Das RSA Verfahren (einfach erklärt) - Schlüsselgenerierung, Verschlüsselung, Entschlüsselung

  Рет қаралды 47,223

Florian Dalwigk

Florian Dalwigk

Күн бұрын

Beruflich in der IT-Security durchstarten?
▶ Alle Infos für Deinen Berufsstart: www.get-in-it.de/?...
▶ Jetzt kostenlos IT-Profil anlegen: www.get-in-it.de/profil-anleg...
Inhalt 📚
In diesem Video zeige ich dir, wie man das RSA Verfahren praktisch anwendet und wie es funktioniert. Dir wird die RSA Verschlüsselung einfach erklärt. Ich erkläre dir die mathematischen Grundlagen, die du brauchst, um die RSA Verschlüsselung und die RSA Entschlüsselung durchzuführen. Du wirst außerdem ein RSA Verschlüsselung Beispiel zu sehen bekommen. Ich werde dir an einem Beispiel erklären, wie man die RSA Verschlüsselung durchführt. Ich werde dir an einem weiteren Beispiel zeigen, wie man die RSA Entschlüsselung durchführt. Es wird das RSA Verfahren einfach erklärt und mathematisch begründet. Das RSA Verschlüsselung Beispiel besteht übrigens aus nur drei Zeichen (FLO). Die einzelnen Buchstaben werden einfach nachvollziehbar mit dem RSA Verfahren verschlüsselt und später wieder entschlüsselt.
#RSA #Kryptographie #Verschlüsselung
00:00 | Einführung
00:17 | Werbung
01:46 | Mathematische Grundlagen des RSA-Verfahrens
12:12 | Was ist das RSA-Verfahren?
13:57 | Schlüsselgenerierung
16:02 | Verschlüsselung
16:19 | Entschlüsselung
17:37 | Beispiel für die Verschlüsselung und Entschlüsselung
20:56 | Challenge
EQUIPMENT(*)
🎤 Mikrofon amzn.to/3N0CHCL
✂️ Schnittprogramm amzn.to/3CZ217J
💻 Mein Laptop amzn.to/3ikMd5V
🖥️ Bildschirm amzn.to/3ig3yN5
SUPPORT
► Patreon / florian_dalwigk
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) amzn.to/3LgyglY
SOCIAL MEDIA
💬 Discord: / discord
💡 Website: www.florian-dalwigk.de
📱 TikTok: / florian.dalwigk
🤳 Instagram: / florian.dalwigk
🐦 Twitter: / florian_dalwigk
📧 E-Mail: mailto:info@florian-dalwigk.de
• Wie funktioniert die K... (ChatGPT einfach erklärt)
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.

Пікірлер: 202
@Florian.Dalwigk
@Florian.Dalwigk 29 күн бұрын
► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) (*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
@EmbSys
@EmbSys Жыл бұрын
Ich bin platt: sooo gut habe ich RSA noch nie erklärt bekommen. Danke dafür!
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Sehr gerne 😊
@guntergras4278
@guntergras4278 Жыл бұрын
Starkes Video. Zugegeben nicht leichte Kost für jeden aber du hast es gut erklärt. Ich hoffe deine Mühen werden sich für dich lohnen damit du uns mit noch mehr solcher detailierten Videos im Bereich Kryptographie beglücken kannst. Gefällt mir sehr gut👍
@klaasklever4096
@klaasklever4096 Жыл бұрын
Holy shit, ich kann mir nicht vorstellen, dass man das noch besser erklären kann. Vielen Dank für das Video!
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Sehr gerne 😊 Danke für dein Feedback!
@miguialvarez
@miguialvarez Жыл бұрын
Das ist das mit Abstand beste Video zu RSA, dass ich bisher gesehen habe... Zuerst die Theorie, und danach praktisch durchgerechnet... Wunderbar... Vielen vielen Dank 😊
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Danke für das Lob!
@jonaslutolf56
@jonaslutolf56 Жыл бұрын
Hallo Florian Vielen Dank für das tolle Video. Ich finde es sehr gut, dass du die mathematischen Grundlagen erklärst. Mit diesem Video ist es dir gelungen ein kompliziertes Thema verständlich und gut zu erklären. Ich hoffe es wird in der Zukunft mehr solcher Lernvideos geben. Jonas
@exibexi251
@exibexi251 Жыл бұрын
Sehr gute Erklärung.
@Real_Life_is_all
@Real_Life_is_all Жыл бұрын
Die Erklärung der mathematischen Grundlagen fand ich auch sehr gut
@FlyingBullets
@FlyingBullets Жыл бұрын
Geiles Thema! So schnell hab ich noch nie geklickt, erstmal Video schauen :)
@rickhildebrandt3691
@rickhildebrandt3691 Жыл бұрын
Ich finde deine zwei letzten Videos zu RSA Verschlüsselung sehr interessant ! Ehrlich gesagt müsste ich sie mir noch mal anschauen und die Challenge zu lösen. Ich finde sie sehr gut gelungen, du hast sie Detailliert und verständnisvoll erklärt 👍🏼 Beide sind auch sehr informativ und hilfreich und mit deiner ruhigen Art angenehm anzuschauen 😃 Ich finde sie sehr sachlich und gut als Lehrvideo, wie du bestimmt schon 1000 mal gehört hast zwei top Videos mit einem interessanten Thema ! Darum schaue ich mir gerne dein Videos an 🙏🏼 Grüße, Rick 21:05
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Vielen Dank 😊
@altinhajdari2657
@altinhajdari2657 Жыл бұрын
Beim Beispiel wurde e = 65537 gewählt. Ich dachte aber, dass 1 < e < Phi(N) = 120 gelten muss?
