Das RSA-Verfahren (einfach erklärt) |

Поділитися
Вставка
  • Опубліковано 25 гру 2024

КОМЕНТАРІ • 17

  • @leenlovesdancing3561
    @leenlovesdancing3561 2 місяці тому +2

    Was für ein Timing! Das haben wir heute Mittag durchgenommen.

  • @ZuToRuffy14
    @ZuToRuffy14 2 місяці тому +1

    Sehr schön erklärt, vielen Dank!
    Funktioniert der gemeinsame Teil des privaten und öffentlichen Schlüssels (n) in dem Fall dann auch gleichzeitig als Begrenzer wie "lang" die Nachricht sein kann? Wenn im praktischen Beispiel hier mit n = 3233 die Nachricht m = 5000 verschlüsselt werden würde, könnte durch m = c^d mod n ja maximal die 3233 rauskommen, und nicht die ursprüngliche 5000, oder?

    • @nathanoy_
      @nathanoy_ 2 місяці тому

      Habe ich mir auch überlegt! Ich schreibe jetzt den Kommentar hier damit ich ne Benachrichtigung bekomme sollte eine Antwort gepostet werden.
      Als Hypothese habe ich das die größt mögliche Zahl die m sein kann n sein könnte. Bei größeren Zahlen könnte man m als Array von Ziffern in Basis n übertragen.

  • @rishiraj2548
    @rishiraj2548 2 місяці тому

    Danke schön

  • @kayoma4966
    @kayoma4966 2 місяці тому

    Gutes Video, danke dir!
    Ist das eigentlich ein Reupload oder neu?

  • @clickbaitnumberone1403
    @clickbaitnumberone1403 2 місяці тому

    sehr gut

  • @techtroax7463
    @techtroax7463 2 місяці тому

    Hallo Florian. Ich habe da einmal eine kleine Frage und finde kein passendes Video oder Artikel dazu. Für mich wäre es mal interessant zu wissen, wie vertrauensbasierte Verschlüsselung bzgl. der Sicherheit funktioniert. Als Beispiel Keypass. Man kann Keypass ja mit einem Passwort schützen, wo mit Hilfe der Derivation-Function der Schlüssel hergeleitet wird. Zumindest habe ich das so verstanden. Bei der Schlüsseldatei, bei der man kein Passwort eingeben muss, wird der Schlüssel in eine Datei gespeichert und diese mit einer Derivation-Function zum Schlüssel geleitet. Was mich allerdings etwas verwirrt. Wie soll das sicher sein, wenn ein Angreifer sich zum Beispiel mit einem Trojaner Zugriff auf das System erschleicht und dadurch an Datenbank und Schlüsseldatei kommt? Wären dann nicht die Passwörter für die betreffende Person offen zugänglich? Oder habe ich da einen wichtigen Teil bei übersehen? Vielleicht bringe ich da nur was durcheinander, weil ich die letzten Monate in diesem Rabbithole der Kryptografie feststecke und auch nicht mehr der allerjüngste bin xD
    Wäre cool, wenn du dazu einmal etwas machen würdest. Danke :)

  • @tacticalbushcraftsurvival
    @tacticalbushcraftsurvival 2 місяці тому

    Für was bracht man dann n wenn n in beiden Schlüsseln der gleiche Wert ist? Da kann Doch auch einfach irgend ein großer random Wert genommen werden oder nicht?

  • @questionmark9713
    @questionmark9713 2 місяці тому +3

    UPDATE: Dieser Kommentar wurde umgeschrieben, hier stand ursprünglich Blödsinn. Danke für das Video ❤

  • @bricklix2981
    @bricklix2981 7 днів тому

    Morgen Informatik, bin cooked

  • @julianfiedler6249
    @julianfiedler6249 2 місяці тому +2

    Sehr gut erklärt! Vielleicht kannst Du in einem anschließenden Video noch erläutern, welche Probleme sich beim klassischen Schulbuch-RSA ergeben, und wie diese mittels Padding (OAEP/PSS) verhindert werden können.