Texte UNKNACKBAR verschlüsseln (One-Time-Pad)

  Рет қаралды 29,743

Florian Dalwigk

Florian Dalwigk

Күн бұрын

Пікірлер: 195
@JustPyroYT
@JustPyroYT 2 жыл бұрын
Mal wieder ein sehr informatives und interessantes Video 👍👍
@hansbasel5317
@hansbasel5317 2 жыл бұрын
Hey Florian, kannst du mal Video machen wie man einen eigen Element Chat auf einem Matrix Server erstellt? Danke
@francisj.hunter1843
@francisj.hunter1843 2 жыл бұрын
Hallo. Beim OTP sieht man dann dennoch wie lange die einzelnen Wörter sind. Könnte man dann nicht mit einem Algorithmus alle Wörter die auf länge passen einsetzen und dann die sinnvollsten Sätze filtern ? 🤷‍♂🤷‍♂ MFG
@ferdilife2023
@ferdilife2023 2 жыл бұрын
Bei dem hier schon, da Flo das leerzeich auch als solches wiedergibt. Weiterhin behält er die Satzlänge gleich... normalerweise wird padding eingefügt, sodass man diese auch nicht bestimmen kann
@janlbs6423
@janlbs6423 2 жыл бұрын
Vielen Dank für die gute Erklärung. Deine Videos sind eine gute Inspiration sich im Nachhinein intensiver mit dem Thema zu befassen. Der Schlüssel ist zwar sicher, aber eignet sich nicht zur Kommunikation, oder? Sonst hätte man sich Enigma nicht ausgedacht. Weil man beim OTP den Schlüssel übergeben müsste. Und wenn man den Schlüssel für den Klartext übergibt, kann man auch direkt den Klartext mitteilen. Man müsste sich dann einen sicheren Übertragungsweg für den Schlüssel ausdenken und da beißt sich die Katze in den Schwanz.
@YT_Esel
@YT_Esel 2 жыл бұрын
Der OTP eignet sich aus einigen Gründen selten für die Praxis. Du hat da schon einen guten Punkt. Wenn man den Schlüssel überträgt, ist das OTP nur so sicher wie der Übertragungsweg selbst. Außerdem ist der Schlüssel so groß wie die zu verschlüsselnden Daten selbst. Durch u.A. diese Punkte ist der Anwendungsbereich sehr eingeschränkt, aber schon vorhanden.
@YT_Esel
@YT_Esel 2 жыл бұрын
Und du hast es schon auf den Punkt gebracht: da ist es spannend mal weiter zu recherchieren! Gerade bei den Anwendungsbereichen.
@livingcodex9878
@livingcodex9878 2 жыл бұрын
Man könnte ja einmal einen riesigen Key sicher kommunizieren und bei jeder neuen Nachricht den Start-Index für den Key anpassen :)
@Wolfgang.-
@Wolfgang.- 2 жыл бұрын
Der sichere Übertragungsweg kann ein Glasfaserkabel sein, in dem mit Hilfe der Quantenphysik Photonen polarisiert werden „Quantum Key Distribution“.
@Wolfgang.-
@Wolfgang.- 2 жыл бұрын
@M Im Falle von QKD ist das egal, bzw. ist das ja genau die Sicherheit, wenn ich die Quantenzustände beobachte ändere ich gleichzeitig die Zustände und die Informationen werden unbrauchbar.
@binsitt
@binsitt 2 жыл бұрын
Verfahren super erklärt, danke! Aber warum genau ist das Verfahren resistent gegen Brute-Force-Angriffe?
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Danke dir :) Weil jeder Buchstabe um eine andere Stellenanzahl verschoben wird. Natürlich könnte man den gesamten Schlüssel mithilfe eines Brute-Force-Angriffs berechnen. Das wäre aber so, als würdest du die Nachricht an sich zufällig generieren. Nehmen wir als Beispiel deinen Kommentar. Wenn ich jetzt ein Programm starte, das alle möglichen Zeichen zufällig miteinander kombiniert, werde ich nach endlicher Laufzeit auch irgendwann deinen Kommentar erhalten. Wer garantiert einem aber, dass das wirklich die verschlüsselte Nachricht war? Es könnte auch jeder andere Text sein, der entsprechend viele Zeichen hat.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Ich hoffe, das war verständlich ;)
@binsitt
@binsitt 2 жыл бұрын
@@Florian.Dalwigk Ah, Schlüssellänge=Textlänge ist dabei der entscheidende Faktor. Danke für's Nachhelfen! Ich nahm bislang an, dass Brute Force immer hilft, habe das aber nie nachvollzogen und darum ad hoc nicht verstanden, warum das hier nicht so sein könnte.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
@@binsitt Genau, das ist der entscheidende Punkt. Die Vigenère Verschlüsselung könnte man bruteforcen. Wenn man die Schlüssellänge kennt (und diese sehr gering ist), könnte man den Schlüssel bruteforcen.
