Ein 10 minuten video ohne Werbung dass es sowas noch gibt 😂
@brennholzverleihafrika24094 жыл бұрын
Hammer Unterhaltung. Ich habe es mir zur Prime-Time auf meinem Fernseher mit einer Freundin angeschaut. Konnte sie dadurch sehr schnell rumkriegen, sie ist mir quasi um den Hals gefallen. Deswegen nochmals vielen Dank und #RSAichwarda
@black_prox95692 жыл бұрын
kann ich nur bestätigen! Habe seine Freundin auch damit rumgekriegt!
@JJfreak976 жыл бұрын
Hab durchgehalten :P Gerne mehr in der Form! #RSAIchWarDa
@kolgabrioo6 жыл бұрын
Danke für das Video, das beste, dass ich zu dem Thema gefunden habe! Hat mir sehr für meinen Vortrag geholfen! Viel Erfolg! Gabriel #rsaichwarda
@blackie55664 жыл бұрын
Sehr gut erklärt - herzlichen Dank - Daumen hoch und Abo angeklickt :-)!
@el__murottv7659 Жыл бұрын
#RSAIchWarDa Klasse E1FI1 am 23.05.2023
@kamui292 Жыл бұрын
Nate Higgers war da
@own445 Жыл бұрын
Hab nicht aufgepasst
@gymbollek Жыл бұрын
Warum liegt hier Stroh?
@mustak7288 Жыл бұрын
Spielt hier eigentlich jemand killing floor?
@own445 Жыл бұрын
ob ich, ob ich wichse? ja natürlich wichse ich
@daluc766 жыл бұрын
Super erklärt! Gerne mehr
@Soner_Dev3 жыл бұрын
Super erklärt und sehr angenehme Stimme :)!
@lelolson33732 жыл бұрын
Echt super Video Du hast wirklich die perfekte Mischung aus kurzen Gags und Informationen xD
@CreeperPlayMovies3 жыл бұрын
Interessanter als meine eigentliche Vorlesung hahah Grüße an die Hföd
@ledge.mp33 жыл бұрын
#RSAIchWarDa Bres, wir sind die gang gang 💯🦅
@malcolmmac65743 жыл бұрын
Wenn Agathe bei der asymmetrischen Verschlüsselung mit dem öffentlichen Schlüssel von Bert die Nachricht verschlüsselt, sieht sie doch, wie die Nachricht verschlüsselt wurde. Daraus kann sie doch Rückschlüsse auf Berts privaten Schlüssel ziehen, sodass dieser nicht sicher ist. Wo ist mein Denkfehler?
@fabianwerner132 жыл бұрын
Super Danke für die Erklärung ! Noch eine Frage -> hybride Verschlüsselung: Woher (von wem) bekommt die Agatha den Session Key ?
@lelolson33732 жыл бұрын
Den erstellt sie sich selbst (ist egal wie er lautet) Ist das gleiche wie bei einer symmetrischen Verschlüsselung
@Krapfenmann3 жыл бұрын
#RSAIchWarDa - Super erklärt. Vielen Dank!
@SuperFailster2 жыл бұрын
Geniales Video!
@fwiii18312 жыл бұрын
vielen Dank für die Antwort. Hey sag mal ich möchte gerne 3 txt Dokument verschlüsseln und die dann an einen Kollege senden, der es wieder decodiert. Dafür habe ich es im Text-Editor Base64 encodiert mit: cd %userprofile%\documents\textdokumente for /R %%a in (*.txt) do certutil -f -encode „%%a“ „%%a“ Das ist mir aber zu langweilig und zu unsicher. Kann man das auch mit RSA, SHA, AES oder einem anderen Algorithmus im Texteditor machen?
