Das One-Time-Pad (OTP)

Поделиться
HTML-код
  • Опубликовано: 4 фев 2025

Комментарии •

  • @kratzbaum0017
    @kratzbaum0017 3 года назад +5

    Danke! Du hast mir das Thema jetzt in ein paar Minuten besser beigebracht als mein Informatiklehrer in einer Doppelstunde.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Hervorragend, das freut mich wirklich sehr :)

  • @charlesdarwin5638
    @charlesdarwin5638 3 года назад +2

    Deine Videos sind wirklich super Interessant! Vielen Dank dass du dir so viel Mühe und Arbeit machst!

  • @schmaenjael
    @schmaenjael 4 года назад +3

    Ich liebe deine Videos einfach! Informativ und spannend! Eine tolle Kombination

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Vielen Dank, das freut mich wirklich sehr 🙂

  • @jxson_a8634
    @jxson_a8634 4 года назад +1

    Ziemlich Interessantes Video. Freue mich auf das Quantencomputer Video. Die Sicherheit interessiert mich brennend!

  • @yannikcod8257
    @yannikcod8257 4 года назад +5

    Extrem gut erklärt🤤 Mehr solche Videos bitte Haha😂🤗

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Danke! Dazu werden noch mehr Videos kommen 😉

  • @xefa8665
    @xefa8665 4 года назад +9

    Ich hab mich ganz leicht in deine Thumbnail's verliebt. Diese weißen Ecken oben links und unten rechts. Meistens dazu dunkler Hintergrund mit irgendeiner weißer Grafik und das überall. Das schaut einfach so gut aus, wenn man bei deinem Videos durchscrollt. (Ich weiß natürlich das 2 Videos in den Ecken leicht lila sind und das bei ein paar Videos der Hintergrund nicht dunkel ist sondern irgendein Bild, dass Gefühl durchzu scrollen ist aber trotzdem so nice)

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +5

      Cool, vielen Dank für dein Feedback :) Ja, die beiden Videos mit den Lila-Ecken sind auf Englisch ;) Ich freue mich sehr, dass dir das Design gefällt!

    • @dontbetoxic4387
      @dontbetoxic4387 3 года назад

      Leider nicht mehr

  • @keanu5085
    @keanu5085 2 года назад

    Kam von deinem Python Video hierher.. richtig interessant!

  • @DerSkillomat
    @DerSkillomat 4 года назад +17

    Ich bin mir nicht sicher ob du das gesagt hast und ich es einfach nur überhört habe, aber ...
    ... um zu verstehen warum OTP unknackbar ist und auch Bruteforce nichts bringt, ist es glaub ich wichtig herauszustellen das jeder mögliche Schlüssel die gleiche Wahrscheinlichkeit hat. D.h. auch wenn ich mit Bruteforce z.B. einen Text herausbekomme, kann ich unter keinen Umständen sagen ob das der Text ist welcher verschlüsselt wurde, auch wenn er Sinn ergibt. Es kann sein dass z.B. mit einem anderem Schlüssel ein anderer Text herauskommt der scheinbar auch Sinn ergibt, oder es kann sein dass einfach nur irgendein Unsinn verschlüsselt wurde um den Angreifer in die Irre zu führen - ich kann nie bestimmen was ursprünglich verschlüsselt wurde. Jeder Schlüssel und somit jeder entschlüsselte "Klartext" hat genau die gleiche Wahrscheinlichkeit.
    Aus deiner Erklärung ergibt sich das ja eigentlich, aber mir war das trotzdem nicht direkt klar.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Danke für den Hinweis. Ja, das habe ich erwähnt ("perfekter Zufallsschlüssel").

  • @kolavithonduraski5031
    @kolavithonduraski5031 4 года назад +1

    sehr sehr anschaulich. Danke !

  • @andreascoolcrafts3294
    @andreascoolcrafts3294 4 года назад +24

    Das ist bestimmt gut für ein Passwort fals man das vergessen hat kann man sich den Schlüssel aufschreiben und niemand weiß was damit gemeint ist außer man selbst.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +7

      Wenn du mit einem One-Time-Pad dein Passwort verschlüsselst, ist das zwar unknackbar, doch wenn das Passwort selbst unsicher ist, bringt das auch nichts ;)

  • @Luis-Huber
    @Luis-Huber 4 года назад +1

    Sehr cooles Video 🔥🙏

  • @ilikxl1708
    @ilikxl1708 4 года назад +4

    Wie ich es hasse dass RUclips deine Videos nicht in meiner Abo Box zeigt...

