Verstehen warum das funktioniert, kann man es wohl erst, wenn man versteht das beide Seiten eigentlich exakt das Gleiche machen: A rechnet 2^5^8 (mod 13) 2^5 kommt von B B rechnet 2^8^5 (mod 13) 2^8 kommt von A Die Potenzen können beliebig getauscht werden. 2^5^8 = 2^8^5
Mind Blow ... nächste Woche Klausur und ich dachte ich hätts halt so irgendwie verstanden, aber dieses Video veranschaulicht es dermaßen gut, dass ich jetzt losrennen und es jedem xbeliebigen Dude auf der Straße erklären könnte =D Hab den Like Button gleich 5 mal gesmasht ;-P
Ich versteh leider noch nicht ganz, was genau das bringt. So kann ja ein dritter ein beliebiges Ergebnis von 2^X % 13 = 9 nehmen(z.B 8, 20, 32 oder 44) und dieses Ergebnis in 6^X % 13 einsetzen und kommt auch wieder auf 3 hinaus. Oder ist das wieder nach dem Prinzip "Computer braucht zu lange, um einen geeigneten Wert zu finden"?
letzteres ist richtig. die Zahlen im Video sind ja nur zur Veranschaulichung so klein. a und b sind in der Praxis mindestens 224 bits lang (in der Kryptographie redet man immer von der Länge in bits) was als Dezimalzahl etwa 67 Stellen lang ist. und das ist die absolute Untergrenze.
@@danielf.7151 Danke für deine Antwort. Das ist ein bisschen ernüchternd, weil ich zuvor gedacht hatte, dass es tatsächlich eine Methode ist, in der zwei Personen miteinander kommunizieren können, wo es komplett egal ist, ob eine dritte Person die Verschlüsslungswerte(über public key) erfährt(in Bezug auf die reale nicht virtuelle Welt). Aber das scheint wohl nicht möglich. Man kann berechnende Verschlüsselungen damit nur sehr lange verzögern.
So prinzipiell: Woher wissen beide, welchen Algorithmus (bzw. Einwegfunktion) sie benutzen sollen? Also das mit dem Modulo müssen sie sich gegenseitig ja übermitteln bzw. einer dem anderen
Beim Diffie-Hilman-Algorithmus benutzt man nun mal Modulo, das hat man einfach schon immer so gemacht. Außerdem, selbst wenn ein Zuhörender genau weiß, wie der Algorithmus funktioniert und dass Agathe und Bert Modulo benutzen, ist es unmöglich, den gemeinsamen Schlüssel auszurechnen. Das ist ja das Schöne daran.
Hallo Artiola, Bei Modulo rechnest du geteilt und schreibst den Rest auf. Beispiel: 17 modulo 5 = 2 da 17:5 = 3 Rest 2. Nur der Rest interessiert dich in diesem Fall. Hoffe diese Erklärung hilft dir weiter. Liebe Grüße
bin bissel später, mit dem kannst du machen was du willst. es haben jetzt halt beide einen schlüssel der beim anderne jeweils gleich ist, dementsprechend kannst du damit verschlüsseln
Vielen Dank für die hilfreiche Erklärung! Versteh ich das richtig, dass selbst wenn die ausgetauschten Ergebnisse für die zweite Rechnung ebenfalls bekannnt sind, ist es kein Problem, da die privaten Schlüssel a und b nicht bekannt sind bzw. jeweils nur Agathe und Bert?
Hallo Denkbar Müsste nicht eigentlich ein Kongruenzzeichen und kein Gleichheitszeichen eingesetzt werden? Tolles Video und sehr nützlich für den Unterricht. Lg Die Klasse E1 vom LMG Crailsheim
Wie immer, top :) Für mich als ITler zwar in dem Fall nichts neues, aber damit kann ich einfach hier hin verweisen und mir das Leben einfacher machen ;)
Ich möchte gerne korrigieren. Die Aussage, dass ein symmetrisches Verfahren nur einen Schlüssel hat, ist FALSCH. Jedes Verfahren hat je einen Schlüssel zum Entschlüsseln und Verschlüsseln. Nennen wir der Schlüssel zum Entschlüsseln KE und den Schlüssel zum Verschlüsseln, KD so lässt sich die Abhängigkeit derer in durch die Funktion f mit: KD = f(KE). Wenn f jetzt effektiv berechenbar (in polynomieller Zeit) so handelt es sich um ein symmetrisches Verfahren. Folglich ist das Verfahren asymmetrisch, wenn f nicht effizient (in polynomieller Zeit) berechenbar ist. RSA KANN auch symmetrisch werden, wenn wir Computer oder Algorithmen entwickeln, welche es schaffen, die logarithmischen Operationen schneller zurückzurechnen.
Ansich gutes video jedoch gibt es anders als bei 9:56 nicht unendlich viele Möglichkeiten diese sind endlich da a und b kleiner als p sein müssen sonst funktioniert es nicht. Bei so kleinen zahlen ist es nicht schwierig die Verschlüsselung zu knacken(einfaches ausprobieren) darum werden eigentlich größere zahlen verwendet . Trotzdem ein sehr gutes Video.
Vielen Dank für den Hinweis. Ist auch vollkommen richtig. Die kleinen Zahlen habe ich auch nur verwendet, damit jeder Schritt einfach nachvollzogen werden kann. Liebe Grüße
Das ganze wär super logisch, wenn der Ersteller des Videos verstanden hätte, wie Farben gemischt werden. X-D So ist es leider völlig verwirrend, jedenfalls der Teil mit den Farbklecksen.