@flawlesscode6471
@flawlesscode6471 2 жыл бұрын
@Haze wegen kanalmitgliedschaft
@lennuard_6998
@lennuard_6998 2 жыл бұрын
könnte man nicht auch die Chat Kontrolle umgehen in dem man keine Bilder sondern die bytes verschicket? oder noch sicherer die bytes via otp verschlüsseln
@Red_Fox_Miro
@Red_Fox_Miro 2 жыл бұрын
otp bringt dir beim Chatten so gesehen nicht viel. Weil du immer den Schlüssel dazu austauschen musst, und so wie der Empfänger kann jeder, der mit liest, alles entschlüsseln.
@DeusExMachina._.
@DeusExMachina._. 2 жыл бұрын
Das könnte man machen würde aber höchst wahrscheinlich für den Kontroll Algorithmus verdächtig wirken da „nur Menschen die etwas zu verbergen haben“ sich diese Mühe machen
@christophs.1578
@christophs.1578 2 жыл бұрын
@@DeusExMachina._. glaube ich nicht. Und selbst wenn, was will die Polizei machen? Ein anlassloser Durchsuchungsbefehl weil jemand sein Recht auf Privatsphäre geltend macht? Wohl kaum
@TheCelebreties
@TheCelebreties 2 жыл бұрын
Jetzt ist die Frage, ob der eingeblendete Chatverlauf verschlüsselt wurde oder willkürlich geschrieben wurde. :D
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
😉
@anonymunsichtbar3715
@anonymunsichtbar3715 2 жыл бұрын
Die Worte ähneln sich schon stark
@infinitysrustplace9263
@infinitysrustplace9263 2 жыл бұрын
Gibt es denn auch Verfahren zum sicheren Schlüsselaustausch? Weil der würde das Verfahren ja sonst wieder problematisch machen, sobald ich der gegenseite den Schlüssel geben will?
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Schlüssel privat übergeben.
@ferdilife2023
@ferdilife2023 2 жыл бұрын
Es gibt ein Verfahren, dass mit Quantentechnologie über Glasfaser(hat nix mit Quantencomputer zu tun) bei heutigen Wissensstand beweisbar unknackbar ist... Da man um es zu entschlüsseln die quanten beobachten müsste und dadurch ihren Wert verändert.
@juliproo3962
@juliproo3962 2 жыл бұрын
finds einfach nur toll das OTP!!!!!!!! :D
@JMaximusIX
@JMaximusIX 2 жыл бұрын
Bei 1:15 sagst du, dass aus dem G ein T wird, weil ja auch aus dem T ein G wurde. Aber das ist doch nur so, weil 13 genau die Hälfte von 26 (Anzahl Buchstaben im Alphabet) ist, ansonstem funktioniert das bei Cäsar Chiffre doch nicht?!
@janlbs6423
@janlbs6423 2 жыл бұрын
Ja, genau. Es funktioniert bei unserem Alphabet nur mit 13 oder einem ungeraden Vielfachen von 13, wobei die Zuordnung dann jeweils gleich wäre. Wenn du dir Zuordnung als das Ziffernblatt einer Uhr vorstellst, dann wäre die Schrittgröße von 13 eine halbe Stunde.
@shirotaku686
@shirotaku686 2 жыл бұрын
Ging ja auch um ROT13
@petermolineus3905
@petermolineus3905 2 жыл бұрын
Ich wünschte mir, dass Du auch noch die Vollbit-Verschlüsselung vom Kryptochef erklärst... 😂🤣
@Ducktanium
@Ducktanium 2 жыл бұрын
Wie wäre es wenn man den Schlüssel über einen anderen messenger dienst verschickt als die nachricht, sollte man die Methode kennen ist trotzdem nicht bekannt welches die Nachricht und welches der Schlüssel ist, außerdem ist es unwahrscheinlich das die beiden chats bei genügend Geheimhaltung(2. Handy etc.)mit einander in Verbindung gesetzt werden können
@matthiaslangbart9841
@matthiaslangbart9841 2 жыл бұрын
Ich glaube, ich hab eine Idee, mit dem man das Problem der Schlüsselübertragung von superlangen Schlüsseln lösen könnte. 1. Man nehme sich ein Bild, egal, was für eins. Jpeg, png, Bitmap -- völlig egal. 2. Man liest dieses Bild als Bytekette aus, also als Kette von 64-Bit-Einheiten. 3. Man entfernt aus dieser Bytekette alle Bytes, die einen Char-Wert > 255 haben. 4. Man behält eine Bytekette übrig, die als Verschlüsselungs-Vorlage dienen kann. 5. Man vereinbart mit dem Empfänger einen willkürlichen Offset-Wert, z.B 811. Wenn die Botschaft 1053 Zeichen lang ist, reicht die zu verwendende Verschlüsselungskette in der Vorlage von Byte 811 bis 1863 (811-1 + 1053) Was Sender und Empfänger also lediglich austauschen müssen ist 1. ein Image, das bei beiden bis auf das letzte Bit gleich sein muss. Das kann man mit einem guten Hash-Check prüfen. 3. ein Programm, das die Image-Datei verlässlich von allen unerwünschten Bytes befreit. 2. ein willkürlicher Offset-Wert von Null bis (Vorlagenlänge minus Nachrichtenlänge) Vielleicht reagiert ja sogar unser Host auf diesen Kommentar. Würde mich freuen!