  • @manuelnydegger1357
    @manuelnydegger1357 4 года назад +2

    OTP kannte ich bisher nur als Abkürzung für „one time programmable memory“ 😅 aber die Verschlüsselung klingt sehr interessant 🤔👌🏻

  • @Amplify95
    @Amplify95 4 года назад +5

    Sehr gut erklärt!
    Nur eine kleine Korrektur: Claude Shannon hat das OTP in den 1940er Jahren vorgeschlagen (und er ist erst 1916 geboren) :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Okay, danke!

    • @jonaselze9316
      @jonaselze9316 3 года назад

      Lt. Wikipedia wurde das Verfahren tatsächlich schon 1882 beschrieben, allerdings nicht von C. Shannon, sondern von Frank Miller (1842-1925). Das i-Wurm-Verfahren, welches vom Diplomatischen Dienst der Weimarer Republik (und, soweit ich weiß, auch vom RSHA in der NS-Zeit) genutzt wurde, arbeitete mittels One-Time-Pad. Shannon hat 1946 den mathematischen Beweis für die perfekte Sicherheit des OTP-Verfahrens geliefert. Der Silikomat eins weiter Unten hat diesen Beweis in verständlicher Umgangssprache formuliert.

  • @WiiHack
    @WiiHack 4 года назад +2

    So geile Videos

  • @JingKulien
    @JingKulien 4 года назад

    Du machst echt nice Videos!

  • @maxbaumgartner2983
    @maxbaumgartner2983 4 года назад +1

    Super Videos!!!

  • @xD-go3wt
    @xD-go3wt 4 года назад +3

    Cool, diese Verschlüsselung kenne ich aus dem Buch "Bodyguard" 😂

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Ist das Buch zu empfehlen?

    • @xD-go3wt
      @xD-go3wt 4 года назад +1

      Es ist eine coole Geschichte.
      (Die Verschlüsselung kommt nur in einem Buch der Reihe vor.)
      Aber wenn man älter wird, dann hinterfrägt man halt mehr und die Geschichte wird etwas unrealistischer..... 😅

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      @@xD-go3wt Merci 🙂

    • @xD-go3wt
      @xD-go3wt 4 года назад

      :)

  • @Thomas0918273645
    @Thomas0918273645 4 года назад +4

    Hey, könntest du vielleicht Videos, die du ansprichst, verlinken wenn's nicht zu viel Aufwand macht? Ich hab jetzt auf die Schnelle das RSA-Video nicht gefunden 🤔😁

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +2

      Sorry, das RSA-Video ist noch nicht fertig ;) Es kommt vermutlich diese Woche noch.

  • @SuperTruperHans
    @SuperTruperHans 4 года назад

    Hätte da eine Frage. Wenn ich mit PHP ein One-Time-Pad erzeuge und dieses one time Pad per PHP als Javascript Variablen speichern und die Verbindung ist über SSL gesichert kann ich dann mit One-Time-Pad bevor das Formular abgeschickt wird mit OTP verschlüsseln oder ist diese Art der Übertragung wie das one time Pad zum Anwender kommt trotz SSL unsicher?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Der einzig perfekt sichere Weg ist die Schlüsselübergabe über einen perfekt sicheren Kanal. SSL ist *nicht* perfekt sicher. Für die Praxis reicht das aber. Speichern von kritischen Informationen (z. B. Schlüsseln) in JS sollte stets hinterfragt werden.

  • @elmablo6017
    @elmablo6017 4 года назад +1

    Hallo lieber Algorithmen verstehen,
    ich habe leider nicht das ganze verstanden, da ich denke das das One Time Pad einfach nur eine Vigenere Chiffre ist. Ist das so richtig wie ich es verstanden habe?
    Wäre echt dankbar wenn du antworten würdest.
    Gruß

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +2

      Du hast das schon gut verstanden, denn die Vignere Chiffre ist einfach nur ein Spezialfall des One-Time-Pads.