@SpiGAndromeda4 жыл бұрын
Sehr cooles Video! Ich hätte noch einen Themenvorschlag für die Reihe: homomorphe Verschlüsselung. Das bezeichnet Verschlüsselungsverfahren bei denen man auf einem Verschlüsselten Wert Arithmetik anwenden kann und das Ergebnis entschlüsselbar ist. Also rechnen mit verschlüsselten Werten ohne die Werte zu kennen. Microsoft arbeitet aktuell an ihrem ElectionGuard Software Development Kit. Das soll dazu dienen digitale Wahlen sicherer zu machen. Ein Bestandteil ist die homomorphe Verschlüsselung. Der Server, der die Ergebnisse berechnet kann zu keiner Zeit sehen was ein Wäler gewählt hat. Es wird am Ende ein Ergebnissatz berechnet, der dann entschlüsselt werden kann. Das Ergebnise sind aber bloß die Stimmenverhältnisse oder so. Der andere Vorteil an dem Verfahren ist, dass ein Wähler anhand des verschlüsselten Ergebnisses feststellen kann ob seine eigene verschlüsselte Wahl korrekt berücksichtigt wurde. Auch einer der wichtigsten Vorteile dürfte die Quantensicherheit sein. Das Verfahren ist nämlich nicht nur die "parallele" Rechenkapazität eines Quantencomputers schnell knackbar. Es gehört damit auch zu den Post-Quanten-Verfahren. Erst 2008 (man möge mich korrigieren) wurde ein Verfahren für eine volständige homomorphe Verschlüsselung erfunden. Es gibt teilhomomorphe Verfahren, die bei der SDK auch angewendet werden. Diese ermöglichen nur bestimmte Operationen, aber diese unendlich oft. Oder sie ermöglichen verschiedene Operationen aber diese nur einmal. Großer Nachteil ist die Rechenleistung. 2016 hat IBM mal angegeben, dass man 10^12 mal mehr Rechenleistung braucht als für die Operation im Klartext.
@Denkbar4 жыл бұрын
Vielen Dank für diesen tollen Vorschlag!
@Denkbar4 жыл бұрын
Vielen Dank für diesen tollen Vorschlag!
@malik75394 жыл бұрын
dein video hat mich inspiriert danke möge gott dich beschützen... insallah info arbeit 1 .. dann döner auf mein nacken
@falkiiii030 Жыл бұрын
Gut erklärt!
@math260879Ай бұрын
Wie findet man e noch mal am Beispiel? Können sie das wiederholen ?
@MaxMustermann-sw5fi3 жыл бұрын
Super Video 👍 Vielen Dank! #RSAIchWarDa
@ceyhunaykut92864 жыл бұрын
Bester mann küsse dich
@malik75394 жыл бұрын
sämel
@feli56045 жыл бұрын
Super Video! Eine Frage hätte ich noch: bei der Hybrid-Verschlüsselung nennst du als Nachteil, dass der Public Key online gestellt wird und deswegen nicht sichergestellt werden kann von wem die Nachricht kommt. Bei der asymmetrischen Verschlüsselung wird es jedoch genauso gemacht, warum stellt es aber dort keinen Nachteil dar?
@lelolson33732 жыл бұрын
Ist bei asymmetrischen das gleiche Problem deshalb braucht man auch immer noch dazu ein Authentifizierungsverfahren
@jirkomasterbasti85418 ай бұрын
ich hab mal eine frage wie entschlüsselt man dann den session key?
@hutmitfrosch3030 Жыл бұрын
Ich weiß, das Video ist schon älter. Aber trotzdem mein Senf zur Primzahlsuche: Man kann einer Zahl zwar nicht ansehen, ob sie eine Primzahl ist. Sehr wohl aber oft, ob sie überhaupt eine solche sein könnte. Alle geraden Zahlen (außer der zwei) haben neben sich selbst und der eins noch die Zwei als Teiler und fallen entsprechend raus. Also alle Zahlen, die auf eine gerade Ziffer (0, 2, 4, 6, 8) enden. Allein das sortiert bereits die Hälfte aller Zahlen aus, ohne sie durch das Teilen durch alle ihre Teiler testen zu müssen. Alle Zahlen, deren Quersumme durch drei teilbar ist (wiederum außer die drei selbst) können keine Primzahlen sein, da sie die drei als Teiler haben. Jede Zahl, die durch eine bekannte Primzahl teilbar ist, ist ebenfalls definitiv keine Primzahl (denn sie hat ja mindestens diese bekannte Primzahl als zusätzlichen Teiler). Genauso kann jede Zahl mit mehr als einer Stelle ausgeschlossen werden, deren letzte Ziffer eine fünf ist (denn sie ist dann durch fünf teilbar - genauso, wie alle Zahlen, die auf 0 enden, aber die sind eh gerade und somit schon ausgeschlossen). Regeln dieser Art gibt es auch für die Teilbarkeit durch 6, 8, 10. Und die Aussagen gelten natürlich jeweils für alle Vielfachen der genannten Zahlen. Man kann also durchaus Aussagen darüber treffen, ob eine Zahl überhaupt eine potentielle Primzahl sein kann, also eventuelle Primzahlkandidaten zumindest mit relativ wenig Rechenleistung testen und ggf. ausschließen. Ob die übrigen Kandidaten aber auch tatsächlich Primzahlen sind, muss man dann errechnen. Und dabei muss man nichtmal durch alle möglichen Teiler teilen. Denn eine Zahl ist entweder durch eine Primzahl teilbar, oder selbst eine solche. Es reicht also, wenn man einen Primzahlkandidaten "nur" durch alle bekannten Primzahlen teilt. Ist bei jeder dieser Divisionen ein Rest übrig, hat meine eine neue Primzahl gefunden. Trotzdem dauert das finden neuer Primzahlen natürlich ziemlich ziemlich lange, denn Rechnen muss man dafür so oder so - und auch Computer können das nicht unendlich schnell.