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Wie tauschst du den Offset-Wert sicher aus? Dann kann man auch einfach Public-Key-Cryptography verwenden und einen symmetrischen Schlüssel asymmetrisch austauschen.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Wie werden die Bilder ausgetauscht? Öffentlich?
@matthiaslangbart9841
@matthiaslangbart9841 2 жыл бұрын
@@Florian.Dalwigk Vielen Dank für die prompte Reaktion! Also: Der Charme des Offset-Werts ist seine Unauffälligkeit. "Meine Kollegin hat für ihren neuen Laptop alles in allem 811,59 € bezahlt", kann ich sogar in sozialen Medien veröffentlichen. Nur die Eingeweihten werden die besondere Bedeutung verstehen und den Offset-Wert erkennen. (Setzt natürlich "Einweihung" voraus, aber das ist bei Geheimsachen immer so.)
@martin-gaming
@martin-gaming Жыл бұрын
Wenn du sie einweihst gib einfach usb stick mit zufallsbits mit
@danielf.7151
@danielf.7151 2 жыл бұрын
wird in der Praxis eher diese Variante verwendet oder die XOR version?
@vast634
@vast634 2 жыл бұрын
XOR bitweise über den Bytestream ist das simpelste, und wird vermutlich in der Praxis immer so gemacht. Halt nur nicht so anschaulich.
@Bruna.cianam
@Bruna.cianam 2 жыл бұрын
Wie erstelle ich denn einen zufälligen Schlüssel?
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Schau dir meine Videos zum Thema Zufall an
@KanjiasDev
@KanjiasDev 2 жыл бұрын
Überträgt man die Leerzeichen mit oder wird das als Bandwurmtext übertragen? Weil mit Leerzeichen kann es u.U. möglich sein anhand der Wortlänge mögliche Worte zu finden und diese zu kombinieren und mit logischem Satzbau abzugleichen... Das wäre allerdings auch sehr ressourcenintensiv und nicht wirklich erfolgssicher, aber es könnte so passieren, dass eine Nachricht dennoch entdeckt werden kann...
@jk24389
@jk24389 2 жыл бұрын
Sieh das Leerzeichen einfach als weiteren Buchstaben an und erweitere die Tabelle um eine Zeile/Spalte. Gleiches gilt für Zahlen und Satzzeichen.
@KanjiasDev
@KanjiasDev 2 жыл бұрын
@@jk24389 Stimmt das ist natürlich eine Idee. Danke :) Ich denke mit der Methode wären Satzzeichen schon nicht mehr kritisch ^^
@ReppitKiller
@ReppitKiller 2 жыл бұрын
Aber was ist mit Zahlen und Sonderzeichen? Muss man dan nachichten schreiben die nix von beiden enthält?
@NichtDu
@NichtDu 2 жыл бұрын
Bei Computern werden einfach die bits ge xor'd (1 und 1 ist 0 1 und 0 ist 1 0 und 0 ist 1) also wird einfach der Unicode Code des Buchstaben verwendet
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Erweiter halt den Zeichensatz.
@UndercoverDog
@UndercoverDog 2 жыл бұрын
0:02 ne ich dachte das ist einfach eine skandinavische Sprache
@JustPyroYT
@JustPyroYT 2 жыл бұрын
😂😂😂
@xCwieCHRISx
@xCwieCHRISx 2 жыл бұрын
Zu Lehrzwecken wunderbar erklärt. In der Praxis würde ich trotzdem pgp verwenden ;).
@BloxxingDinosaurus
@BloxxingDinosaurus 2 жыл бұрын
Dann habe ich ja einen weiteren guten Zweck für meinen Passwort-Generator. Ich muss nun nur die Inklusion von den Zahlen und Sonderzeichen entfernen.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Du kannst auch einfach das Alphabet erweitern.
@weltsiebenhundert
@weltsiebenhundert 2 жыл бұрын
Der Schlüssel muss also Länger sein, wie ALLE zu übertragende Nachrichten zusammen UND muss GLEICHzeitigkeit von Nachrichten VERHINDERN. Wie würde man das gleichzeitige schreiben dann umgehen?