@Nebuto
@Nebuto 8 ай бұрын
Das ist mir auch direkt aufgefallen - ich hab direkt noch einmal zurückgespult. Wahrscheinlich wird der Wert normalerweise genommen, weil normalerweise große Primzahlen genommen werden. Aber eigentlich ist es hier dann nicht korrekt! Dennoch ein tolles Video!
@AH-hp5jz
@AH-hp5jz 2 ай бұрын
@@Nebuto bedeutet das, dass die Regel generell nicht gilt? 65537 hat ja schließlich funktioniert
@Florian.Dalwigk
@Florian.Dalwigk 2 ай бұрын
Nein, die Regel gilt.
@Flowryan-mr1xw
@Flowryan-mr1xw 2 ай бұрын
@@Florian.Dalwigk Wo ist denn dann unser Denkfehler? Ich bin auch gerade etwas verwirrt . :/
@X_beliebiger_Kanal
@X_beliebiger_Kanal 8 күн бұрын
@@Flowryan-mr1xw Frage ich mich auch
@zweitacount1234
@zweitacount1234 Жыл бұрын
Vielen Dank für das Viedeo. Ich habe so eine Erklärung mit den Mathematischen Grundlagen schon immer gebraucht.👍
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Sehr gerne
@JAyjofirst
@JAyjofirst Жыл бұрын
Danke für das tolle Video ich schaue mir deine sachen einfach aus Interesse zu IT an und kann nur danke sagen vor 10 jahren wäre das unvorstellbar gewesen solches wissen auf KZbin anzuschauen zu können. Heute ist alles da ich komme aus dem Staunen nicht raus Danke.🥰
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Das freut mich wirklich sehr, vielen Dank :)
@hyde_stopStealingMyUsername
@hyde_stopStealingMyUsername Жыл бұрын
14:55 4. 1 < e < phi(n) [...] 18:52 🤨 Es funktioniert natuerlich trotzdem, weil (65537 mod120) = 17 => (65537 ist kongruent zu 17 mod120), weshalb es letzendlich keinen Unterschied macht, ob man nun 17 oder 65537 als public key verwendet... Jetzt stellt sich mir die Frage, warum das ueberhaupt eingeschraenkt wird.. (14:55) Hab ich vielleicht einen Denkfehler? Ansonsten echt starkes Video! :)
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Hier trifft Theorie auf Praxis. In der Anwendung verwendet man ja, wie im Video erwähnt, Primzahlen mit mehreren hundert Stellen.
@a.r.9496
@a.r.9496 Жыл бұрын
@@Florian.Dalwigk Theoretisch ist er trotzdem falsch oder nicht
@iroberty5907
@iroberty5907 6 ай бұрын
Wenn man denselben Verfahren für die Challenge nimmt, also 65537 mod 1927 = 19 mod 1927 dann ergibt mit e=19 d=1259 und mit e=65537 ist d ungleich 19! Der Satz von Euler kann das Verfahren nicht garantieren, wenn 1 < e < phi(N) nicht gilt.
@helmargesel3972
@helmargesel3972 Ай бұрын
Danke für die ausführliche und verständliche Erklärung 👍👏💖
@Maa3zclghlgg
@Maa3zclghlgg Ай бұрын
boah, bro du bist der Hammer beim erklären der Kryptographie. Danke sehr
@kilianwolter5471
@kilianwolter5471 Жыл бұрын
super gut erklärt und hat mir gerade meine vortragsvorbereitung gerettet:) DANKEE!!!
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Sehr gerne :)
@mr.independent2472
@mr.independent2472 Жыл бұрын
toll erklärt, jetzt habe ich es auch gerafft! Ein großes Dankeschön für das Video!!!
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Sehr gerne 😊
@lennarth.6214
@lennarth.6214 Жыл бұрын
Tolles Video. Ich glaube zwar, dass man zum wirklichen Verstehen Vorwissen braucht (der Dichte der Informationen geschuldet, was in einem Video aber wahrscheinlich nicht anders zu lösen ist), aber dann ist es sehr gut, um die Punkte zu verknüpfen. Gerne auch noch ein Video zu Primzahlen-generatoren (Sieb des Eratosthenes/ Miller-Rabin-test.
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Das Sieb des Eratosthenes habe ich bereits in einem eigenen Video thematisiert.
@melikeinan5796
@melikeinan5796 Жыл бұрын
Allein die mathematischen Grundlagen zu wiederholen war so hilfreich!!! Ich habe nun ein gutes Verständnis davon, was modulo überhaupt bedeutet und wieso wir in der Vorlesung Phi(p) = p-1 gerechnet haben, da das nicht explizit noch einmal erwähnt wurde, dass alle Zahlen kleiner als eine Primzahl teilerfremd zu dieser sind. Danke danke danke!! Top!!
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Sehr gerne, das freut mich :)
@JonasHerbertson
@JonasHerbertson 3 ай бұрын
Mega Video! Sofort verstanden, jetzt nur noch üben ;) 1000 Dank!
@Florian.Dalwigk
@Florian.Dalwigk 3 ай бұрын
Sehr gerne und viel Erfolg für die Prüfung
@User-pi3nf
@User-pi3nf 6 ай бұрын
Hat heute super bei den Aufgabeblättern geholfen.. Danke 👍
@Florian.Dalwigk
@Florian.Dalwigk 6 ай бұрын
Gerne 😊
@lpschaf8943
@lpschaf8943 Жыл бұрын
Sehr ausführlich. Dankeschön.
