Пікірлер
@pedrotepe
@pedrotepe 19 сағат бұрын
Zu DH habe ich eine Frage. Oskar kann zumindest nicht einfach so an einen der Privaten Schlüssel kommen, jedoch ist es für Bob und gleichzeitig auch für Alice durchaus möglich, und zwar recht einfach, nach dem Schlüssel Tausch sich jeweils den privaten Schlüssel des anderen zu berechnen. Ich sehe da ein recht großes Sicherheitsproblem, oder missverstehe ich gerade etwas?
@L.Lawliet.3301
@L.Lawliet.3301 2 күн бұрын
schaue das um cicada 3301 besser lösen zu können
@user-kh6jj9ok4w
@user-kh6jj9ok4w 15 күн бұрын
Warum eigentlich mit Werbung?
@julievandenhas8840
@julievandenhas8840 18 күн бұрын
Finde das Beispiel von 12 mod 5 unpassend. Denn es ist ja eindeutig. Es kann nicht die 7 oder die -3 sein da das gültige Ergebnis sich ebenfalls im Zahlenraum mod 5 bewegt somit fallen die 7 und -3 bereits raus. So haben wir das jedenfalls erklärt bekommen.
@tunisiancoding9709
@tunisiancoding9709 22 күн бұрын
Eine Sache, die mich bisschen verwirrt, ist, dass es zu erwähnen fehlt, dass das Chiffrat aus zwei Teilen aufgebaut ist (KE,y). Es wurde im Buch, Seite 259, erwähnt. Vielen Dank, Herr Paar, für die spannenden Vorlesungen!
@alexandermuller7935
@alexandermuller7935 22 күн бұрын
Um von T (kpub) auf d (kpriv) zu schließen, muss man mittels vollständiger Schlüsselsuche alle Möglichkeiten für d ausprobieren. Soweit klar. Aber wie erhalte ich T, wenn ich selbst ein Schlüsselpaar bestimmen möchte, d.h. d selbst festgelegt habe? Dann muss ich doch ebenfalls die Rechenoperation d Mal durchführen, um auf T zu kommen. Aber das müsste aus dieser Richtung doch viel schneller gehen, also wenn d bereits bekannt/definiert ist? Gehe ich richtig in der Annahme, dass die Lösung im Berechnen von T bei bekanntem d im "square-and-multiply-Algorithm" liegt?
@Golden2Talon
@Golden2Talon 25 күн бұрын
wieso spricht er das wort "hash" falsch aus T_T
@lorenzdegen681
@lorenzdegen681 2 ай бұрын
Zunächst einmal vielen Dank für diese tolle Vorlesung! Eine Anmerkung hätte ich jedoch: Wenn Sie ab 1:10:00 den Schritt "Rho" der F-Funktion erklären, greifen Sie ja auf die "Offsets of Rho"-Tabelle aus dem FIPS.202 des NIST zurück. Diese basiert auf der zuvor in dem Dokument definierten "Labeling Convention for the State Array" (3.1.4). Daher ist zum Beispiel x0y0 nicht der Wert um den die linke untere Lane rotiert wird, sondern der Wert für die Lane in der Mitte des States (also x2y2 bei einem "normalen" Array). Keine Ahnung, warum die Keccak-Entwickler diese Labeling Convention aufgestellt haben, es macht das Ganze in meinen Augen nur unnötig kompliziert.
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 2 ай бұрын
sehr guter Punkt. Ärgerlicher Weise wurde diese Koordinatenkonvention während des Standardisierungsprozess geändert -- in den ursprünglichen Dokumenten (die für die Vorlesung genutzt wurden) wurde das "natürliche" Koordinatensystem mit "0,0" links unten genutzt, in dem späteren offiziellen Standard wurde es auf das zentrierte Koordinatensystem geändert.
@fw8691
@fw8691 2 ай бұрын
Ich habe vor 18 Jahren mein Diplom gemacht :-) Bei Prof. Dr. Paar würde ich glatt nochmal studieren...
@Indra-ns5bg
@Indra-ns5bg 3 ай бұрын
Danke!
@schwingedeshaehers
@schwingedeshaehers 3 ай бұрын
ist die Frage nich relevant?