@martin-gaming
@martin-gaming Жыл бұрын
Was meinst du mit gleichzeitigkeit
@droneactiongermany
@droneactiongermany 2 жыл бұрын
Erst am Dienstag im Unterricht gelernt. Sehr nice
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Lel, einfach die Geschwindigkeit runterstellen ;)
@droneactiongermany
@droneactiongermany 2 жыл бұрын
@TintiKili Ich glaube, du unterschätzt meinen Lehrer. Verstanden hatte ich es nach ein paar Minuten, die Übungen sind dann halt umfassend. Aber 90 min reichen. Und nachfragen ist irgendwie auch einfacher, trotz der guten Erklärung
@dkz23
@dkz23 2 жыл бұрын
Tolles Video. Mich würde aber dennoch mal interessieren, wie die ganzen Verschlüsselungen in der Praxis funktionieren.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Siehe meine anderen Videos zu dem Thema.
@yeetyeet7070
@yeetyeet7070 2 жыл бұрын
heutzutage MUSS man seine Verschlüsselung schachteln: (((((post-quantum), symmetrisch), asymmetrisch), PFS), und transportverschlüsselt)
@yeetyeet7070
@yeetyeet7070 2 жыл бұрын
@Bundesministerium für Propaganda und Manipulation one time pad erhöht die Datengröße um 8x. dummer Name zudem, den du da gewählt hast.
@yeetyeet7070
@yeetyeet7070 2 жыл бұрын
@Bundesministerium für Propaganda und Manipulation nö
@The12MT
@The12MT 2 жыл бұрын
@Bundesministerium für Propaganda und Manipulation ich glaube der Kommentar war ein Witz. verschiedene verschlüsselungen werden zu verschiedenen Zeiten verwendet. Asymmetrisch für schlüsselaustausch und symmetrisch für die folgende Kommunikation. AES ist wohl im übrigen auch postquantensicher, der Schlüsselraum wird lediglich halbiert, sprich 128bit aes ist dann zu wenig, aber 256 bit sollte halten. Zumindest nach aktuellem Stand der Forschung, soweit ich weiß.
@GrueneVanilleWaffel
@GrueneVanilleWaffel 2 жыл бұрын
Ist da PGP GPG nun besser schlechter oder ähnlich sicher wie OTP?
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Praktischer, sicherheitstechnisch aber (theoretisch) unsicherer.
@kolavithonduraski5031
@kolavithonduraski5031 2 жыл бұрын
vielleicht eine blöde Frage... wie sieht es mit Sonderzeichen oder Ähnlichem aus? Oder geht das nur mit "echten" Buchstaben?🤔
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Zeichensatz erweitern
@Wolfgang.-
@Wolfgang.- 2 жыл бұрын
Anstatt das Alphabet, z.B. die ASCII Tabelle nutzen oder mit anderen Worten "Zeichensatz erweitern" ;)
@kolavithonduraski5031
@kolavithonduraski5031 2 жыл бұрын
Danke euch. Habe verstanden. Das coole ist dann aber auch, dass man diese Matrix selbst festlegen kann... die Matrix kann quasi alles sein... ABCD... muss dann auch nicht zwangsläufig hintereinander kommen... echt cooles Verfahren 👍😊
@sjvduwbdubf
@sjvduwbdubf 2 жыл бұрын
der schlüsselaustausch ist immer ein problem, wie schicke ich meinem freund einen ganz normalen schlüssel?
@sjvduwbdubf
@sjvduwbdubf 2 жыл бұрын
@@Manic97LP und was wenn man weit voneinander entfernt ist?
@vegaz385i
@vegaz385i 2 жыл бұрын
Vielleicht eine Methode damit Könige untereinander kommunizieren konnten. Über Brieftauben
@Red_Fox_Miro
@Red_Fox_Miro 2 жыл бұрын
8:39 ja gut, aber so praktisch umsetzbar ist das dann auch wider nicht, weil man den Schlüssel übergeben muss
@hendrik5041
@hendrik5041 2 жыл бұрын
Im rl und hoffen dass niemand mithört :D
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Man kann den Schlüssel auch im Vorfeld austauschen.
@Ducktanium
@Ducktanium 2 жыл бұрын
Gibt genügend Möglichkeiten
@Red_Fox_Miro
@Red_Fox_Miro 2 жыл бұрын
@@Florian.Dalwigk Das dann aber kein onetimepad
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Doch. Das muss nicht "live" sein.
@terrifictablel55yt
@terrifictablel55yt 2 жыл бұрын
Base85 / Ascii85?
@cosimoxx
@cosimoxx 2 жыл бұрын
mein Gravity Falls Herz schlägt 💗
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
?
@cosimoxx
@cosimoxx 2 жыл бұрын
@@Florian.Dalwigk der Cesar Chiffre, der Vigenere Chiffre usw braucht man um rätsel im einzelnen Folgen zulösen, dabei wäre auch der A1Z26 Chiffre aber der ersetzt lediglich den Buchstaben durch die Zahl im Alphabeten 😉
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Lol, danke für den Hinweis. Ich wusste nichtmal, was Gravity Falls ist.