@julsletsplays2882
@julsletsplays2882 5 ай бұрын
Mega Video!
@dennismuller1141
@dennismuller1141 Жыл бұрын
Vorneweg möchte ich erstmal sagen, dieses Video ist dir wirklich gut gelungen! Ein paar Anmerkungen hab ich natürlich trotzdem, quasi als ergänzende Information: 7:07 "die eulersche Phi-Funktion ist übrigens multiplikativ, d.h. phi(a*b) ist phi(a) * phi(b)" das gilt nur, wenn ggT(a, b) = 1. Nach deiner Aussage müsste auch phi(12) = phi(6) * phi(2) gelten, also phi(12) = 2 * 1 = 2, was natürlich falsch ist. Um also die eulersche Phi-Funktion von bspw. 72 zu berechnen, ist es am sinnvollsten, die Zahl erst in Primpotenzen zu zerlegen, also 72 = 2³ * 3², und dann jede Potenz p^k durch (p-1) * p^(k-1) zu ersetzen, also phi(72) = phi(2³ * 3²) = phi(2³) * phi(3²) = (2-1)*2² * (3-1)*3 = 1*4 * 2*3 = 24. Die 65537 wird übrigens aus mehreren Gründen als öffentlicher Schlüsselexponent verwendet: Erstens gibt es wohl Angriffsmöglichkeiten, falls ein kleinerer Wert gewählt wird, zweitens hat die Zahl 65537 die Binärdarstellung 10000000000000001. Da zur Berechnung von c = m^e mod N üblicherweise die binäre Exponentiation verwendet wird, werden bei e = 65537 nur 16 Quadrierungen und eine weitere Multiplikation modulo N benötigt. Derjenige, der den öffentlichen Schlüssel verwendet, hat also weniger Rechenaufwand. Das ist besonders nützlich wenn RSA als Signaturverfahren eingesetzt wird, wobei die Berechnung s^e mod N der Verifikation entspricht (und Signaturen, bspw. TLS-Zertifikate, müssen wesentlich öfter verifiziert als erstellt werden). Außerdem ist 65537 eine Primzahl, was es leichter macht p und q so zu wählen dass p-1 und q-1 nicht durch 65537 teilbar sind, was wiederum die Voraussetzung dafür ist dass e und phi(N) teilerfremd sind. ach ja und zur Challenge: die Wurzel aus 1927 ist ungefähr 44, 44² - 1927 = 9 => 44² - 3² = 1927 => dritte binomische Formel => (44+3) * (44-3) = 1927 => p, q = 47, 41 => phi(1927) = 1840 damit lässt sich d = 513 berechnen => die Nachricht ist "get in IT" hat ca. eine Minute mit der Python-Konsole gedauert :)
@soufiane1337
@soufiane1337 Жыл бұрын
Das Video ist einfach top erklärt und auch die Challenge ist sehr gelungen 😉.
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Danke, das freut mich wirklich sehr :)
@soufiane1337
@soufiane1337 Жыл бұрын
@@Florian.Dalwigk Kann nur jedem Empfehlen die Challenge zu probieren sorgt für ein viel besseres Verstädnis.
@soufiane1337
@soufiane1337 5 ай бұрын
Kurzer Edit 8 Monate später bin ich immer noch fasziniert habe soeben das Beispiel nachgerechnet 😀
@Florian.Dalwigk
@Florian.Dalwigk 5 ай бұрын
Richtig nice 😁👍
@MiniMini-ks6gh
@MiniMini-ks6gh 3 ай бұрын
Danke für das Video! :)
@Florian.Dalwigk
@Florian.Dalwigk 3 ай бұрын
Gerne 😊
@martinb.1792
@martinb.1792 Жыл бұрын
Richtig gutes Video
@martinb.1792
@martinb.1792 Жыл бұрын
Privat: (53,1927)
@pixelbogpixxelbog2090
@pixelbogpixxelbog2090 Жыл бұрын
Gutes Video wie Immer :)
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Vielen Dank 😊
@JontheRippa
@JontheRippa Жыл бұрын
Den Schluss find ich richtig gut, das ist richtig gut erklärt👍 wow (Beispiel). Der hardcore Mathe Teil ist mir zu hoch 😅. Gutes Video
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Vielen Dank 😊
@Radulf666
@Radulf666 Жыл бұрын
Sehr cool, ich habe mich schon immer gefragt, wie das Ganze funktioniert. Vor allem, dass mit unterschiedlichen Werten man wieder etwas entschlüsseln kann... Ganz verstehe ich es zwar immer noch nicht (vermutlich weil mir die höhere Mathematik fehlt), aber ich verstehe es jetzt gut genug, um auch es selbst umsetzen zu können.
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Die Python Implementierung kommt in einem der nächsten Videos.
@Radulf666
@Radulf666 Жыл бұрын
@@Florian.Dalwigk das ist das, was ich meinte mit dem umsetzen. Da bin ich gespannt wie "gut" meine Lösung im Vergleich zu einer professionellen ist 😉
@demil3618
@demil3618 Жыл бұрын
Hallo, Das war ein wirklich hervorragender Einblick hinter die Kulissen von RSA. Den Theoretischen Teil des mathematischen Vorwissens allerdings habe ich über mich ergehen lassen ,ohne ihn wirklich nachvollziehen zu können. Das ist sehr abstrakt. Aber OK, RSA soll ja auch kein Kinderspiel sein und da muß man wohl den Hintergrund erst gut studieren…
@trx38
@trx38 Жыл бұрын
Ich hab es verstanden, muss mir zwar die Rechnungen nochmals ein paar mal anschauen, aber ich habs verstanden. 😁 Danke!!!