@ahmadalnaif12594 жыл бұрын
vielen Dank weiter so
@pergeattila49595 жыл бұрын
du bist legende
@viruszw3rg636 Жыл бұрын
Sehr nice 👍 #RSAichwarda
@josh23314 жыл бұрын
Klasse vielen Dank.
@mivoe996 жыл бұрын
Eine Verständnisfrage zum Thema: Diese Verschlüsselungsverfahren (symmetrisch, asymmetrisch und hybrid) können z.B. sowohl in der Ende-zu-Ende-Verschlüsselung, als auch z.B. in der Punkt-zu-Punkt-Verschlüsselung verwendet werden oder? Die Verfahren beschreiben ja nur die Verschlüsselung und den Key-Austausch und die Ende-zu-Ende-Verschlüsselung ist ja das Übertragungsprinzip, dass die Nachricht vom Absender bis zum Empfänger an durchgehend verschlüsselt bleibt. Würde mich über eine Antwort sehr freuen :)
@own445 Жыл бұрын
E1FI1 goes brrrr
@KaiDerSchreckliche6 жыл бұрын
Unbedingt mehr :D
@Denkbar6 жыл бұрын
Sehr gern!
@chrisM_tv4 жыл бұрын
#FreeBert
@PaulLehmann6 жыл бұрын
ich blicks nicht ganz. mit welchem schlüssel wird die nachricht bei der hybrid verschlüsselung geöffnet? wird einfach der session key entschlüsselt oder wird es über den privat key gemacht?
@Ace015 жыл бұрын
Mit dem Public Key wird der Session Key verschlüsselt, und mit dem Private Key wird der Session Key wieder entschlüsselt. Private und Public Key sind ja ein Schlüsselpaar. Die Nachricht wird dann mit dem wieder entschlüsselten Session Key geöffnet.
@kleingeist50326 жыл бұрын
Ich habe nicht alles verstanden zum Schluss. War etwas hektisch. Aber #RsaIchwareda Ich verschwinde den Mal auf einschlägigen Seiten und Versuche zu verstehen 😅
@Denkbar6 жыл бұрын
Ja, die Mathematik dahinter genau zu beschreiben hätte das Video in eine epische Länge gestreckt und trotzdem wollte ich das unbedingt noch erwähnen. Falls das nochmal vorkommt, mache ich besser 2 Videos. Danke für den Hinweis. Bei offenen Fragen kannst du dich gerne hier melden.
@azurmachtmusik5 ай бұрын
RSA ICH WAR DA!
@craftsyntex90784 жыл бұрын
Wieso hat man bei Hybtide Verschlüsselung einen private und public key wenn man nur den session key benuzt bitte antworten danke :) #RSAICHWARDA
@nicklas17234 жыл бұрын
Hey, ich habe es so verstanden, dass du mit dem Session-Key deine Nachricht verschlüsselst. Das Problem ist, dass der Empfänger den Key ja irgendwie braucht um die Nachricht wieder zu entschlüsseln, ohne das ein Dritter den Key abfängt. Das bewerkstelligst du indem man den Session-Key mit dem Public-Key vom Empfänger verschlüsselt. Der Sinn dahinter ist, dass jetzt nur der Empfänger den Session-Key Entschlüsseln kann, da nur er den Private-Key besitzt. Ich hoffe das hat irgendwie Sinn gemacht. Falls ich falsch liege korrigiert mich gerne! #RSAIchWarDa :)
@gurgelplus3 жыл бұрын
Man Nutz die privaten und öffentlichen um sicher einen symmetrischen Schlüssel zu teilen ohne das es jemand mitbekommen kann. Die nachfolgende Kommunikation läuft dann über die symmetrische Verschlüsselung weil die viel schneller geht. Effizienz
@mrtn2464 Жыл бұрын
#RSAIchWarDa E1FI1🔥🔥
@gymbollek Жыл бұрын
#RSAIchWarDa E1FI1 das isses
@kamui292 Жыл бұрын
Netter Feger ist auch da
@ceyhunaykut92864 жыл бұрын
Informatik lebt
@elbartomerez4960 Жыл бұрын
#RSAIchWarDa Forza E1FI1 🔥🔥
@youqqwheniq85027 ай бұрын
In knapp 15 Minuten über 4 Wochen Berufsschule zusammengefasst.