@cosimoxx
@cosimoxx 2 жыл бұрын
@@Florian.Dalwigk eine Cartoon Serie, wenn du mal Zeit hast, schau mal rein 😉
@WoW4332
@WoW4332 2 жыл бұрын
Ja das pronlem ist, dass du den Schlüssel mit übermitteln musst, damit der andere es entschlüsseln kann.
@seharzt2729
@seharzt2729 2 жыл бұрын
4:12 Claude Shannon wurde doch erst 1916 geboren. 🤔
@wChris_
@wChris_ 2 жыл бұрын
Wenn man schon den schlüssel, der mindestens genauso lang ist wie die Geheimnachricht, geheim austauschen muss, so könnte man doch die Gehimnachricht schon an sich geheim austasuchen. Vom aufwand her wäre das genau gleich schwer. Der einzige Vorteil den ich dabei sehen könnte ist, dass man zum schlüsselaustausch noch nicht die Geheimnachricht kennen muss.
@lighty5738
@lighty5738 2 жыл бұрын
Wenn man einen Schlüssel generiert, der lang genug ist, könnte man den immer wieder verwenden. Sprich man müsste den Schlüssel nur einmal austauschen. Aber stimmt, egal welches Verfahren man für den Austausch nutzt, mit diesem Verfahren könnte man ja gleich die Nachricht an sich übertragen. Ich glaub, das One Time Pad eignet sich nur, wenn man die Schlüssel persönlich austauscht, also niemanden hat, der den Schlüsselaustausch mitbekommt.
@hansm5305
@hansm5305 2 жыл бұрын
@@lighty5738 Den selben Schlüssel mehrfach zu verwenden wäre wieder eine Schwachstelle. Was man tun könnte, wäre eine Anzahl an ausreichend langen Schlüsseln auszutauschen, dann hätte man ein paar "auf Vorrat" und muss nicht bei jeder Nachricht erneut austauschen, solange man noch unverwendete hat.
@lighty5738
@lighty5738 2 жыл бұрын
@@hansm5305 Stimmt, im Video wird davon ausgegangen, dass der Schlüssel nur einmal benutzt wird. Mein Fehler.
@MirkoCrafter
@MirkoCrafter 2 жыл бұрын
Genau mein Gedanke. Was bringt es einem ein theoretisch absolut sicheres verfahren zu haben, wenn das in der Praxis unumsetzbar ist... Falls es jedoch einen Weg gibt dies zu tun, so kann man wie hier erwähnt gleich mehrere sehr lange Schlüssel austauschen. Das hat den Vorteil, dass dann alle folgenden Nachrichten verschlüsselt über einen unischeren Kanal geschickt werden können, und diese Nachrichten noch nicht zum Zeitpunkt des Schlüsselaustausches existieren müssen. So ganz schwachsinnig ist es also nicht. Es muss halt nur einmal ein sicherer Kanal hergestellt werden...was praktisch schwierig ist...
@land-man
@land-man 2 жыл бұрын
ich so: Müsste auch in excel gehen, oder so. Diese Theorie muss ich aber noch überprüfen. Mit S- und Wverweis und einer bestimmten Matrix.....Und langen Funktionen, vielen wenn-danns, zufallfunktionen, tests, hmmm. eventuell ja in einer abgespeckten version... Evtll setz ich mich mal dran. Nur so aus neugier. Hab bisher aus versehen mal die Cäsarverschlüsselung ohne zu wissen das es sie gibt gebaut und auch mal versucht eine Text zu binär übersetzung zu bauen, just for fun.
@land-man
@land-man 2 жыл бұрын
* also hab von verschlüsselung halt keinen Schimmer, weshalb der erforschungs und ausprobierprozess hat für mich immer spaßig ist. Auch hier der OTP war mir neu. Naja, lerne halt noch dazu. Und ja, ich mach sowas in Excel, weil ich von Python und so einfach noch weniger ahnung habe. Gänge mit Ahnung vielleicht leichter, aber wann ist es schon "leicht"
@Astromath
@Astromath 2 жыл бұрын
Ich hab OTP mal in Excel umgesetzt, bin inzwischen aber auf Python umgestiegen, was definitiv besser ist
@eno6590
@eno6590 2 жыл бұрын
wie soll man dem empfänger denn den key zusenden ? Den müsste man ja auch verschlüsseln wofür man wieder einen key braucht.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Persönlich übergeben.
@WenceslausDerErste
@WenceslausDerErste 2 жыл бұрын
Man muss dazu sagen, dass wenn der Schlüssel beim Vingere Verfahren länger als der zu verschlüsselten Text ist, auch nicht zu knacken ist.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Muss man nicht, da das One-Time-Pad dies impliziert.