  • @stacks2hell187
    @stacks2hell187 4 года назад +22

    Der Moment wenn man so Informatiker ist das die 01 Variante eingängiger ist als die Wort Variante 🤦🏼‍♂️

  • @patrichausammann
    @patrichausammann 3 года назад

    6:43 Man könnte als Bastler an Stelle von Hardwaremodulen zu kaufen auch etwas selber entwickeln. Eine Idee dafür wäre zum Beispiel eine Lavalampe und eine Webcam dafür zu verwenden. Das erzeugte Bild ist dabei völlig zufällig, wobei man dieses Bild dann in einen Binärschlüssel umwandeln könnte und schlussendlich nur einen Teil als Schlüssel verwenden könnte.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Auch eine coole Idee :)

    • @patrichausammann
      @patrichausammann 3 года назад

      @@Florian.Dalwigk 🤗

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +2

      Wenn du so etwas baust, würde ich es hier featuren :) Oder ich baue es selber ;)

    • @patrichausammann
      @patrichausammann 3 года назад +1

      ​@@Florian.Dalwigk Ok, ich werde sehen was ich da tun kann. Versprechen kann ich jedoch noch nichts.
      In meiner Freizeit habe ich im Moment neben meinen Geschichtsrecherchen noch zwei weitere Projekte an denen ich arbeite. Das eine ist ein "Überlebens-Sensor-Kit". Darin verbaue ich diverse Gassensoren, darunter O2, CO2 CO und andere Gas- und Luftqualitätssensoren. Dazu kommen noch diverse andere Sensoren wie Geigerzähler und EM-Messgerät. Am Schluss wird dann noch ein Zusatzbeatmungsgerät integriert, welches mit Hilfe von barometrischen Sensoren ein Regelventil steuert, welches reinen Sauerstoff in eine Gasmaske einströmen lässt, falls bedarf dazu besteht. Ich möchte bei zukünftigen Expeditionen nicht an so etwas wie Sauerstoffmangel draufgehen.
      Ein anderes Projekt ist, dass ich mir nun Teile bestellt habe, welche ich zum Bau eines Bodenradargeräts verwenden möchte.
      Ich weiss, dass das nicht ganz einfach ist, aber ich denke, dass es auch nicht unmöglich ist.
      Meine Versuche mit Ultraschall und Lidar-Sensoren haben soweit immerhin funktioniert und ich konnte damit einen Raum im Computer darstellen oder mit Ultraschallsensoren Reflektionsbildern vom Inneren von Wänden erstellen. Dabei kam ich jedoch nicht tiefer als etwa 7 cm.
      Das Bodenradar zu bauen scheint mir jedoch bedeutend schwieriger zu sein. Ich denke, dass ich beim Bodenradar eher im unteren GHz Bereich bleiben sollte, da die Eindringtiefe in den Boden damit höher ist, als mit höheren Frequenzen.
      Das ist jedoch alles Neuland für mich, aber ich habe schon einige Projekte abgeschlossen, von welchen ich ursprünglich nicht viel Ahnung hatte. Dazu gehörte auch ein Auswertungsalgorithmus eines Accelero-, Gyrometer- und 3D-Magnetkompasssensors mit Hilfe eines Komplementärfilters, da mein Arduino nicht genügend Rechenleistung hatte um alle Funktionen bei der Verwendung eines Kalman-Filters korrekt ausführen können. Dabei habe ich es hinbekommen, dass die Abweichung nach 20 Minuten Testzeit nicht grösser als 0,01 Grad war, was akzeptabel für meine Zwecke erschien. Version zwei verfügt nun über einen Komplementärfilter, sowie über einen Kalman-Filter, denn die MCs sind in den letzten Jahren immer schneller geworden, was natürlich auch die Präzision erhöht.

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Klingt hochspannend!

  • @holish.t
    @holish.t 4 года назад +5

    Inzwischen habe ich FAST das Gefühl das ich selber einen Computer bauen könnte.🙃

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Cool 😎 Was fehlt dir noch an Wissen?

