jetzt auf die Schnelle das RSA-Video nicht gefunden 🤔😁
Sorry, das RSA-Video ist noch nicht fertig ;) Es kommt vermutlich diese Woche noch.
Hätte da eine Frage. Wenn ich mit PHP ein One-Time-Pad erzeuge und dieses one time Pad per PHP als Javascript Variablen speichern und die Verbindung ist über SSL gesichert kann ich dann mit One-Time-Pad bevor das Formular abgeschickt wird mit OTP verschlüsseln oder ist diese Art der Übertragung wie das one time Pad zum Anwender kommt trotz SSL unsicher?
Der einzig perfekt sichere Weg ist die Schlüsselübergabe über einen perfekt sicheren Kanal. SSL ist *nicht* perfekt sicher. Für die Praxis reicht das aber. Speichern von kritischen Informationen (z. B. Schlüsseln) in JS sollte stets hinterfragt werden.
Hallo lieber Algorithmen verstehen,
ich habe leider nicht das ganze verstanden, da ich denke das das One Time Pad einfach nur eine Vigenere Chiffre ist. Ist das so richtig wie ich es verstanden habe?
Wäre echt dankbar wenn du antworten würdest.
Gruß
Du hast das schon gut verstanden, denn die Vignere Chiffre ist einfach nur ein Spezialfall des One-Time-Pads.
Der Moment wenn man so Informatiker ist das die 01 Variante eingängiger ist als die Wort Variante 🤦🏼♂️
😄
Ich finde die binär xor Variante auch schöner 😂
6:43 Man könnte als Bastler an Stelle von Hardwaremodulen zu kaufen auch etwas selber entwickeln. Eine Idee dafür wäre zum Beispiel eine Lavalampe und eine Webcam dafür zu verwenden. Das erzeugte Bild ist dabei völlig zufällig, wobei man dieses Bild dann in einen Binärschlüssel umwandeln könnte und schlussendlich nur einen Teil als Schlüssel verwenden könnte.
Auch eine coole Idee :)
@@Florian.Dalwigk 🤗
Wenn du so etwas baust, würde ich es hier featuren :) Oder ich baue es selber ;)
@@Florian.Dalwigk Ok, ich werde sehen was ich da tun kann. Versprechen kann ich jedoch noch nichts.
In meiner Freizeit habe ich im Moment neben meinen Geschichtsrecherchen noch zwei weitere Projekte an denen ich arbeite. Das eine ist ein "Überlebens-Sensor-Kit". Darin verbaue ich diverse Gassensoren, darunter O2, CO2 CO und andere Gas- und Luftqualitätssensoren. Dazu kommen noch diverse andere Sensoren wie Geigerzähler und EM-Messgerät. Am Schluss wird dann noch ein Zusatzbeatmungsgerät integriert, welches mit Hilfe von barometrischen Sensoren ein Regelventil steuert, welches reinen Sauerstoff in eine Gasmaske einströmen lässt, falls bedarf dazu besteht. Ich möchte bei zukünftigen Expeditionen nicht an so etwas wie Sauerstoffmangel draufgehen.
Ein anderes Projekt ist, dass ich mir nun Teile bestellt habe, welche ich zum Bau eines Bodenradargeräts verwenden möchte.
Ich weiss, dass das nicht ganz einfach ist, aber ich denke, dass es auch nicht unmöglich ist.
Meine Versuche mit Ultraschall und Lidar-Sensoren haben soweit immerhin funktioniert und ich konnte damit einen Raum im Computer darstellen oder mit Ultraschallsensoren Reflektionsbildern vom Inneren von Wänden erstellen. Dabei kam ich jedoch nicht tiefer als etwa 7 cm.
Das Bodenradar zu bauen scheint mir jedoch bedeutend schwieriger zu sein. Ich denke, dass ich beim Bodenradar eher im unteren GHz Bereich bleiben sollte, da die Eindringtiefe in den Boden damit höher ist, als mit höheren Frequenzen.
Das ist jedoch alles Neuland für mich, aber ich habe schon einige Projekte abgeschlossen, von welchen ich ursprünglich nicht viel Ahnung hatte. Dazu gehörte auch ein Auswertungsalgorithmus eines Accelero-, Gyrometer- und 3D-Magnetkompasssensors mit Hilfe eines Komplementärfilters, da mein Arduino nicht genügend Rechenleistung hatte um alle Funktionen bei der Verwendung eines Kalman-Filters korrekt ausführen können. Dabei habe ich es hinbekommen, dass die Abweichung nach 20 Minuten Testzeit nicht grösser als 0,01 Grad war, was akzeptabel für meine Zwecke erschien. Version zwei verfügt nun über einen Komplementärfilter, sowie über einen Kalman-Filter, denn die MCs sind in den letzten Jahren immer schneller geworden, was natürlich auch die Präzision erhöht.