@lighty5738
@lighty5738 2 жыл бұрын
Das OTP ist ja aber nur ein Glied in einer Kette und wie bei allem anderen ist eine Kette nur so stark wie das schwächste Glied oder sehe ich das falsch? Sollte irgendwann ein theoretisch unknackbares Verfahren für den Schlüsselaustausch erfunden werden, dann könnte man mit diesem ja gleich den Klartext übermitteln und nicht nur den Schlüssel.
@julianbrammer
@julianbrammer 2 жыл бұрын
Gutes Video zum Verfahren. Allerdings etwas irreführend zu suggerieren, dass man damit sicher per Messenger kommunizieren könnte. In der Praxis müsste man ja doch auf nicht theoretisch sichere asymmetrische Verfahren zurückgreifen, um zb die Schlüssel auszutauschen.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Müsste man nicht.
@zakuro8532
@zakuro8532 2 жыл бұрын
Hier werden die Leerzeichen nicht verschlüsselt, ist es dann etwa nicht statistisch relevant?
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Dann erweitere halt den Schlüsselraum. Hier geht's ums Konzeptionelle.
@stl-xx5rq
@stl-xx5rq 2 жыл бұрын
HygentrurVZ - könnte man für ein soziales Netzwerk halten.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
?
@stl-xx5rq
@stl-xx5rq 2 жыл бұрын
@@Florian.Dalwigk 1:33. Und das VZ, das ich am Ende groß geschrieben habe, ist eine Anspielung auf die früheren Netzwerke StudiVZ und SchülerVZ.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Ah, OK. Das kenne ich gar nicht mehr ;)
@Amonieux
@Amonieux 2 жыл бұрын
5:55 „…da Addition ja bekanntlich kommutativ ist.“ Ich glaube nicht, dass allen Menschen, die deine Videos schauen, auch die Bedeutung dieses Wortes bekannt ist.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Das befürchte ich auch.
@sokratess4248
@sokratess4248 2 жыл бұрын
@@Florian.Dalwigk Irgendwo muss man aber auch Grenzen ziehen. Es muss ja nicht jeder Grundschüler verstehen - obwohl: die könnten das wohl.
@simon99-de
@simon99-de 2 жыл бұрын
so könnte man auch die chat controlle umgehen 🤔
@terosonienszockerstube9613
@terosonienszockerstube9613 2 жыл бұрын
Schwer... weil irgendwie muss man auch den schlüssel senden und dann ist die nachicht nur so gut verschlüsselt wie die methode zum übersenden des schlüssels
@ferdilife2023
@ferdilife2023 2 жыл бұрын
Man könnte einfach eigene Messenger hosten wie z.b. Matrix, oder einfach PGP verwenden bei Emails... Dann müssten die schon bei dir privat klopfen und mal nachfragen...
@simon99-de
@simon99-de 2 жыл бұрын
@@ferdilife2023 nur blöd, wenn die messanger apps es versenden (und ich meine nicht den server) = man muss den messanger selber coden --> sonst eventuell illegal, sonst wäre zb. Element (es gibt verschiedene) das problem.
@ferdilife2023
@ferdilife2023 2 жыл бұрын
@@simon99-de Na gut dann stellt sich die Frage nach dem Vertraurn in ein Betrienssystem(Gogle oder Apple mal dahingestellt)... Ich glaube es würde schnell publik werden, wenn Element eine Hintertür hätte(völlig obvious in einer Client App) oder die Daten woanders hinkommuniziert.
@simon99-de
@simon99-de 2 жыл бұрын
@@ferdilife2023 das soll pflicht werden für alles (die chatcontrolle) (messanger, email,...).wenn ales eine hintertüre haben muss, dann machen es wohl dann auch die meisten. (verklagt werden wird sonst teuer) ich vertraue zb. nicht google oder apple, sondern /e/ (e.foundation) ich finde es auch nicht gut, was die politik dort macht. die idee ist gut, dass man kinderpornografie stoppen möchte, aber doch nicht so ?!
@MrClive935
@MrClive935 2 жыл бұрын
Alaberga como llegué aquí?
@martin-gaming
@martin-gaming 2 жыл бұрын
Ich gestehe ich habe das video noch nicht geschaut. Aber sind die Wortlängen so lang wie sie im clear Text sind? Könnte man da nicht schätzungen machen indem man schaut welche wörter es gibt die so lang sind und dann die Kombinationen auf sinn überprüft? Wird sicher nicht einfach aber wäre das möglich?
@Wolfgang.-
@Wolfgang.- 2 жыл бұрын
Ja klar geht das, dann überlege doch mal wenn Du einen Namen einer Farbe verschlüsseln möchtest; das Ergebnis wäre z.B.: hwer - ich mache dann eine Brute-Force-Attacke; ich erhalte u.a. dann wlox, nurq, ... aber auch grün, blau, weiß, gelb und alle Variationen von vier Buchstaben, was bringt mir das?