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Hervorragend 😊
@trx38
@trx38 Жыл бұрын
@@Florian.Dalwigk Kannst du mal bitte ein Video machen, welche Verfahren beim Bitcoin Mining (also ja glaube SHA255), beim Interagieren der Transaktionen und der Blockchain und dem erstellen der Wallets/Keys in Kombination zum Einsatz kommen. Die meisten Videos die ich allgemein bisher gefunden habe, nehmen meist nur Teilaspekte oder wie bei den Gurus nur gaaaanz an der Oberfläche.
@nilsrieter
@nilsrieter Жыл бұрын
ja auch von mir, vielen Dank😊
@vincent1237
@vincent1237 Жыл бұрын
Sehr cool
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Dankeschön 😊
@Real_Life_is_all
@Real_Life_is_all Жыл бұрын
Nices Video
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Vielen Dank 😊
@lea-3013
@lea-3013 8 ай бұрын
Sehr gut erklärt, danke! Ich habe jedoch eine Frage. In dem Beispiel bei der Schlüsselgenerierung wälst du e=65537. Ist die Bedinung für e nicht aber, dass es kleiner als phi(n) also kleiner als 120 sein muss?
@boidab422
@boidab422 6 ай бұрын
kann mir vorstellen dass das nur vorgekommen ist weil wir zum demonstrieren sehr kleine zahlen für p und q genommen haben, aber du hast recht! (glaube ich)
@DownDance
@DownDance Жыл бұрын
Ich musste letztens erst eine Klausur darüber schreiben (12. Klasse), das Video wäre natürlich hilfreich gewesen zum Lernen... Finde das RSA-Verfahren aber vom Prinzip her sehr nice und das Video ist auch (mal wieder) sehr gut
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Vielen Dank :) Ich hoffe, die Klausur lief gut ;)
@1marius16
@1marius16 Жыл бұрын
Jetzt verstehe ich, was mein Informatiklehrer vor nem halben Jahr damit meinte, dass es so wirkt, als hätte ich RSA teilweise nicht richtig verstanden. Weil jetzt hab ichs verstanden...
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Das freut mich
@WalLuchs360
@WalLuchs360 9 ай бұрын
Starkes Video... weiß zwar nicht wozu ich das brauchen werden.. wollte aber eine praktische Anwendung von Primzahlen sehen. 😂
@Florian.Dalwigk
@Florian.Dalwigk 9 ай бұрын
RSA ist überall. Du musst ihn zwar nicht selbst anwenden, doch er wird quasi überall zur verschlüsselten Kommunikation genutzt, ohne dass du es merkst ;)
@knimix5959
@knimix5959 Жыл бұрын
Gutes Video, Elliptic Curve Cryptography wäre auch ein interessantes Thema
@jaderpansen5838
@jaderpansen5838 Жыл бұрын
+1
@Wolfgang.-
@Wolfgang.- Жыл бұрын
Bei der Beispiel Verschlüsselung sollte man vielleicht noch erwähnen, dass wenn man Buchstabe für Buchstabe verschlüsselt es nur eine monoalphabetische Verschlüsselung ist und sich dann der Aufwand natürlich nicht lohnt, aber sonst alle Daumen nach oben. 😃
@georgmuck2540
@georgmuck2540 Жыл бұрын
Hi Florian, das ist eine super Erklärung! Eine VideoIdee wäre die Art und Weise der Berechnung/Bestimmung/Validierung von solch sehr großen Primzahlen mit Bezug auf CarMichael - Zahlen :).
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Es ist bereits ein Video zum Fermatschen Primzahltest für die YT Mitglieder online. Da werden die Carmichael Zahlen kurz angesprochen. Ggf. mache ich dazu noch ein eigenes Video.
@DevOFVictory
@DevOFVictory Жыл бұрын
6:12 In Python mithilfe der sympy Libary und der Funktion totient() lässt sich phi(99942371278312816472746526754385475176345175643478264726) in ca. 5 Sekunden berrechnen. Wie kann das so schnell gehen, obwohl Python vergleichweise langsam bei iterativen Vorgängen ist?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Gute Algorithmen. Die Zahl ist aber auch noch nicht sehr groß.
@pianoplays6623
@pianoplays6623 Жыл бұрын
Es ist verkehrt zu sagen, dass Python grundsätzlich langsam sei. Wenn du eine Schleife in Python programmierst, dann ist sie im Vergleich langsam. Die von dir genannte Library ist allerdings nicht in Python geschrieben, sondern in C, weshalb sie schnell ist.
@onionware1
@onionware1 Жыл бұрын
Kannst du mal ein Video zum ECC-Verfahren machen? Soweit ich das verstanden habe, ist es ein modernes, asymmetrisches Verfahren, welches im Gegensatz zu RSA aber bei gleichbleibender Sicherheit viel kleinere Keys nutzt. Warum wird es also nicht überall verwendet, wenn es so viel besser scheint? Sollte man es verwenden, wie verwendet man es und was hat es mit den elliptischen Kurven auf sich?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Wenn sich ein Sponsor für dieses Video findet, gerne.