Klingt hochspannend!
Inzwischen habe ich FAST das Gefühl das ich selber einen Computer bauen könnte.🙃
Cool 😎 Was fehlt dir noch an Wissen?
@@Florian.Dalwigk wie genau er aufgebaut ist was die wichtigen teile sind🙂
@ilue Lets hacks deshalb auch nur FAST🙂 immerhin weiß ich über Technik 5x mehr als zb meine Klasse 🙂
Trotzdem gebe ich zu ich weiß glaube ich nur etwa 10 Prozent von dem wichtigsten😅
@@holish.t wenn du jetzt schon diesen Kanal verfolgst, wirst du das mit 14 oder 15 locker schaffen
2 Fragen:
1.) Ist das das gleiche wie ein Stream Cipher?
2.) Wäre es noch sicher, wenn man einen kurzen Schlüssel zufällig erzeugt und mit einem PRNG(z.B. Mersenne Twister) auf die gewünschte Länge ausdehnt?
1.) Nein, nur ähnlich: de.wikipedia.org/wiki/One-Time-Pad#Sicherheit
2.) Wahrscheinlich.
@@Florian.Dalwigk ah, ich sehe, dass ich mit 2.) genau den Stream Cipher beschrieben habe.
Die Abwägung scheint zu sein, ob mir die zusätzliche Sicherheit wichtig genug ist, um in den zusätzlichen Speicher zu “investieren“
Super Video
Vielen Dank 😊
Kannst du die Angesprochen Videos bitte verlinken
Alle, die schon vorhanden gedreht wurden, findest du in der Videobeschreibung.
Hey könntest du bitte in der Beschreibung den Link ergänzen für das RSA-Verfahren (wo jetzt gerade FOLGT steht)
Nein, weil das Video noch nicht existiert.
@@Florian.Dalwigkoh 😅 sorry
Kein Thema. Ich muss mich entschuldigen, dass ich das Video noch nicht fertig habe ;)
Hi, ich hätte da mal eine Frage.
Warum genau ist das OTP-Verfahren Bruteforce sicher?
Man könnte ja den Schlüssel Bruteforcen, das würde zwar lange dauern, aber es wäre doch theoretisch möglich oder?
Weil der Schlüssel nur einmal gültig und völlig zufällig ist.
@Algorithmen verstehen Ja aber man kann doch trotzdem eine einzelne Nachricht entschlüsseln, auch wenn man den Schlüssel jedes mal aufs neue Bruteforcen muss.
PS: Danke für das Herz ;)
Ja, doch wenn du eine Datei random mit 0 und 1 XORst, dann kannst du auch direkt versuchen die Datei aus dem Nichts zu erschaffen. ;)
Stimmt xD
Kann man nicht theoretisch den nächsten Schlüssel immer am Ende einer Datei mitsenden? Dann wäre es doch noch immer ein onetimepad oder?
Genau!
Kannst du bitte ein Video über pyminifier machen
Achso, das meintest du mit "verschlüsseln". Das nennt man eigentlich obfuscaten. Mal schauen ...
@@Florian.Dalwigk danke
Kannst du Mal ein konkretes Tutorial dazu machen?
Habe ich schon: ruclips.net/video/JRbyoPZt41I/видео.html
Oha ich verstehs😂😂😂😂😂😂
Klasse 🙃
Kannst mal ein Video machen von RSA und AES
Ja, zum RSA kommt in den nächsten Tagen etwas. AES folgt dann in Kürze.
23:7 ist 3 Rest 2, nicht Rest 4 -> nur unknackbar wenn man es richtig macht
also du hast das prinzip ja mal garnicht kapiert perfekt 👍
Habe mal eine Frage das OTP kann es sein dass das allgemein auch als Hashing bekannt ist ? irgendwie kommt mir das so bekannt vor ... (Mache grade noch eine Zusatzqualifikation in meiner Ausbildung zur IT-Sicherheit und da haben wir Hashing mal "angesprochen" aber leider nie wirklich behandelt)
Das ist kein Hashing, sondern eine Verschlüsselung. Zum Unterschied zwischen den beiden mache ich noch ein Video.
Außerdem ist das deckt das Verfahren nicht alle Sicherheitsaspekte, wie Integrität ab. Ein Angreifer könnte in dem Verfahren Bits kippen und somit die Nachricht verändern.