    • @holish.t
      @holish.t 4 года назад

      @@Florian.Dalwigk wie genau er aufgebaut ist was die wichtigen teile sind🙂

    • @holish.t
      @holish.t 4 года назад

      @ilue Lets hacks deshalb auch nur FAST🙂 immerhin weiß ich über Technik 5x mehr als zb meine Klasse 🙂

    • @holish.t
      @holish.t 4 года назад +1

      Trotzdem gebe ich zu ich weiß glaube ich nur etwa 10 Prozent von dem wichtigsten😅

    • @livingcodex9878
      @livingcodex9878 4 года назад

      @@holish.t wenn du jetzt schon diesen Kanal verfolgst, wirst du das mit 14 oder 15 locker schaffen

  • @danielf.7151
    @danielf.7151 3 года назад

    2 Fragen:
    1.) Ist das das gleiche wie ein Stream Cipher?
    2.) Wäre es noch sicher, wenn man einen kurzen Schlüssel zufällig erzeugt und mit einem PRNG(z.B. Mersenne Twister) auf die gewünschte Länge ausdehnt?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      1.) Nein, nur ähnlich: de.wikipedia.org/wiki/One-Time-Pad#Sicherheit
      2.) Wahrscheinlich.

    • @danielf.7151
      @danielf.7151 3 года назад +1

      @@Florian.Dalwigk ah, ich sehe, dass ich mit 2.) genau den Stream Cipher beschrieben habe.
      Die Abwägung scheint zu sein, ob mir die zusätzliche Sicherheit wichtig genug ist, um in den zusätzlichen Speicher zu “investieren“

  • @jxst_niklas.8822
    @jxst_niklas.8822 Год назад

    Super Video

  • @florian2119
    @florian2119 4 года назад +1

    Kannst du die Angesprochen Videos bitte verlinken

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Alle, die schon vorhanden gedreht wurden, findest du in der Videobeschreibung.

  • @Gogol5D
    @Gogol5D 3 года назад

    Hey könntest du bitte in der Beschreibung den Link ergänzen für das RSA-Verfahren (wo jetzt gerade FOLGT steht)

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Nein, weil das Video noch nicht existiert.

    • @Gogol5D
      @Gogol5D 3 года назад

      @@Florian.Dalwigkoh 😅 sorry

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Kein Thema. Ich muss mich entschuldigen, dass ich das Video noch nicht fertig habe ;)

  • @Linus-nq2op
    @Linus-nq2op 4 года назад +1

    Hi, ich hätte da mal eine Frage.
    Warum genau ist das OTP-Verfahren Bruteforce sicher?
    Man könnte ja den Schlüssel Bruteforcen, das würde zwar lange dauern, aber es wäre doch theoretisch möglich oder?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Weil der Schlüssel nur einmal gültig und völlig zufällig ist.

    • @Linus-nq2op
      @Linus-nq2op 4 года назад +1

      @Algorithmen verstehen Ja aber man kann doch trotzdem eine einzelne Nachricht entschlüsseln, auch wenn man den Schlüssel jedes mal aufs neue Bruteforcen muss.
      PS: Danke für das Herz ;)

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Ja, doch wenn du eine Datei random mit 0 und 1 XORst, dann kannst du auch direkt versuchen die Datei aus dem Nichts zu erschaffen. ;)

    • @Linus-nq2op
      @Linus-nq2op 4 года назад +2

      Stimmt xD

  • @NichtDu
    @NichtDu 2 года назад +1

    Kann man nicht theoretisch den nächsten Schlüssel immer am Ende einer Datei mitsenden? Dann wäre es doch noch immer ein onetimepad oder?

  • @AnonymousAnonymous-sz4uw
    @AnonymousAnonymous-sz4uw 4 года назад

    Kannst du bitte ein Video über pyminifier machen

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Achso, das meintest du mit "verschlüsseln". Das nennt man eigentlich obfuscaten. Mal schauen ...

    • @AnonymousAnonymous-sz4uw
      @AnonymousAnonymous-sz4uw 4 года назад

      @@Florian.Dalwigk danke

  • @ceres11
    @ceres11 3 года назад

    Kannst du Mal ein konkretes Tutorial dazu machen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад +1

      Habe ich schon: ruclips.net/video/JRbyoPZt41I/видео.html

  • @emanuelbaur2491
    @emanuelbaur2491 4 года назад +6

    Oha ich verstehs😂😂😂😂😂😂

  • @createlazar5977
    @createlazar5977 4 года назад

    Kannst mal ein Video machen von RSA und AES

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Ja, zum RSA kommt in den nächsten Tagen etwas. AES folgt dann in Kürze.

