RSA-Algorithmus

  Рет қаралды 2,868

Mathegym

Mathegym

Күн бұрын

Пікірлер: 23
@egua.1
@egua.1 17 күн бұрын
Vielen Dank für den Gruß bei 0:05
@Mathegym
@Mathegym 17 күн бұрын
Von?
@egua.1
@egua.1 17 күн бұрын
@@Mathegym Von AY ;-)
@Mathegym
@Mathegym 17 күн бұрын
:-) Alles Gute und Grüße auch an die anderen!
@GoofLord_x
@GoofLord_x 17 күн бұрын
👍
@berndfriedrichs6857
@berndfriedrichs6857 17 күн бұрын
Als erste Einführung ist das eine gute Darstellung. Am Rande solltest du aber erwähnen dass es dennoch so simpel nicht geht: 1) bei der Symmetrischen Verschlüsselung würden gleiche Klartexte zu gleichen Verschlüsselten Texten führen, der Spion kann also Muster feststellen. 2) der Spion kann Mutmaßungen über den Inhalt des Klartextes anstellen wie beispielsweise Anrede und Datum und hat damit sowohl Quell- wie Verschlüsselungstext vorliegen was wiederum die Schlüsselermittlung erleichtert. Beides muss man natürlich verhindern.
@ekkef70
@ekkef70 17 күн бұрын
8:59 Mir kam ein Bild zur Erklärung von Public Key und Private Key: Mit dem Public Key lässt sich, bildlich vorgestellt, das "Schloß" 🔒 nur verschließen und nur mit dem Private Key lässt sich das "Schloß" 🔓wieder öffnen. 🙂
@Mathegym
@Mathegym 17 күн бұрын
Ja, sehr treffend.
@MaviLeb
@MaviLeb 14 күн бұрын
Das ist eine Hilfe, aber nicht ganz korrekt. Denn du kannst auch mit dem Private-Key verschlüsseln und das Ergebnis dann mit dem Public-Key entschlüsseln. Dies wird z.B. für sogenannte Signaturen verwendet. Jemand verschlüsselt seine Signatur mit dem Private-Key und wenn du diese Signatur wieder bekommst, wenn du mit dem passenden Public-Key entschlüsselst, kannst du wissen, dass die Signatur von der Person gemacht wurde, von der du den Public-Key hast. In anderen Worten, es geht in beide Richtungen. Der Private-Key ist einfach nur einer Person bekannt, während der Public-Key geteilt wird.
@_H__T_
@_H__T_ 15 күн бұрын
Ich meine mich zu erinnern, daß die erste einfache Verschlüsselung durch Buchstabenverschieben/-vertauschen Caesar-Verschlüsselung genannt wird. Es gibt die Legende, daß er selbst diese Verschlüsselung entwickelt hatte.
@cantkeepitin
@cantkeepitin 15 күн бұрын
Freue mich schon auf den 2. Teil! Können, e, d, n auch prim sein, z.B. 7, 11 und 13? Bin gespannt auf ein Zahlenbeispiel.
@cantkeepitin
@cantkeepitin 15 күн бұрын
ChatGpt nutzt 55 als Beispiel...
@NotBad-xc6wl
@NotBad-xc6wl 17 күн бұрын
Viele Grüße von JG👍
@Mathegym
@Mathegym 17 күн бұрын
Vorname, der doppelt vertreten war in der 7b?
@NotBad-xc6wl
@NotBad-xc6wl 17 күн бұрын
@@Mathegym ja😂
@Mathegym
@Mathegym 17 күн бұрын
Passend zum Thema Ver- und Entschlüsselung ;-)
@NotBad-xc6wl
@NotBad-xc6wl 17 күн бұрын
@@Mathegym 👍😅
@Nurlöwe
@Nurlöwe 17 күн бұрын
​@@MathegymGut verschlüsselt! Ich als Spion habe jetzt keine Ahnung, wie der Schüler heißt.😂
@andreasrauschkolb6211
@andreasrauschkolb6211 15 күн бұрын
So wie ich es verstanden habe, wird der zu entschlüsselnde Text, mit den Primzahlen aus der Primzahlzerlegung des Public Keys entschlüsselt. Welchen Vorteil hat denn hier die Verwendung von Primzahlen? Beispiel: Ich kann die Zahl 24 in 2x2x2x3 zerlegen. Genauso gut ginge: 2x12 6x4 3x4x2 8x3 usw Klar, die Primzahlzerlegung bringt die meisten Einzelfaktoren hervor. Aber wenn auch alle anderen Faktorkombinationen mögliche Lösungen sein könnten, erhöhrt dies ja nochmals die Sicherheit? Bei einer Primzahlzerlegung ist klar wie das Ergebnis aussehen muss. Bei einer Zerlegung in belibiege Faktoren muss man ja nicht nur eine vorher definierte Lösung finden, sondern auch noch zusätzlich die richtige unter vielen Lösungen finden.
@Mathegym
@Mathegym 15 күн бұрын
Abwarten, nächste Folge :-)
@MaviLeb
@MaviLeb 14 күн бұрын
Die Zerlegung in Primzahlen für große Primzahlen ist ein schwieriges Problem. Wenn die zwei gewählten Primzahlen p und q für RSA richtig gewählt sind, brauchen die besten bekannten Algorithmen exponentielle Laufzeit in Abhängigkeit von der Anzahl Ziffern von n mit n = p * q. Dabei muss man aber ein paar Dinge beachten. Erstens müssen die Zahlen wirklich zufällig gewählt werden, also nicht einfach nur pseudorandom. Zweitens sollten die zwei Zahlen etwa die gleiche Größenordnung haben und drittens sollte die Differenz (p - q) nicht zu klein sein. Dazu sollte n unterschiedlich sein für verschiedene Kommunikationspartner. Es ist also in der Praxis nicht so leicht, einen sicheren RSA Algorithmus zu implementieren, sogar wenn man seine grundlegende Funktionsweise kennt. Das überlässt man lieber den Profis.
@mahmoudnasiri6441
@mahmoudnasiri6441 17 күн бұрын
supi chen. sehr interessant
@porta_patrols
@porta_patrols 17 күн бұрын
interessant
RSA-Algorithmus
19:37
Mathegym
Рет қаралды 1,8 М.
RSA-Algorithmus
17:04
Mathegym
Рет қаралды 470
Мен атып көрмегенмін ! | Qalam | 5 серия
25:41
Правильный подход к детям
00:18
Beatrise
Рет қаралды 11 МЛН
Viele Erwachsene SCHEITERN an dieser Aufgabe, du aber NICHT! 🤓
7:15
MathemaTrick
Рет қаралды 3,4 МЛН
Vorlesung 13: Das RSA-Kryptosystem und schnelle Exponentiation von Christof Paar
1:30:01
Einführung in die Kryptographie von Christof Paar
Рет қаралды 30 М.
Horizont, Erdkrümmung
10:06
Mathegym
Рет қаралды 32 М.
Was kommt raus? - Bruchteile berechnen
7:02
MathemaTrick
Рет қаралды 133 М.
Auch KI kann diese einfache Aufgabe nicht lösen
12:32
Mathegym
Рет қаралды 48 М.
Das Banach-Tarski-Paradoxon (Weihnachtsvorlesung 2023)
2:06:31
Weitz / HAW Hamburg
Рет қаралды 132 М.
Die legendäre Collatz-Vermutung, bislang unbewiesen
13:57
Mathegym
Рет қаралды 72 М.
Mathe-Rätsel
4:45
Herr Mathe
Рет қаралды 31 М.
Grenzen des Dreisatzes
9:59
Mathegym
Рет қаралды 31 М.