Stimmt, aber das hat nichts mit der Unknackbarkeit des OTP zu tun.
Nichts ist unknackbar.
Social engineering könnte man hier gut anwenden.
Wieder mal ist der Mensch selbst die größte Gefahr bei sowas.
Gutes Video :)
Ja schon, aber hierbei geht es darum, dass das Verfahren rein Theoretisch / Mathematisch unknackbar ist. Außerdem ist die Verschlüsselung ja auch nur dann unknackbar, wenn der Schlüssel unter geheimgehalten liegt.
Danke! Die Verschlüsselung an sich ist (wenn sie richtig umgesetzt ist) tatsächlich unknackbar! Social Engineering ist in der Praxis vielleicht möglich ... früher hatte man z. B. die Kutschen der Boten überfallen, um die Nachricht anzufangen 😉
Und irgendwann werden Programme entwickelt, die das Social engeneering übernehmen. Natürlich nur um die "Kundenzufriedenheit" zu steigern...
Quantencomputer gibt's es doch schon länger oder ?
Experimentelle Quantencomputer gibt es schon länger. In der breiten Masse sind sie noch nicht angekommen (und das wird vermutlich auch noch eine gewisse Zeit dauern, da sie technisch noch nicht ausgereift genug sind).
0:30 es gibt den Shor-Algorithmus aber ohne Quantencomputer braucht dieser auch ewig
Erwähne ich in einem anderen Video.
Cool,auch wenn ich nicht alles verstanden hab 😅👍
Danke dir
Wie teile ich denn meinem "Gesprächspartner" den Schlüssel mit? Um den Klartext wieder zu errechnen muss ich ja den schlüssel kennen. der muss doch irgendwo gespeichert oder "mitgesendet" werden (beispielsweise über eine Email)? Dann wäre es ja aber nicht mehr geheim. Ich hoffe du/ihr versteht mein Problem und ich weiß natürlich, dass ich da irgendwie einen Denkfehler habe.
Nein, du hast keinen Denkfehler. Der Schlüsselaustausch ist ein großes Problem. Den muss man separat übertragen. Zum Austausch von Schlüsseln mache ich noch ein separates Video.
@@Florian.Dalwigk das wäre super. es weil damit steht und fällt ja vieles (oder alles :D)
Ich hab mal ein Frage bezüglich Zufallszahlentests. Kennst du da vielleicht einen eher einfachen Test, der für einen Anfänger in Python programmierbar ist?
Der Fermat-Test ist recht leicht zu implementieren.
Algorithmen verstehen OK vielen Dank für die Antwort und für die super Videos die du bereitstellst 👍.
@@glennquagmire9572 Gerne :) Zum Fermat-Test (und weiteren Primzahltests) kommen auch bald Videos.
Algorithmen verstehen Perfekt 👌, kann das für die Schule gerade super gebrauchen.
...Ist das nicht einfach nur die Vigenère-Verschlüsselung?
Nein. Bei der Vigenére Verschlüsselung ist der Schlüssel ggf. kleiner als der Text. Vigenére ist ein Spezialfall von OTP.
Wenn ich eine verschlüsselte Nachricht versende, wie erfährt dann eigentlich der Empfänger was für ein Schlüssel ich benutzt habe?
Den Schlüssel 🔑 musst du separat übertragen (z. B. asymmetrisch verschlüsselt). Das Problem des Schlüsselaustauschs ist allerdings einer der Schwachpunkte. Um ganz sicher zu gehen, müsstest du ihn der Person persönlich geben. Oder man vereinbart eine Liste von Schlüsseln, mit denen dann die Nachrichten nacheinander verschlüsselt werden (dann muss man nur einmal eine Menge an Schlüsseln austauschen).
Wo finde ich das RSA Video?
Das Video folgt zeitnah.
Mal ab vom Video
Ich empfehle allen, die sich generell für Computer Science interessieren, mal in den CS50 Kurs von Harvard anzugucken. online-learning.harvard.edu/course/cs50-introduction-computer-science/
Vielen Dank für den Link.
Wie würde man das otp praktisch einsetzen?
Z. B. bei der Dateiverschlüsselung. Dazu kommt in den nächsten Tagen ein Video.
@@Florian.Dalwigk Sorry, die Frage ging eher in die Richtung, wie ich das implementiere.
Ich weiß, dazu kommt in den nächsten Tagen ein Video 😉
Hallo kennt sich einer mit dechiffrieren aus ?
Nein
Ja.
Wie alt bist du eigentlich?