  • @rudolfkrueger8594
    @rudolfkrueger8594 3 года назад

    23:7 ist 3 Rest 2, nicht Rest 4 -> nur unknackbar wenn man es richtig macht

    • @chroxify8913
      @chroxify8913 3 года назад

      also du hast das prinzip ja mal garnicht kapiert perfekt 👍

  • @niklasholl2548
    @niklasholl2548 4 года назад

    Habe mal eine Frage das OTP kann es sein dass das allgemein auch als Hashing bekannt ist ? irgendwie kommt mir das so bekannt vor ... (Mache grade noch eine Zusatzqualifikation in meiner Ausbildung zur IT-Sicherheit und da haben wir Hashing mal "angesprochen" aber leider nie wirklich behandelt)

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Das ist kein Hashing, sondern eine Verschlüsselung. Zum Unterschied zwischen den beiden mache ich noch ein Video.

  • @rippenbrecher4572
    @rippenbrecher4572 4 года назад +1

    Außerdem ist das deckt das Verfahren nicht alle Sicherheitsaspekte, wie Integrität ab. Ein Angreifer könnte in dem Verfahren Bits kippen und somit die Nachricht verändern.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Stimmt, aber das hat nichts mit der Unknackbarkeit des OTP zu tun.

  • @zorro-59786
    @zorro-59786 4 года назад +10

    Nichts ist unknackbar.
    Social engineering könnte man hier gut anwenden.
    Wieder mal ist der Mensch selbst die größte Gefahr bei sowas.
    Gutes Video :)

    • @user-tr8nk3kw5y
      @user-tr8nk3kw5y 4 года назад +5

      Ja schon, aber hierbei geht es darum, dass das Verfahren rein Theoretisch / Mathematisch unknackbar ist. Außerdem ist die Verschlüsselung ja auch nur dann unknackbar, wenn der Schlüssel unter geheimgehalten liegt.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +9

      Danke! Die Verschlüsselung an sich ist (wenn sie richtig umgesetzt ist) tatsächlich unknackbar! Social Engineering ist in der Praxis vielleicht möglich ... früher hatte man z. B. die Kutschen der Boten überfallen, um die Nachricht anzufangen 😉

    • @aleisterlavey9716
      @aleisterlavey9716 4 года назад

      Und irgendwann werden Programme entwickelt, die das Social engeneering übernehmen. Natürlich nur um die "Kundenzufriedenheit" zu steigern...

  • @kennyschilde8077
    @kennyschilde8077 4 года назад

    Quantencomputer gibt's es doch schon länger oder ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Experimentelle Quantencomputer gibt es schon länger. In der breiten Masse sind sie noch nicht angekommen (und das wird vermutlich auch noch eine gewisse Zeit dauern, da sie technisch noch nicht ausgereift genug sind).

  • @gefitrop3496
    @gefitrop3496 3 года назад

    0:30 es gibt den Shor-Algorithmus aber ohne Quantencomputer braucht dieser auch ewig

  • @schulem1409
    @schulem1409 Год назад

    Cool,auch wenn ich nicht alles verstanden hab 😅👍

  • @doman5178
    @doman5178 4 года назад

    Wie teile ich denn meinem "Gesprächspartner" den Schlüssel mit? Um den Klartext wieder zu errechnen muss ich ja den schlüssel kennen. der muss doch irgendwo gespeichert oder "mitgesendet" werden (beispielsweise über eine Email)? Dann wäre es ja aber nicht mehr geheim. Ich hoffe du/ihr versteht mein Problem und ich weiß natürlich, dass ich da irgendwie einen Denkfehler habe.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Nein, du hast keinen Denkfehler. Der Schlüsselaustausch ist ein großes Problem. Den muss man separat übertragen. Zum Austausch von Schlüsseln mache ich noch ein separates Video.

    • @doman5178
      @doman5178 4 года назад +2

      @@Florian.Dalwigk das wäre super. es weil damit steht und fällt ja vieles (oder alles :D)

  • @glennquagmire9572
    @glennquagmire9572 4 года назад

    Ich hab mal ein Frage bezüglich Zufallszahlentests. Kennst du da vielleicht einen eher einfachen Test, der für einen Anfänger in Python programmierbar ist?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Der Fermat-Test ist recht leicht zu implementieren.