@martin-gaming
@martin-gaming Жыл бұрын
​@@Wolfgang.-und man kennt ja auch die menge an Daten. Also wenn der Angreifer weiß ich sende entweder "yes" oder "no" dann braucht er nur auf die länge achten.
@Wolfgang.-
@Wolfgang.- Жыл бұрын
@@martin-gaming So blöd wird ja hoffentlich niemand sein, aber in einem laufenden verschlüsseltem Text kann man keine Worte identifizieren. Freizeichen und Satzzeichen würde man ja auch verschlüsseln.
@bauzerbuddy9741
@bauzerbuddy9741 2 жыл бұрын
epic
@LordKhor
@LordKhor 2 жыл бұрын
Praktische Anwendung..... Ransomware? 🤭
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Unpraktikabel, weil zu größere Schlüsselbedarf.
@LordKhor
@LordKhor 2 жыл бұрын
@@Florian.Dalwigk stimmt..... der Schlüssel ist ja genauso groß, wie das was verschlüsselt werden soll. Wie dumm von mir
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Passt schon ;) Die Idee lässt sich aber ausbauen und adaptieren!
@LordKhor
@LordKhor 2 жыл бұрын
@@Florian.Dalwigk joa wär nur hart illegal 🤭
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Nicht, wenn man verschlüsselte Backups von seiner festplatte macht. Siehe mein Video zu Backups mit Python.
@redjul9065
@redjul9065 2 жыл бұрын
Tatsächlich habe ich eine Caesar verschlüsselung programmiert , aber durch das Verschieben von Zeichen (101) ist es fast unknackbar und Recht Benutzer freundlich😂😂
@redjul9065
@redjul9065 2 жыл бұрын
Je länger der Text desto weiter Rutsch das Zeichen, es wird verschoben. So kann a am Anfang # und später auch 2 sein
@redjul9065
@redjul9065 2 жыл бұрын
Weil ich das "Alphabet" randomised habe, ist es quasi doppelt verschlüsselt
@redjul9065
@redjul9065 2 жыл бұрын
So gesehen ist auch ein bruteforce Angriff schwierig
@redjul9065
@redjul9065 2 жыл бұрын
Beispiel Das Wahlgeheimnis schützt den Wähler bei einer geheimen Wah davor, dass seine Wahlentscheidung beobachtet wird oder nachträglich rekonstruiert werden kann. Die Sicherung des Wahlgeheimnisses ist einer der Wahlrechtsgrundsätze einer Demokratie. Ziel ist es, die Einschüchterng von Wählern und den Verkauf von Stimmen zu erschweren.
@hansm5305
@hansm5305 2 жыл бұрын
Allerdings basiert das dann auf der Geheimhaltung des Verschlüsselungsalgorithmus, oder?
@thatnico8697
@thatnico8697 2 жыл бұрын
Also wenn man voraussetzt, dass der Schlüssel geheim ausgetauscht wird, kann man auch voraussetzen, dass die Nachricht geheim ausgetauscht wird also versteh ich das nicht so ganz
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Dann schau dir am besten meine anderen Videos zu dem Thema an
@Wolfgang.-
@Wolfgang.- 2 жыл бұрын
Den Schlüssel könnte man ja zu einem früheren Zeitpunkt tauschen als die Nachricht selber.
@vast634
@vast634 2 жыл бұрын
Es erlaubt es Dir ja zu einem späteren Zeitpunkt über offene Kanäle eine neue Nachricht sicher auszutauschen. Nicht nur zu dem Zeitpunkt der Schlüsselübergabe.
@Ente3
@Ente3 2 жыл бұрын
Es wäre cool ein Addon für Messenger zu haben, wo man ein Schlüssel eintragen kann und die Nachrichten Automatisch zu entschlüsseln und Verschlüssen. Am besten sogar self Code um ein abgreifen des Schlüssels zu vermeiden. Weil ich möchte nicht das jemand mitliest aber habe weder Zeit noch Motivation und jede einzelne Nachricht mit einer Tabelle zu entschlüsseln/Verschlüssen. Das ist anstrengend und frisst viel Zeit.
@Darkklng
@Darkklng 2 жыл бұрын
ich glaub der drogendieler um die ecke ist dir dankbar lol
@marius632
@marius632 2 жыл бұрын
Wenn ich einen Key in der Länge der Nachricht speichern und teilen muss, kann ich doch direkt die Nachricht wie den Key behandeln. Sehe den Sinn noch nicht ganz. (Außer vlt 2 Faktorauthentifizierung)
@livingcodex9878
@livingcodex9878 2 жыл бұрын
Was, wenn man zum Zeitpunkt der Key-Übertragung den Inhalt der zu verschickenden Nachricht noch nicht kennt und den Key somit vorausschauend teilt?
@marius632
@marius632 2 жыл бұрын
@@livingcodex9878 dann muss man aber die exakte Länge der nicht existierenden Nachricht kennen.