@wahidkurdo
@wahidkurdo 2 ай бұрын
Euler Funktion gibt die Anzahl der Einheiten die kleiner als n sind bzw durch die Multiplikation und mod n die Zahl 1 ergeben
@haschre1
@haschre1 Жыл бұрын
Danke für dieses geniale Video. Ich hab nur eine Frage: In dem Beispiel würde dann ja jedes F zu einer 5 werden. Könnte man dann nicht eine Häufigkeitsanalyse durchführen. Oder stehe ich gerade auf dem Schlauch.
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Kann man. In der Praxis verschlüsselt man damit aber auch keine Texte, sondern Schlüssel.
@TotallyRat_
@TotallyRat_ Жыл бұрын
Sehr geiles Thema. Kryptografie finde ich generell sehr spannend. Hab mir dazu auch ein paar Vorlesungen auf KZbin angeguckt. Kleines Off-Topic: Dein Buch macht sich hervorragend in meinen Ausbildungsanschreiben. Vor allem, weil ich eine Daumen gedrückt, perfekte Stelle für mich gefunden habe. Jetzt heißt es hoffen :D
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Vielen Dank :) Welche Stelle meinst du? ;)
@TotallyRat_
@TotallyRat_ Жыл бұрын
@@Florian.Dalwigk Die Uni Potsdam bietet für nächstes Jahr eine Ausbildung für Fachinformatik an. Und dort habe ich bereits ein Praktikum im Oktober gemacht wo ich unter anderem direkt mit dem Universitätspräsidenten Prof. Dr. Günther in Kontakt war, der mich persönlich wollte. Zumal schrieben sie, dass es wünschenswert wäre, wenn der Bewerber schon ein wenig Kenntnisse hat über zb. Scratch oder Python ;) Es klang alles so perfekt. Ich darf mich nur noch freuen, nichts ist sicher bisher
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Oha :) Ich wünsche dir viel Erfolg, dass alles klappt :)
@TotallyRat_
@TotallyRat_ Жыл бұрын
@@Florian.Dalwigk Vielen Dank dir ^^ Es würde meine Zukunftsängste eliminieren
@lukasm9072
@lukasm9072 Жыл бұрын
get in IT :)
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Yes ;)
@pieterpient5362
@pieterpient5362 Жыл бұрын
Pushhhh🎉
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
🚀🚀🚀
@enp0s108
@enp0s108 Жыл бұрын
Würde mir passend dazu auch noch gerne ein Video zu ECDSA wünschen :D
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Mal schauen, ob sich dafür ein Sponsor findet
@onlinebestellen
@onlinebestellen 9 ай бұрын
natürlich gut erklärt ,vielen Dank,aber so schnell und den Begriff modulus muss ich noch näher anschauen, bin schon älter.Ich glaube bei uns früher hieß es behalte Rest😊
@Florian.Dalwigk
@Florian.Dalwigk 9 ай бұрын
Soweit ich weiß, hat man das immer schon Modulo Operation genannt ;)
@hamsternew
@hamsternew 9 ай бұрын
​@@Florian.Dalwigkvielen Dank ,jedenfalls konnte den Ausführungen gut folgen.
@jf-wo6kk
@jf-wo6kk Жыл бұрын
Hi Flo, cooles Video! Nur eine kleine Ungenauigkeit gibt es: Du hast vergessen zu sagen, dass bei multiplikativen Functionen die beiden Zahlen teilerfremd sein müssen, d.h. φ(a b) = φ(a) φ(b) wenn ggT(a, b) = 1 (z.B.: φ(4) = 2, aber φ(2) φ(2) = 1).
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Ich dachte, dass sich das aus dem Kontext ergibt. Aber gut, danke für die Ergänzung
@jf-wo6kk
@jf-wo6kk Жыл бұрын
@@Florian.Dalwigk Ah Ok. Mir war das nicht klar und hab mich dann gewundert, warum das bei φ(4) nicht passt 😅
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Durch eine kleine Recherche ging es dann ja?
@lennartfrank02
@lennartfrank02 Жыл бұрын
Im Beispiel ist e aber größer als phi(N) oder nicht?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Theorie trifft Praxis
@vinzenzgeisler
@vinzenzgeisler Жыл бұрын
Meine Facharbeit ist gerettet
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Hervorragend
@user-rs2tb1gq7x
@user-rs2tb1gq7x Жыл бұрын
Was ist wenn jmd. den privaten Schlüssel abfängt, weil er schon den Beginn der Übertragung abhört, ist die Verschlüssselung dann nicht umsonst? Bzw. wenn der Datenverkehr im Internet überwacht wird, dann bringen doch Schlüssel gar nichts?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Der private Schlüssel wird nicht übertragen (auch nicht zu Beginn)
@TornoxG
@TornoxG 8 ай бұрын
Inshaalllah gönnt LANG
@Florian.Dalwigk
@Florian.Dalwigk 8 ай бұрын
?
