Als erste Einführung ist das eine gute Darstellung. Am Rande solltest du aber erwähnen dass es dennoch so simpel nicht geht: 1) bei der Symmetrischen Verschlüsselung würden gleiche Klartexte zu gleichen Verschlüsselten Texten führen, der Spion kann also Muster feststellen. 2) der Spion kann Mutmaßungen über den Inhalt des Klartextes anstellen wie beispielsweise Anrede und Datum und hat damit sowohl Quell- wie Verschlüsselungstext vorliegen was wiederum die Schlüsselermittlung erleichtert. Beides muss man natürlich verhindern.
@ekkef7017 күн бұрын
8:59 Mir kam ein Bild zur Erklärung von Public Key und Private Key: Mit dem Public Key lässt sich, bildlich vorgestellt, das "Schloß" 🔒 nur verschließen und nur mit dem Private Key lässt sich das "Schloß" 🔓wieder öffnen. 🙂
@Mathegym17 күн бұрын
Ja, sehr treffend.
@MaviLeb14 күн бұрын
Das ist eine Hilfe, aber nicht ganz korrekt. Denn du kannst auch mit dem Private-Key verschlüsseln und das Ergebnis dann mit dem Public-Key entschlüsseln. Dies wird z.B. für sogenannte Signaturen verwendet. Jemand verschlüsselt seine Signatur mit dem Private-Key und wenn du diese Signatur wieder bekommst, wenn du mit dem passenden Public-Key entschlüsselst, kannst du wissen, dass die Signatur von der Person gemacht wurde, von der du den Public-Key hast. In anderen Worten, es geht in beide Richtungen. Der Private-Key ist einfach nur einer Person bekannt, während der Public-Key geteilt wird.
@_H__T_15 күн бұрын
Ich meine mich zu erinnern, daß die erste einfache Verschlüsselung durch Buchstabenverschieben/-vertauschen Caesar-Verschlüsselung genannt wird. Es gibt die Legende, daß er selbst diese Verschlüsselung entwickelt hatte.
@cantkeepitin15 күн бұрын
Freue mich schon auf den 2. Teil! Können, e, d, n auch prim sein, z.B. 7, 11 und 13? Bin gespannt auf ein Zahlenbeispiel.
@cantkeepitin15 күн бұрын
ChatGpt nutzt 55 als Beispiel...
@NotBad-xc6wl17 күн бұрын
Viele Grüße von JG👍
@Mathegym17 күн бұрын
Vorname, der doppelt vertreten war in der 7b?
@NotBad-xc6wl17 күн бұрын
@@Mathegym ja😂
@Mathegym17 күн бұрын
Passend zum Thema Ver- und Entschlüsselung ;-)
@NotBad-xc6wl17 күн бұрын
@@Mathegym 👍😅
@Nurlöwe17 күн бұрын
@@MathegymGut verschlüsselt! Ich als Spion habe jetzt keine Ahnung, wie der Schüler heißt.😂
@andreasrauschkolb621115 күн бұрын
So wie ich es verstanden habe, wird der zu entschlüsselnde Text, mit den Primzahlen aus der Primzahlzerlegung des Public Keys entschlüsselt. Welchen Vorteil hat denn hier die Verwendung von Primzahlen? Beispiel: Ich kann die Zahl 24 in 2x2x2x3 zerlegen. Genauso gut ginge: 2x12 6x4 3x4x2 8x3 usw Klar, die Primzahlzerlegung bringt die meisten Einzelfaktoren hervor. Aber wenn auch alle anderen Faktorkombinationen mögliche Lösungen sein könnten, erhöhrt dies ja nochmals die Sicherheit? Bei einer Primzahlzerlegung ist klar wie das Ergebnis aussehen muss. Bei einer Zerlegung in belibiege Faktoren muss man ja nicht nur eine vorher definierte Lösung finden, sondern auch noch zusätzlich die richtige unter vielen Lösungen finden.
@Mathegym15 күн бұрын
Abwarten, nächste Folge :-)
@MaviLeb14 күн бұрын
Die Zerlegung in Primzahlen für große Primzahlen ist ein schwieriges Problem. Wenn die zwei gewählten Primzahlen p und q für RSA richtig gewählt sind, brauchen die besten bekannten Algorithmen exponentielle Laufzeit in Abhängigkeit von der Anzahl Ziffern von n mit n = p * q. Dabei muss man aber ein paar Dinge beachten. Erstens müssen die Zahlen wirklich zufällig gewählt werden, also nicht einfach nur pseudorandom. Zweitens sollten die zwei Zahlen etwa die gleiche Größenordnung haben und drittens sollte die Differenz (p - q) nicht zu klein sein. Dazu sollte n unterschiedlich sein für verschiedene Kommunikationspartner. Es ist also in der Praxis nicht so leicht, einen sicheren RSA Algorithmus zu implementieren, sogar wenn man seine grundlegende Funktionsweise kennt. Das überlässt man lieber den Profis.