@livingcodex9878
@livingcodex9878 2 жыл бұрын
@@marius632 Im Zweifelsfall kann der Key ja auch zu groß sein, oder?
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Oder man macht eine Binary Analyse.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Richtig
@DerMilko
@DerMilko 2 жыл бұрын
Otp kennt glaub ich jeder der mal eine Account mit 2 faktoren gesichert hat, auch wenn es die meisten wahrscheinlich als die "google authenticator app" kennen.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Das ist hier nicht gemeint.
@gerdastimmel2968
@gerdastimmel2968 2 жыл бұрын
Dann müsste man ja den Schlüssel auch übern chat schicken... was ja dann nicht den direkten zweck .. erfüllt...
@MarcusWilke1978
@MarcusWilke1978 2 жыл бұрын
Sicher das die Lösung nicht im Stasihandbuch steht? Ich gebe nur den Hinweis das der Schlüssel über die Handy, Computer oder Tür/Wohnungskamera abgegriffen werden kann.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Nein, kann er nicht. Vor allem nicht, wenn man es richtig macht.
@wernerviehhauser94
@wernerviehhauser94 2 жыл бұрын
OTP - genau so unpraktisch wie er sicher ist :-)
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
;)
@halloyves
@halloyves 2 жыл бұрын
Eigentlich finde ich das Video gut. Doch 100%ige Sicherheit existiert nicht. Da ich kein Experte im Thema bin sind meine Ansätze vielleicht falsch, doch könnte nicht einfach durch die Wort-Abstände die Wörter erraten werden? Zb. Anhand des Kontextes? Falls die Abstände nicht mitgeliefert werden, könnte dies zu Kommunikationsproblemen führen.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Eine Erweiterung des Zeichensatzes löst dein Problem.
@ferdilife2023
@ferdilife2023 2 жыл бұрын
@@Florian.Dalwigk und eine Verschleierung der Satzlänge ggf auch bedenken durch padding o. ä.... sonst wird ein OK oä. schnell entlarft...
@carstuskaktus7638
@carstuskaktus7638 2 жыл бұрын
Als Kryptotechniker der alten Schule weiß eines: wenn ich höre "UNKNACKBAR" muss ich lachen, denn ich habe, während meiner aktiven Zeit nicht einen unknackbaren Code gesehen. Selbst Codierungen, die noch zur Jahrtausendwende als absolut sicher galten knack ich heute mit dem Handy in wenigen Sekunden... Übrigens ist OTP bei weitem nicht unknackbar. 2001 brauchte es zum entschlüsseln einer normalen Schreibmaschinenseite etwa 100-120 Tage. Nur war die Information dann natürlich wertlos, weshalb wir das auch nur zu übungszwecken durchführten.
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Wenn die im Video genannten Voraussetzungen erfüllt sind, IST das One-Time-Pad unknackbar. Außer du kannst den Zufall berechnen.
@carstuskaktus7638
@carstuskaktus7638 2 жыл бұрын
@@Manic97LP ... genau so wirds sein. Meine Ausbildung zum Kryptotechniker beinhaltete wohl nur die Caesarverschlüsselung ... 🙄 ...
@talkingcat1656
@talkingcat1656 2 жыл бұрын
es ist unlogisch wie kannst du etwas so langweiligs erzählen aber ich habe auf nichts mehr Lust als das ich das verstehe geht mir bei jedem deiner videos so
Symmetrische vs. asymmetrische Verschlüsselung
11:53
Florian Dalwigk
Рет қаралды 48 М.
Das One-Time-Pad (OTP)
8:55
Florian Dalwigk
Рет қаралды 31 М.
FOREVER BUNNY
00:14
Natan por Aí
Рет қаралды 18 МЛН
The Singing Challenge #joker #Harriet Quinn
00:35
佐助与鸣人
Рет қаралды 39 МЛН
Wie funktioniert die Enigma?
15:23
Florian Dalwigk
Рет қаралды 96 М.
So teste ich Phishing-Links und Malware!
14:04
Florian Dalwigk
Рет қаралды 29 М.
3 Tools, die jeder IT Security Consultant kennen sollte!
13:24
Florian Dalwigk
Рет қаралды 30 М.
Viren, Würmer und Trojaner … 10 Arten von Malware (einfach erklärt)
14:02
The ULTIMATE One Time Pad Tutorial
14:11
Gary Ruddell
Рет қаралды 17 М.
GEHEIME BOTSCHAFTEN in Bildern verstecken (Steganographie)
12:40
Florian Dalwigk
Рет қаралды 37 М.
Das OSI-Modell in 9 Minuten erklärt
9:11
Noel Lang
Рет қаралды 20 М.
Animated Explanation of the one-time pad
4:33
Canadian Coding
Рет қаралды 37 М.
FOREVER BUNNY
00:14
Natan por Aí
Рет қаралды 18 МЛН