@Mikail_199
@Mikail_199 3 ай бұрын
selbst wenn DES mit festem x in Hinsicht auf k injektiv wäre, also keine zwei verschiedenen Schlüssel das gleiche x auf das gleiche y abbilden würden könnte es bei mehrfach DES zu Kollisionen kommen. DES ist bei festem Schlüssel k bijektiv, da sonst die Ent- oder Verschlüsselung mehrdeutig wäre. Das heißt, dass es sein kann, dass ein x falsch zu einem Zwischenergebnis y' und y' falsch zu dem zufällig richtigen Ergebnis y verschlüsselt.
@wconnectagency
@wconnectagency 4 ай бұрын
Der Dozent ist richtig sympathisch und spätestens die Anekdote zu der gehackten Mensakarte machte ihn umso cooler 😊
@lizz33y
@lizz33y 4 ай бұрын
Verbesserungsvorschlag: es wäre super, wenn kurz wörtlich wiederholt werden könnte was die Kommilitoninnen und Kommilitonen anmerken oder fragen, damit wir es auch mitbekommen :-)
@yomiya1798
@yomiya1798 5 ай бұрын
Bin zwar in der 10ten jedoch hab ich schon dieses thema und das hat mir sehr geholfen danke!!!!
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 5 ай бұрын
Das freut mich sehr!
@Noah-xn5th
@Noah-xn5th 6 ай бұрын
27:20
@Destroyer-qz3qb
@Destroyer-qz3qb 6 ай бұрын
Ist schon happiger aber doch noch nachvollziehbar mit Hauptschulabschluss 2000 😇
@Destroyer-qz3qb
@Destroyer-qz3qb 6 ай бұрын
Sehr interessant !!!
@Mikail_199
@Mikail_199 6 ай бұрын
höre auf doppelter Geschwindigkeit und die Atmer ab ca. 21:30 sind schon wild
@deshenrao7403
@deshenrao7403 7 ай бұрын
5:30
@frankhartmann4258
@frankhartmann4258 7 ай бұрын
Super, dass man auf dieser Weise in Themengebiete anschauen kann, die man so noch nicht gehört oder gesehen hat. Vielen Dank für das Teilen der Inhalte.
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 7 ай бұрын
Immer gerne
@bltpgermany1151
@bltpgermany1151 7 ай бұрын
super Vorlesung. Kleine Randnotiz, Fragen vielleicht noch einmal wiederholen, da man sie im Video nicht hören kann.
@christinelowe155
@christinelowe155 7 ай бұрын
Das ist alles wegen der Wichtigkeit der Notwendigkeit der Bedeutung der Maßnahme
@pacobenmenc
@pacobenmenc 7 ай бұрын
Was Herr Paar meint, bei 17:33, ist das englische Wort bias, auf deutsch Voreingenommenheit, Vorliebe.
@Erika-ek6he
@Erika-ek6he 10 ай бұрын
gerne
@philippeneuhaus5694
@philippeneuhaus5694 10 ай бұрын
Ist eine Block chain auch Kryprologie?
@philippeneuhaus5694
@philippeneuhaus5694 10 ай бұрын
Sind crypto Währungen auch mit Cryptoligie betrieben?
@peterloebel9047
@peterloebel9047 10 ай бұрын
Ich hab mein Abitur 1990 gemacht, danach Informatik studiert, sehe mich als Mathe-Fan. Seit ich Bitcoin kennengelernt habe wollte ich die Elliptischen Kurven verstehen - und hab's in dieser Vorlesung auf Anhieb geschafft (ohne die vorherigen Vorlesungen dieser Serie angeschaut zu haben). Toll erklärt! Vielen Dank für diese Vorlesung - sowas hätte ich damals auch gerne gehabt. Großartig!
@hansmuller5429
@hansmuller5429 10 ай бұрын
jedes mal wenn ich meine Tür schliße, Sie fallen mir ein, Herr Paar
@gz4488
@gz4488 10 ай бұрын
Ihn ihrer ersten Vorlesung haben sie gesag,t dass sie weil nicht alle Studenten deutsch als Muttersprache haben, klarer sprechen und saubere schreiben. In den Videos ist aber leider nicht zu sehen. Typisch führ Lehrer
@user-py7qh8bn8s
@user-py7qh8bn8s 4 ай бұрын
es gibt englische videos--
@alexandermuller7935
@alexandermuller7935 Жыл бұрын
Sowohl in der Vorlesung als auch im Buch vermisse ich in der Erklärung der g-Funktion die Erläuterung der S-Boxen. Wie sehen diese aus?