Ich bin in meinen 20ern ;)
Erinnert mich irgendwie an Enigma
Nur viel sicherer!
"Homomorphe Verschlüsselung" soll bei der Sicherheit die Messlatte auch höher legen als die gängigen Verschlüsselungsverfahren. Der englischsprachige Wikipedia-Artikel[1] über homomorphe Verschlüsselung scheint für Mathematiker/Kryptografen geschrieben zu sein. Der deutschsprachige Wikipedia-Artikel[2] ist auch recht spärlich.
[1] en.wikipedia.org/wiki/Homomorphic_encryption
[2] de.wikipedia.org/wiki/Homomorphe_Verschl%C3%BCsselung
Vielen Dank für die beiden Links. Ich werde mir das mal näher anschauen.
😃
:)
OMG das ist der beste Skin ever!
? 😄
Algorithmen verstehen ach nix 🙃
Okay 🙃
Könntest du mal ein Vid zu Anonymus machen ?
Zu einem speziellen Thema bezüglich Anonymous oder allgemein?
Algorithmen verstehen allgemein oder vllt die aktuellen Sachen zu blacklivematter
Warum ist dieses Verfahren mathematisch sicher? Könnten Sie das bitte näher erläutern?
Habe ich im Video bereits getan.
Den mathematischen Beweis findest du im Internet.
Je länger der Text ist, desto sicherer
Das ist korrekt!
RSA ist nicht sicher, mit 100 stelligen Primzahlen jedenfalls nicht. Der Geheimdienst kennt mit Sicherheit schnelle Algorithmen um RSA zu knacken. Zum Beispiel ist das Lenstra Faktorisierungsverfahren basierend auf elliptischen Kurven viel schneller als alle glauben.
Die auf elliptischen Kurven basierende Methode ist zumindest viel schneller als die Siebverfahren, die uns als die schnellsten Algorithmen verkauft werden. Der Grund, wir brauchen nur eine Zahl, die sich als Produkt kleiner Primzahlen schreiben lässt und können damit die Primzahlen herausfinden. Die vermeintlich besten Verfahren brauchen aber viele solche "glatten" Zahlen und sehr viel mehr Arbeitspeicher für gigantischen Gleichungssysteme. Die Faktorisierung mit elliptischen Kurven ist in jedem Fall schneller.
aah also bin ich ekko one time pad jetzt versteh ich was otp heißt
Sehr gut 🙂
Du hast nicht bewiesen, dass OTP tatsächlich nicht mit Brute Force gelöst werden kann.
Das ergibt sich schon aus der Theorie ... Außerdem haben das viele andere vor mir schon gemacht.
@@Florian.Dalwigk Ich versteh nicht was mich davon abhindert, nicht einfach alle Kombinationen die es geben könnte zu probieren?
Dann schau dir das Video nochmal an. Dann kannst du die Datei auch gleich aus dem Nichts erschaffen
@@Florian.Dalwigk nehmen wir mal an jemand hat eine Datei verschlüsselt und abgeschickt und man hätte sie jetzt abgefangen und hat nun eine verschlüsselte Datei. Man kann doch mit Brute Force jeden möglichen Schlüssel ausprobieren, bis Klartext oder ein verständlicher Text erscheint.
zB.:
Text: 01010
Schlüssel: 11001
xor verschlüsselung: 10011
(Ich nehme mal an dass der Text schon verständlich formuliert ist.)
Und dann probiert man halt rum.
1.)00000
2.)00001
3.)00010
4.)...
Bis was sinnvolles rauskommen würde wenn man ver-xor-ed
Schon klar, aber was bringt das? Dann kannst du die Datei auch direkt mit random Nullen uns Einsen erzeugen. Schau dir mein Video zum Erzeugen von Dateien aus dem Nichts an (kam letzte Woche).
Sry aber die Videos sind wie Frontalunterricht
Schade :/
@@Florian.Dalwigk an sich ganz gut. Aber ich bin kein Freund von Standbildern. Etwas Bewegung im Video wäre nicht schlecht, falls du damit was anfangen kannst. Ist eigentlich nur eine kleiner Verbesserungsvorschlag, sonst passt alles. Und wieso ich so gemein Gestern geschrieben habe, weiß ich nicht, ich hatte wohl schlechte Laune. Sorry
Alles gut! Vielen Dank auf jeden Fall für die Tipps :) In anderen Videos bin ich ja etwas aktiver (bei meinem aktuellen Drohnenvideo hampel ich ja sogar vor der Kamera herum.
@@Florian.Dalwigk cool werde ich mir direkt anschauen
Klasse :) Feedback ist immer willkommen!