    • @glennquagmire9572
      @glennquagmire9572 4 года назад +1

      Algorithmen verstehen OK vielen Dank für die Antwort und für die super Videos die du bereitstellst 👍.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      @@glennquagmire9572 Gerne :) Zum Fermat-Test (und weiteren Primzahltests) kommen auch bald Videos.

    • @glennquagmire9572
      @glennquagmire9572 4 года назад

      Algorithmen verstehen Perfekt 👌, kann das für die Schule gerade super gebrauchen.

  • @BloxxingDinosaurus
    @BloxxingDinosaurus 3 года назад

    ...Ist das nicht einfach nur die Vigenère-Verschlüsselung?

    • @Florian.Dalwigk
      @Florian.Dalwigk  3 года назад

      Nein. Bei der Vigenére Verschlüsselung ist der Schlüssel ggf. kleiner als der Text. Vigenére ist ein Spezialfall von OTP.

  • @tedox09
    @tedox09 4 года назад

    Wenn ich eine verschlüsselte Nachricht versende, wie erfährt dann eigentlich der Empfänger was für ein Schlüssel ich benutzt habe?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Den Schlüssel 🔑 musst du separat übertragen (z. B. asymmetrisch verschlüsselt). Das Problem des Schlüsselaustauschs ist allerdings einer der Schwachpunkte. Um ganz sicher zu gehen, müsstest du ihn der Person persönlich geben. Oder man vereinbart eine Liste von Schlüsseln, mit denen dann die Nachrichten nacheinander verschlüsselt werden (dann muss man nur einmal eine Menge an Schlüsseln austauschen).

  • @BackZ
    @BackZ 4 года назад

    Wo finde ich das RSA Video?

  • @ninjaturtlecringeattack5396
    @ninjaturtlecringeattack5396 4 года назад +2

    Mal ab vom Video
    Ich empfehle allen, die sich generell für Computer Science interessieren, mal in den CS50 Kurs von Harvard anzugucken. online-learning.harvard.edu/course/cs50-introduction-computer-science/

  • @xorben1981
    @xorben1981 4 года назад

    Wie würde man das otp praktisch einsetzen?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Z. B. bei der Dateiverschlüsselung. Dazu kommt in den nächsten Tagen ein Video.

    • @xorben1981
      @xorben1981 4 года назад

      @@Florian.Dalwigk Sorry, die Frage ging eher in die Richtung, wie ich das implementiere.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Ich weiß, dazu kommt in den nächsten Tagen ein Video 😉

  • @Psyk01337
    @Psyk01337 4 года назад

    Hallo kennt sich einer mit dechiffrieren aus ?

  • @jonas1427
    @jonas1427 4 года назад

    Wie alt bist du eigentlich?

  • @SirLasterOfDesaster
    @SirLasterOfDesaster 4 года назад

    Erinnert mich irgendwie an Enigma

  • @ettoreatalan8303
    @ettoreatalan8303 4 года назад

    "Homomorphe Verschlüsselung" soll bei der Sicherheit die Messlatte auch höher legen als die gängigen Verschlüsselungsverfahren. Der englischsprachige Wikipedia-Artikel[1] über homomorphe Verschlüsselung scheint für Mathematiker/Kryptografen geschrieben zu sein. Der deutschsprachige Wikipedia-Artikel[2] ist auch recht spärlich.
    [1] en.wikipedia.org/wiki/Homomorphic_encryption
    [2] de.wikipedia.org/wiki/Homomorphe_Verschl%C3%BCsselung

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Vielen Dank für die beiden Links. Ich werde mir das mal näher anschauen.

  • @eisbar2polar246
    @eisbar2polar246 Год назад

    😃

  • @nikeboyss4759
    @nikeboyss4759 4 года назад

    OMG das ist der beste Skin ever!

  • @whereisnou7118
    @whereisnou7118 4 года назад

    Könntest du mal ein Vid zu Anonymus machen ?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Zu einem speziellen Thema bezüglich Anonymous oder allgemein?

    • @whereisnou7118
      @whereisnou7118 4 года назад +1

      Algorithmen verstehen allgemein oder vllt die aktuellen Sachen zu blacklivematter

  • @fabianklatschow2768
    @fabianklatschow2768 Год назад

    Warum ist dieses Verfahren mathematisch sicher? Könnten Sie das bitte näher erläutern?