@suchtendolp644
@suchtendolp644 Жыл бұрын
Nice, kannst du mal ein Video machen, wie man Dateien signieren kann? Ich bin Entwickler und möchte z.B. einen Updater in meiner Software einbauen. Dieser soll sich mit dem Server verbinden, nachfragen ob es eine neue Version gibt und diese dann herunterladen. Folgendes Problem: Angenommen der Betreiber des Netzwerkes würde die URL umleiten, sodass nicht das originale Updatepackage von meinem Server gezogen wird, sondern ein schadhaftes. Ich möchte also in der App die auf dem PC des Nutzers läuft sicherstellen, dass das Updatepaket wirklich von mir stammt und eben keine fremde Datei ist. Habe schon öfters was von GPG, PGP oder RSA Signierung gehört, aber ein Beispiel für sowas, vlt auch mit einem Beispielcode wäre sehr geil 👍
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Zu digitalen Signaturen habe ich schon ein Video erstellt
@1marius16
@1marius16 Жыл бұрын
Gibt es in der Praxis eigentlich andere Möglichkeiten, den Text in Zahlen umzuwandeln, als jeden Buchstaben einzeln(also wie im Video)? Sonst könnte man bei längeren Texten doch einfach wieder statistische Analysen machen um an den Klartext zu kommen.
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Mit dem RSA werden in der Regel keine einfachen Texte verschlüsselt, sondern Zufallsschlüssel
@Hagrid420
@Hagrid420 Жыл бұрын
Danke für die Erklärung! Aber muss e nicht kleiner als φ(N) sein?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Siehe Kommentare
@Sasalele10
@Sasalele10 Жыл бұрын
Krass
@m1kel323
@m1kel323 Жыл бұрын
Super Video! Habe es größtenteils Verstanden jedoch bin ich immernoch zu blöd um zu verstehen, was nach dem erweiterten euklidischen Algorithmus, letztendlich mein d ist. Habe eine Aufgabe mit den Vorgaben p=7, q=11 und e=17 und stehe gerade absolut auf dem Schlauch. Kann mir jemand weiterhelfen?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Hast du dir mein Video zum erweiterten euklidischen Algorithmus schon angeschaut?
@Dr.Acula787
@Dr.Acula787 Жыл бұрын
8:52 Hier hast du mich gedanklich abgehängt. 😞 12 mod 5 = 2 ist klar. Wenn ich 12/5 rechne bleibt ein Rest von 2 übrig. Aber warum kann ich auch 12 = 2 mod 5 schreiben? Heißt das nicht so viel wie: "Bei 2/5 bleibt 12 als Rest übrig"?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Nein, das ist nur eine andere Schreibweise. Viele verwenden auch ein = mit drei Strichen.
@Dr.Acula787
@Dr.Acula787 Жыл бұрын
@@Florian.Dalwigk Ok, an die andere Schreibweise muss ich mich gewöhnen. Aber dann finde ich das = unglücklich gewählt, da auf der rechten Seite des = die Reihenfolge vertauscht ist. Wenn ich das richtig verstehe ist es immer noch eine Division und da gilt das Kommutativgesetz nicht. Ich werde mal eine Nacht drüber schlafen, vielleicht verstehe ich es dann morgen besser. Danke für die Erklärung! 🙂
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Gerne. Wie gesagt: Denke dir vielleicht statt = ein = mit drei Strichen. Man sagt dann "12 ist kongruent 2 modulo 5".
@matthiasmulzet4975
@matthiasmulzet4975 Жыл бұрын
Wie kann man sich denn das Ergebnis der Challenge ausrechnen?😅also mit welchem Tool🤔
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Python
@WoW4332
@WoW4332 Жыл бұрын
Super erklärt, auch wenn ich nicht ganz alles kappiert hab. Hab ich aber auch irgendwann in der CDT. Ähhm und .... Falscher schlüssel. Der öffentliche nützt nix. Wie funktioniert das eigentlich mit der Signatur?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Zur digitalen Signatur habe ich bereits ein Video erstellt. Was ist CDT? Was genau hast du nicht ganz verstanden?
@WoW4332
@WoW4332 Жыл бұрын
@@Florian.Dalwigk Nen Großteil der Mathematik dahinter. Modulo, Teilermenge, gemeinsame Teiler und ggt raff ich noch, für den Rest reicht zuhöhren nicht aus. Das muss ich am WE mal mitschreiben und üben. Die CDT ist die Control Data Training GmbH. Eine Weiterbildungs-/Umschulungseinrichtung für IT. Großteils für Systemintegratoren und Anwendungsentwickler. Wegen der Signatur fragte ich, weil mein Dozent vorweg schon mal meinte, der Private Schlüssel könne Signieren.
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Kann er, siehe mein Video zu digitalen Signaturen.
@ashar8192
@ashar8192 4 ай бұрын
Spoiler, aber unvollständig: Also bei der Challenge können wir ja zuerst p und q finden, durch z.b auspobieren, weil n = 1927 noch klein ist. Dann können wir phi(n) berechnen und letztendlich das multiplikativ inverse von e= 65537, sprich d, um den Geheimtext zu dekodieren. Leider habe ich jetzt noch keinen Weg gefunden den Geheimtext zurück ins Alphabet umzuwandeln und wollte fragen, ob du einen Tipp dafür hast? Wollte zuerst die Umkehrfunktion von ord verwenden, aber das kloppt wohl iwie nicht, weil nicht jedes Integer vom entschlüsselten "Text" einen zugehörigen Buchstaben besitzt. Oder muss ich andere d's probieren
@travelroammate7018
@travelroammate7018 Жыл бұрын
Muss ich mich schämen wenn ich RSA nach unserer Datensicherheitsvorlesung und einer Diskreten Mathematik VL immer noch nicht verstanden hatte, und jetzt nach 5maligem Anschauen es endlich "so halb" verstanden habe ? :D Ich fühl mich auf jeden Fall etwas schlcht :(
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Brauchst du nicht. Das RSA Verfahren ist durchaus komplex
@KuramaSyu
@KuramaSyu 5 ай бұрын
Weshalb ist es bei großen Texten nicht einfach möglich, eine Häufigkeitsanalye der Zahlen zu machen? Gleiche Buchstaben werden schließlich zur gleichen Zahl. Edit: Ich habe gerade die Antwort zu der Frage weiter unten gelesen. Was für Zahlen werden damit verschlüsselt? Also was sind die tatsächlichen Anwendungsgebiete (- Verschlüsselung von Texten ist es ja dementsprechend nicht)? Wie genau nutzen z.b. Passkeys asymmetrische Verschlüsselung?