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 11 ай бұрын
die g-Funtkion wird ab 28:00 eingeführt. Sie besteht im Wesentlichen aus 8 S-Boxen. Ich hoffe, dass hilft. Bg, christof
@alexandermuller7935
@alexandermuller7935 11 ай бұрын
@@einfuhrungindiekryptograph621 Danke für die Antwort. Wenn ich das richtig verstanden habe, sind die in der g-Funktion verwendeten S-Boxen alle die gleichen und zwar jene, wie sie vom AES verwendet werden (also "Standard AES S-Box")
@user-xq5ee7oj8j
@user-xq5ee7oj8j Жыл бұрын
@HansTester
@HansTester Жыл бұрын
Welche Technik rund um Auto-Tracking PTZ Kamera wurde hier genutzt?
@mr.quantum1518
@mr.quantum1518 Жыл бұрын
Gibt es auch das Skript dazu, wo alles klar definiert ist? Wo findet man die Standardisierten EC?
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 Жыл бұрын
Danke für das Interesse. Die Vorlesung ist sehr eng an unser Buch angelehnt: www.crypto-textbook.de/ bg, christof
@mr.quantum1518
@mr.quantum1518 Жыл бұрын
@@einfuhrungindiekryptograph621 Sind da auch die Standardisierten EC mit drinnen welche erwähnt wurden?
@dailygrowth7967
@dailygrowth7967 Жыл бұрын
Diese Vorlesung hat mir unglaublich geholfen und war für mich ein essenzieller Teil für die Vorbereitung meiner Kryptographie Prüfung. Vielen Dank Prof. Paar!
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 Жыл бұрын
Das freut mich sehr!
@bermuda-vb5xr
@bermuda-vb5xr Жыл бұрын
Gibt es ein alpha^b^-1 sodass alpha^b * alpha^b^-1 = 1 mod p. ?:D
@harisimer
@harisimer Жыл бұрын
Wenn beim ASA das Ziel K ist, dann macht das doch gar keinen Sinn, der Angreifer kennt K schon zu Beginn, sonst könnte er diesen nicht Verschlüsseln und mitliefern.
@sophiebuchmeier9281
@sophiebuchmeier9281 Жыл бұрын
Ich hätte eine Frage nur um mir das besser vorstellen zu können: wenn ein WLAN Passwort der Schlüssel zu einem sicheren Kanal ist was ist dann der Schlüssel bei einer SMS, E-Mai oder WhatsApp Nachricht?
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 Жыл бұрын
Gute Frage :) Bei den genannten Beispielen -- insb. Email o. WhatsApp-Nachricht -- findet die Datenübertragung ja im Wesentlichen über das "normale" (= kabelgebundene) Internet statt. Hierbei wird zunächst beim Sender, Alice, mit dem gemeinsamen Schlüssel VERschlüsselt und das Chiffrat "auf Reisen" geschickt, d.h. das Chiffrat wird duch den Computer/Smart Phone in das Internet geschickt. Was genau bei der komplexen Datenübermittlung im Internet passiert ist dann aus Sicherheitssicht egal (was sehr elegant ist), da es sich ja um das Chiffrat handelt. "Irgendwann" kommt es dann beim Empfänger, Bob, an. Dieser besitztauch den Schlüssel, mit dem er das Chiffret nun ENTschlüsseln kann. Man kann sich das alles auch als einen "Kanal" vorstellen, der besteht aus dem Internet selber, aber um genau zu sein auch den Teilen der Computer, die das Chiffrat versendet und später wieder empfangen. Sorry, dass ich so wortreich antworte, aber vllt versteht man ja, was ich meine :) bg, christof
@olmkiujnb
@olmkiujnb Жыл бұрын
KZbin beenden war gerade eine schlechte Idee ;-)
@mainhattan6038
@mainhattan6038 Жыл бұрын
Was für kryptische Worte. Ich arbeite noch an der Entschlüsseling.
@franzscheerer
@franzscheerer Жыл бұрын
Klingt alles ziemlich kompliziert, aber wir brauchen letztlich nur ein Python-Skript mit vielleicht 100 bis 200 Zeilen, um dass alles umzusetzen.
@franzscheerer
@franzscheerer Жыл бұрын
Ja, genau genommen ist das n keine ganze Zahl sondern ein Element aus einer endlichen Gruppe F_p. Es gibt auch noch kompliziertere endliche "Körper" (engl. finit field), brauchen wir aber nicht.