    • @Florian.Dalwigk
      @Florian.Dalwigk  Год назад

      Habe ich im Video bereits getan.
      Den mathematischen Beweis findest du im Internet.

  • @zawadlttv
    @zawadlttv 4 года назад

    Je länger der Text ist, desto sicherer

  • @franzscheerer
    @franzscheerer 3 года назад

    RSA ist nicht sicher, mit 100 stelligen Primzahlen jedenfalls nicht. Der Geheimdienst kennt mit Sicherheit schnelle Algorithmen um RSA zu knacken. Zum Beispiel ist das Lenstra Faktorisierungsverfahren basierend auf elliptischen Kurven viel schneller als alle glauben.

    • @franzscheerer
      @franzscheerer 3 года назад

      Die auf elliptischen Kurven basierende Methode ist zumindest viel schneller als die Siebverfahren, die uns als die schnellsten Algorithmen verkauft werden. Der Grund, wir brauchen nur eine Zahl, die sich als Produkt kleiner Primzahlen schreiben lässt und können damit die Primzahlen herausfinden. Die vermeintlich besten Verfahren brauchen aber viele solche "glatten" Zahlen und sehr viel mehr Arbeitspeicher für gigantischen Gleichungssysteme. Die Faktorisierung mit elliptischen Kurven ist in jedem Fall schneller.

  • @SoulhunterSpielt
    @SoulhunterSpielt 4 года назад

    aah also bin ich ekko one time pad jetzt versteh ich was otp heißt

  • @vladkruto9469
    @vladkruto9469 4 года назад

    Du hast nicht bewiesen, dass OTP tatsächlich nicht mit Brute Force gelöst werden kann.

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Das ergibt sich schon aus der Theorie ... Außerdem haben das viele andere vor mir schon gemacht.

    • @vladkruto9469
      @vladkruto9469 4 года назад

      @@Florian.Dalwigk Ich versteh nicht was mich davon abhindert, nicht einfach alle Kombinationen die es geben könnte zu probieren?

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Dann schau dir das Video nochmal an. Dann kannst du die Datei auch gleich aus dem Nichts erschaffen

    • @vladkruto9469
      @vladkruto9469 4 года назад

      @@Florian.Dalwigk nehmen wir mal an jemand hat eine Datei verschlüsselt und abgeschickt und man hätte sie jetzt abgefangen und hat nun eine verschlüsselte Datei. Man kann doch mit Brute Force jeden möglichen Schlüssel ausprobieren, bis Klartext oder ein verständlicher Text erscheint.
      zB.:
      Text: 01010
      Schlüssel: 11001
      xor verschlüsselung: 10011
      (Ich nehme mal an dass der Text schon verständlich formuliert ist.)
      Und dann probiert man halt rum.
      1.)00000
      2.)00001
      3.)00010
      4.)...
      Bis was sinnvolles rauskommen würde wenn man ver-xor-ed

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад

      Schon klar, aber was bringt das? Dann kannst du die Datei auch direkt mit random Nullen uns Einsen erzeugen. Schau dir mein Video zum Erzeugen von Dateien aus dem Nichts an (kam letzte Woche).

  • @jakob1095
    @jakob1095 4 года назад

    Sry aber die Videos sind wie Frontalunterricht

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Schade :/

    • @jakob1095
      @jakob1095 4 года назад +3

      @@Florian.Dalwigk an sich ganz gut. Aber ich bin kein Freund von Standbildern. Etwas Bewegung im Video wäre nicht schlecht, falls du damit was anfangen kannst. Ist eigentlich nur eine kleiner Verbesserungsvorschlag, sonst passt alles. Und wieso ich so gemein Gestern geschrieben habe, weiß ich nicht, ich hatte wohl schlechte Laune. Sorry

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +1

      Alles gut! Vielen Dank auf jeden Fall für die Tipps :) In anderen Videos bin ich ja etwas aktiver (bei meinem aktuellen Drohnenvideo hampel ich ja sogar vor der Kamera herum.

    • @jakob1095
      @jakob1095 4 года назад

      @@Florian.Dalwigk cool werde ich mir direkt anschauen

    • @Florian.Dalwigk
      @Florian.Dalwigk  4 года назад +2

      Klasse :) Feedback ist immer willkommen!