@Florian.Dalwigk
@Florian.Dalwigk 5 ай бұрын
Weil du für große Texte eine symmetrische Verschlüsselung verwendest und nicht den RSA
@KuramaSyu
@KuramaSyu 5 ай бұрын
​@@Florian.Dalwigkdanke für die Antwort. Da ich Antwort bereits weiter unten gelesen hatte, hatte ich die Nachricht nochmal editiert, aber du warst zu schnell. Kannst du bitte die resultierenden anderen Fragen auch nochmal beantworten?
@BloxxingDinosaurus
@BloxxingDinosaurus 3 ай бұрын
Kleiner Spoiler, Satz von Euler :D
@ruki1r
@ruki1r Жыл бұрын
irgendwo mach ich was falsch bei dem Beispiel, denn bei mir kommt nich die 113 raus für d. Auch online tools bekommen was anderes raus. Kannst du vllt näher erläutern wie du drauf kommst. Und yes, ich hab das Video zum EEA angeschaut aber trotzdem kommt nicht 113 bei mir raus.
@ruki1r
@ruki1r Жыл бұрын
ich bekomme raus 120 * 3823 - 7 * 65537, aber ich weiß nicht wie ich dann auf die 113 komme
@ruki1r
@ruki1r Жыл бұрын
die Schreibweise wäre ja erstmal: -7 * 65537 = 1 mod 120. Was in diesem Video leider nicht hervorging ist, dass keine negativen Zahlen in der Multiplikation stehen darf, daher muss die -7 mit der 120 addiert werden, und so kommt man dann auf die 113 für d. phu schwere Geburt, da ich das zum erstem Mal gehört hab, Top Video
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
-7 ist eine andere Darstellung für 113 mod 120 ;) Das wird in meinem Video zum EEA auch erklärt ;)
@stefanneumayer4064
@stefanneumayer4064 Жыл бұрын
8:02 kann mir wer erklären, ob das für n=12 funktioniert? Wenn nicht, woran liegt das?
@stefanneumayer4064
@stefanneumayer4064 Жыл бұрын
Habs mittlerweile selbst erkannt. 4 ist keine Primzahl. 3 schon. Deswegen stimmt die untere formel für drei*vier nicht
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Wird ja auch im Video gesagt;)
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Schön, dass du es selbst erkannt hast
@ernaldereck3125
@ernaldereck3125 Жыл бұрын
bei 12 = 2 mod 5 bin ich ausgestiegen. Ist 2 mod 5 nicht 2?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
12 = 2 mod 5 meint 12 mod 5 = 2 Das ist einfach nur eine andere Schreibweise Normalerweise nutzt man dafür auch das = mit drei Strichen (\equiv)
@daserik1
@daserik1 3 ай бұрын
Hmm, gut zum Schlafen
@daserik1
@daserik1 3 ай бұрын
Aber gut erklärt. Ist nur komplex :D
@Florian.Dalwigk
@Florian.Dalwigk 3 ай бұрын
😴
@ganzanonymerjeremy
@ganzanonymerjeremy 3 ай бұрын
Morgen Info Lk Abitur. Mal sehen was wird.
@Florian.Dalwigk
@Florian.Dalwigk 3 ай бұрын
Ich drücke dir die Daumen 🙂
@davidwolianskyj809
@davidwolianskyj809 Жыл бұрын
Ich habe es entschlüsselt: "get in IT"
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Richtig ;)
@Isma-nm2xr
@Isma-nm2xr Жыл бұрын
Ich dachte fürs entschlüsseln bräuchte man den Privaten Schlüssel? Bei der Challenge ist der öffentliche nur gegeben 🤔
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Den privaten sollst du ja knacken ;)
@fhcsghgggfghghhggg4566
@fhcsghgggfghghhggg4566 Жыл бұрын
naißes video. Wann kommt eigentlich der dark-souls-mit-gedanken-zocken walkthrough?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Danke dir :) Hoffentlich noch dieses Jahr xD
@max-yz5ob
@max-yz5ob Жыл бұрын
aber wie werden die Schlüssel sicher übermittelt?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Das ist das Grundprinzip der Asymmetrischen Verschlüsselung. Siehe auch mein Video zur E2EE
@lukasm9072
@lukasm9072 Жыл бұрын
wie kommt man bei 17:33 im Vido darauf dass m^{k*\phi(N)+1)} = m und nicht gleich m mod N Wann passiert der Zwischenschritt wie wir von m mod N zu m gelangen? m = m mod N ist doch nicht war oder?
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Doch, das ist *wahr* Wurde im Video erklärt, siehe Satz von Euler
@jouper
@jouper Жыл бұрын
Hat die 22 nicht auch sich selber als teilermenge? Aber sonst sehr cooles video
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Timecode? Eine Zahl kann sich nicht als "Menge" haben.
@jouper
@jouper Жыл бұрын
@@Florian.Dalwigk Bei 5:06, die Die 15 hat sich ja auch als Teiler
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Ja, als Teiler aber nicht als Teilermenge.