@franzscheerer
@franzscheerer Жыл бұрын
Es genügt jetzt, wenn (p+1) einen großen Primfaktor (> 2 ^ 200) enthält. Wir können p derart wählen, dass q:=(p+1)/4 ebenfalls eine Primzahl ist. Dann gibt es eine Untergruppe mit Ordnung q. Das ist alles was wir brauchen. Damit können wir zum Beispiel die Schnorr-Signatur berechnen. Es gibt praktisch beliebig viele Werte von p mit dieser Eigenschaft, die wir wählen können. Der Computer kann eine solche Primzahl größer als ein Startwert in Sekundenbruchteilen finden. Alle Probleme sind gelöst, wir brauchen definitiv keine Kurven vom amerikanischen Geheimdienst!.
@franzscheerer
@franzscheerer Жыл бұрын
Aber ok, wir können mit diesen elliptischen Kurven eine verallgemeinerte "Addition" definieren, die je zwei Punkten einen weiteren Punkt zuordnet. Dabei gelten die gleichen Rechenregeln wie bei den ganzen Zahlen. Dann können wir auch die Multiplikation n*P (ganze Zahl n und Punkt P) definieren. n * P := P + P + P + .... mit n Summanden P. Der Witz bei der Sache, warum ist das sinnvoll? Bei großem n ( n > 2 ^ 200) ist es praktisch unmöglich den Wert n aus der Summe n*P zu berechnen.Die Mathematiker haben sich eine solche merkwürdige Punktaddition schon vor hundert Jahren ausgedacht. Wir können das einfach verwenden.
@franzscheerer
@franzscheerer Жыл бұрын
Einen strikten mathematischen Beweis, dass dies tatsächlich so schwierig ist, gibt es natürlich nicht. Aber in mehreren Jahrzehnten hat niemand einen Ansatzpunkt gefunden, dies schneller als durch Probieren herauszufinden. Dabei ist das Geburtstagsparadoxon zu beachten. Wir brauchen daher ein aus etwa 2^ 200 Werten zufällig ausgewähltes n, damit die Verfahren (Schlüsselaustausch oder digitale Signatur)- wahrscheinlich - praktisch sicher sind.
@Andreas-dm8uj
@Andreas-dm8uj Жыл бұрын
Ich studiere zurzeit Cyber Security und interessiere mich für Kryptografie. Gibt es international anerkannte Zertifikate im Bereich Kryptografie, die man für eine Bewerbung verwenden kann?
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 Жыл бұрын
Es gibt eine Reihe Zertifikate im Bereich IT-Sicherheit, meines Wissens aber nicht für die Kryptografie selber.
@sebastianwolf1464
@sebastianwolf1464 Жыл бұрын
Hallo Herr Professor Paar vielen Dank für das Hochladen Ihrer Vorlesungen! Wirklich Klasse! Die Übungen und Hausaufgaben sind die gleichen Übungen wie im Buch? Oder gibt es weiter Übungsblätter? Vielen Dank für Ihre Hilfe
@einfuhrungindiekryptograph621
@einfuhrungindiekryptograph621 Жыл бұрын
Die Übungszettel in der Vorlesung orientieren sich stark an den Aufgaben im Buch, jeweil am Kapitelende. Viel Erfolg!
@luciaclemens5269
@luciaclemens5269 Жыл бұрын
Ich bin immer wieder fasziniert von den Verschlüsselungen, aber hier kommt vermutlich keine Steigerung mehr.
@luciaclemens5269
@luciaclemens5269 Жыл бұрын
»Perfect forward securacy« ist nicht »PDF« (portable doc format) sondern »PFS«. Dondt aber wieder mal ne klasse Vorlesung
@harisimer
@harisimer Жыл бұрын
Am Anfang der Vorlesung wurde gesagt die Methode der Verschlüsselung muss offen gelegt werden. Meiner Auffassung nach sind die p_i deswegen immer offenzulegen. Die Schalter gehören ja zur Methode, wenn ich es anders verschaltet, dann ist es auch eine andere Methode / ein anderer Apparat
@luciaclemens5269
@luciaclemens5269 Жыл бұрын
Wenn ich an mein Studium in der E-Technik denke, geht mir hier das Herz auf