Sehr schön erklärt, vielen Dank! Funktioniert der gemeinsame Teil des privaten und öffentlichen Schlüssels (n) in dem Fall dann auch gleichzeitig als Begrenzer wie "lang" die Nachricht sein kann? Wenn im praktischen Beispiel hier mit n = 3233 die Nachricht m = 5000 verschlüsselt werden würde, könnte durch m = c^d mod n ja maximal die 3233 rauskommen, und nicht die ursprüngliche 5000, oder?
Habe ich mir auch überlegt! Ich schreibe jetzt den Kommentar hier damit ich ne Benachrichtigung bekomme sollte eine Antwort gepostet werden. Als Hypothese habe ich das die größt mögliche Zahl die m sein kann n sein könnte. Bei größeren Zahlen könnte man m als Array von Ziffern in Basis n übertragen.
Hallo Florian. Ich habe da einmal eine kleine Frage und finde kein passendes Video oder Artikel dazu. Für mich wäre es mal interessant zu wissen, wie vertrauensbasierte Verschlüsselung bzgl. der Sicherheit funktioniert. Als Beispiel Keypass. Man kann Keypass ja mit einem Passwort schützen, wo mit Hilfe der Derivation-Function der Schlüssel hergeleitet wird. Zumindest habe ich das so verstanden. Bei der Schlüsseldatei, bei der man kein Passwort eingeben muss, wird der Schlüssel in eine Datei gespeichert und diese mit einer Derivation-Function zum Schlüssel geleitet. Was mich allerdings etwas verwirrt. Wie soll das sicher sein, wenn ein Angreifer sich zum Beispiel mit einem Trojaner Zugriff auf das System erschleicht und dadurch an Datenbank und Schlüsseldatei kommt? Wären dann nicht die Passwörter für die betreffende Person offen zugänglich? Oder habe ich da einen wichtigen Teil bei übersehen? Vielleicht bringe ich da nur was durcheinander, weil ich die letzten Monate in diesem Rabbithole der Kryptografie feststecke und auch nicht mehr der allerjüngste bin xD Wäre cool, wenn du dazu einmal etwas machen würdest. Danke :)
Für was bracht man dann n wenn n in beiden Schlüsseln der gleiche Wert ist? Da kann Doch auch einfach irgend ein großer random Wert genommen werden oder nicht?
Sehr gut erklärt! Vielleicht kannst Du in einem anschließenden Video noch erläutern, welche Probleme sich beim klassischen Schulbuch-RSA ergeben, und wie diese mittels Padding (OAEP/PSS) verhindert werden können.
Was für ein Timing! Das haben wir heute Mittag durchgenommen.
Nice 👍
Sehr schön erklärt, vielen Dank!
Funktioniert der gemeinsame Teil des privaten und öffentlichen Schlüssels (n) in dem Fall dann auch gleichzeitig als Begrenzer wie "lang" die Nachricht sein kann? Wenn im praktischen Beispiel hier mit n = 3233 die Nachricht m = 5000 verschlüsselt werden würde, könnte durch m = c^d mod n ja maximal die 3233 rauskommen, und nicht die ursprüngliche 5000, oder?
Habe ich mir auch überlegt! Ich schreibe jetzt den Kommentar hier damit ich ne Benachrichtigung bekomme sollte eine Antwort gepostet werden.
Als Hypothese habe ich das die größt mögliche Zahl die m sein kann n sein könnte. Bei größeren Zahlen könnte man m als Array von Ziffern in Basis n übertragen.
Danke schön
Gutes Video, danke dir!
Ist das eigentlich ein Reupload oder neu?
Neu
@@Florian.Dalwigk alright ^^
sehr gut
Hallo Florian. Ich habe da einmal eine kleine Frage und finde kein passendes Video oder Artikel dazu. Für mich wäre es mal interessant zu wissen, wie vertrauensbasierte Verschlüsselung bzgl. der Sicherheit funktioniert. Als Beispiel Keypass. Man kann Keypass ja mit einem Passwort schützen, wo mit Hilfe der Derivation-Function der Schlüssel hergeleitet wird. Zumindest habe ich das so verstanden. Bei der Schlüsseldatei, bei der man kein Passwort eingeben muss, wird der Schlüssel in eine Datei gespeichert und diese mit einer Derivation-Function zum Schlüssel geleitet. Was mich allerdings etwas verwirrt. Wie soll das sicher sein, wenn ein Angreifer sich zum Beispiel mit einem Trojaner Zugriff auf das System erschleicht und dadurch an Datenbank und Schlüsseldatei kommt? Wären dann nicht die Passwörter für die betreffende Person offen zugänglich? Oder habe ich da einen wichtigen Teil bei übersehen? Vielleicht bringe ich da nur was durcheinander, weil ich die letzten Monate in diesem Rabbithole der Kryptografie feststecke und auch nicht mehr der allerjüngste bin xD
Wäre cool, wenn du dazu einmal etwas machen würdest. Danke :)
Für was bracht man dann n wenn n in beiden Schlüsseln der gleiche Wert ist? Da kann Doch auch einfach irgend ein großer random Wert genommen werden oder nicht?
n ist Teil des öffentlichrn Schlüssels.
UPDATE: Dieser Kommentar wurde umgeschrieben, hier stand ursprünglich Blödsinn. Danke für das Video ❤
Morgen Informatik, bin cooked
Viel Erfolg!
Sehr gut erklärt! Vielleicht kannst Du in einem anschließenden Video noch erläutern, welche Probleme sich beim klassischen Schulbuch-RSA ergeben, und wie diese mittels Padding (OAEP/PSS) verhindert werden können.
👍