@Chaos_53925
@Chaos_53925 Жыл бұрын
Das ist sehr gut erklärt, aber mir raucht der Kopf...
@TheDonjerico
@TheDonjerico Жыл бұрын
#Schlüsselbein
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
:)
@droneactiongermany
@droneactiongermany Жыл бұрын
99942371278312816472746526754385475176345175643478264726 Wer es nicht abtippen will :)
@dustinscharf3668
@dustinscharf3668 5 ай бұрын
top video aber das modulo hast du doch meisten auf die falsche seite geschreiben oder nicht? z. B. beim satz von euler muss das modulo doch auf die linke seite vom "="
@dustinscharf3668
@dustinscharf3668 5 ай бұрын
bei 12:02 zum beispiel, aber mündlich sagst du es richtig ^^
@Florian.Dalwigk
@Florian.Dalwigk 5 ай бұрын
Genau das betrifft das eine Beispiel. Es gibt mehrere Notation für modulo.
@dustinscharf3668
@dustinscharf3668 5 ай бұрын
danke für deine antwort! ich glaube deine notation wird oft mit dem Identisch-Zeichen ( ≡ ) verwendet :D@@Florian.Dalwigk
@SeriezBeats
@SeriezBeats Жыл бұрын
Lösung zur Challenge: „get in IT“
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Yes :)
@shimadamada9929
@shimadamada9929 6 ай бұрын
Wieso ist 12 = 2 mod 5?? 2 mod 5 müsste doch 2 sein!
@Florian.Dalwigk
@Florian.Dalwigk 6 ай бұрын
?
@luckylutz347
@luckylutz347 Жыл бұрын
Mist, ich habe nie Hausaufgaben gemacht :/
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
?
@ettoreatalan8303
@ettoreatalan8303 Жыл бұрын
Mit so viel Wissen, wie man Arbeit vermeidet, kommt für dich nur eine Position als Führungskraft infrage.
@Denske_
@Denske_ Жыл бұрын
ich werde morgen so gottlos von meiner klausur genommen werden digga scheiße
@Florian.Dalwigk
@Florian.Dalwigk Жыл бұрын
Wünsch dir viel Erfolg Bruder
@Ezbee2041
@Ezbee2041 3 ай бұрын
"Einfach"?????!?!?!
@Florian.Dalwigk
@Florian.Dalwigk 3 ай бұрын
Ja???????!?!??!!!?!
@Ezbee2041
@Ezbee2041 3 ай бұрын
@@Florian.Dalwigk vielleicht wenn man ein generelles Talent für Mathe hat. Aber nach den Reaktionen meines Taschenrechners hat nicht mal der das.
@Florian.Dalwigk
@Florian.Dalwigk 2 ай бұрын
Nun, das RSA-Verfahen mit allen mathematischen Hintegründen füllt teilweise mehrere Vorlesungstage. Dieses Video ist ein Versuch, die meiner Erfahrung nach wichtigsten Erkenntnisse zusammenzufassen, damit man sich nicht nochmal durch x Seiten Vorlesungsskript kämpfen muss ;)
@Ezbee2041
@Ezbee2041 2 ай бұрын
@@Florian.Dalwigk Nevermind. Danke für das Video. Ich war nur grade am Press-lernen für ne IT-Security Prüfung und hab nichts mehr in den Schädel gekriegt. Das Video macht wirklich einiges klar. Musste es nur ungefähr 30 mal ansehen und einige Seiten Papier opferen um das alles nachzuvollziehen.
@0x90meansnop8
@0x90meansnop8 Жыл бұрын
BRA, BRO!! BRO .... BRA. I like you and I hope that you know it. Thanks. Klausuren are incoming. You are like an ENGEL from the INFORMATIKABTEILUNG. Came um uns zu retten.
RSA: Konstruktion der Schlüssel
17:23
Christian Spannagel
Рет қаралды 476 М.
Symmetrische vs. asymmetrische Verschlüsselung
11:53
Florian Dalwigk
Рет қаралды 43 М.
Finger Heart - Fancy Refill (Inside Out Animation)
00:30
FASH
Рет қаралды 27 МЛН
Sigma girl and soap bubbles by Secret Vlog
00:37
Secret Vlog
Рет қаралды 14 МЛН
ПРОВЕРИЛ АРБУЗЫ #shorts
00:34
Паша Осадчий
Рет қаралды 7 МЛН
Fermatscher Primzahltest (einfach erklärt)
13:01
Florian Dalwigk
Рет қаралды 7 М.
AES Explained (Advanced Encryption Standard) - Computerphile
14:14
Computerphile
Рет қаралды 1,2 МЛН
Wie funktionieren DIGITALE SIGNATUREN (einfach erklärt)?
7:29
Florian Dalwigk
Рет қаралды 54 М.
Sind unsere Daten sicher? (RSA einfach erklärt)
24:10
Niklas Steenfatt
Рет қаралды 81 М.
Breaking RSA - Computerphile
14:50
Computerphile
Рет қаралды 356 М.
How does RSA Cryptography work?
19:40
Tom Rocks Maths
Рет қаралды 63 М.
How Quantum Computers Break The Internet... Starting Now
24:29
Veritasium
Рет қаралды 9 МЛН
Wie funktioniert die Enigma?
15:23
Florian Dalwigk
Рет қаралды 93 М.
Finger Heart - Fancy Refill (Inside Out Animation)
00:30
FASH
Рет қаралды 27 МЛН