Hallo Toka, Vielen Dank für dein Kommentar. Ich kann verstehen dass das verwirrt. Beim Erstellen des Videos hatte ich zuerst eine realistische Farbmischung, aber das sah meiner Meinung nach einfach nicht gut aus :) Ich dachte es wäre ausreichend verständlich, wenn man erklärt, dass sich die resultierende Farbe aus den gleichen Teil-Farben zusammensetzt. .Du hast aber recht. Sobald man auf die Farbmischung achtet, ist es nicht einfach das nachzuvollziehen. In Zukunft werde ich darauf achten, auch die Nebensächlichkeiten realistisch darzustellen. Vielen Dank und liebe Grüße
@@Denkbar Hallo Denkbar! Wow, ich hätte nicht gedacht, dass du darauf tatsächlich reagierst. :-) Das mit den Farben wäre wirklich besser hässlich, dafür logisch. Ist schon klar, es gibt eine große Wahrscheinlichkeit, dass Kackbraun rauskommt. ;-) Der Clou bei diesem Erklärungsansatz ist ja gerade, dass man durch das intuitiv verständliche Farbenmischen das System optisch nachvollziehbar darstellen kann - wenn das mit den Farbmischungen nicht stimmt, dann ist der ganze Versuch der Erklärung mit Farben sinnlos/verwirrend. Das restliche Video finde ich sehr gut. Generell: Danke für deine vielen schönen Erklärungen!
Zwar bemüht es gut zu erklären. Es fehlen aber wichtige Infos so wurde nicht erwähnt, dass P eine Primzahl sein sollte und g eine Naturliche Zahl. Auch wurde nicht erwähnt, das a und b jeweils kleiner als P sein müssen
Vielen Dank für deine Kritik! Ich kann dein Argument verstehen, allerdings ist es nicht zwingend erforderlich eine Primzahl zu verwenden. Hier sollte nur das Konzept erklärt werden und dieses funktioniert mit zahlen, Farben und anderen Dingen. Verwendet man eine Primzahl ändert es nur nur die Schwierigkeit eine Lösung für einen potentiellen Angreifer zu finden. Die real verwendetet Primzahlen sind im Übrigen so groß, dass ein einfaches Rechenleistung nicht mehr gut per Hand nachgerechnet werden kann.
Hallo Felix, Danke für dein Kommentar. Man benutzt meistens Alice und Bob als schöne Umschreibung für A und B. Verstehe ehrlich gesagt nicht was daran jetzt so schlimm ist, dass ich mir hier etwas eigenes ausgedacht habe. Ehrlich gesagt fand ich die Idee ganz witzig :)
Die heißen nicht Agate und Bert, sondern Alice und Bob! Okay? und wo ist Eve, sonst braucht man ja keine Verschlüsselung. Fragen die dieses Video aufwirft.
Ich dachte mir ein bisschen Abwechslung schadet dem Ganzen nicht, aber ich kann verstehen, dass es manche verwirrt. Da hier keine Angriffe von dritten dargestellt werden und es nur eine kleine Einführung sein soll, wird auch keine Eve benötigt. Gründe für Verschlüsslung werden am Anfang des Videos genannt.
Komm mal runter, du Nachkomme einer Liebesdienerin. Es geht um die Funktionsweise und Berechnung des DHM-Schlüsselaustausches, nicht um einen MITM-Angriff. OkAaAyYy?? Ist doch völlig schnuppe wie die jetzt benannt werden. Wenn du nicht dazu in der Lage bist, Agathe mit Alice und Bert mit Bob zu assoziieren, dann weiss ich auch nicht... wohl geistig zu degeneriert um zu defäkieren..? Los, geh jetzt Batch-Dateien schreiben, du minderjähriger Hacker.
grüße an das Struensee gymnasium
Danke!
Das ist ja eigentlich erstaunlich einfach, wenn es Mal jemand gut erklärt. Danke dir!
Seeeeehr gut und anschaulich erklärt sauber dankeschön
Besser erklärt als meine Lehrerin in 2 Doppelstunden
Danke 🤩
Der wichtige Teil beginnt ab 4:17
* 8:10
Danke Man! Infotest kann kommen.
Verstehen warum das funktioniert, kann man es wohl erst, wenn man versteht das beide Seiten eigentlich exakt das Gleiche machen:
A rechnet 2^5^8 (mod 13) 2^5 kommt von B
B rechnet 2^8^5 (mod 13) 2^8 kommt von A
Die Potenzen können beliebig getauscht werden. 2^5^8 = 2^8^5
Ich danke dir von Innen
Es ist so gut erklärt
Danke danke danke! Einfach richtig gut erklärt
Mega hilfreich und simpel, vielen Dank!
Wer kennt sie nicht, die Kneipengespräche über Schlüsseltauschverfahren
2021: Was sind Kneipen?
8:30 a < p && b < p
Wäre auch wichtig zu wissen
Extrem gut veranschaulicht, habs jetzt endlich auch verstanden! Vielen vielen dank :)
Super anschaulich erklärt! Danke für das gute Video :)
Wo wird diese Technick verwendet?
Kannst du was über Curve25519 und AKS Primality Test machen?
#Verschlüsselmich
Immer noch sehr gutes Video, vielen Dank!
Hallo Mr. X,
Das freut mich. Danke fürs anschauen und ein schönes Wochenende 👋
Mind Blow ... nächste Woche Klausur und ich dachte ich hätts halt so irgendwie verstanden, aber dieses Video veranschaulicht es dermaßen gut, dass ich jetzt losrennen und es jedem xbeliebigen Dude auf der Straße erklären könnte =D Hab den Like Button gleich 5 mal gesmasht ;-P
Ich versteh leider noch nicht ganz, was genau das bringt. So kann ja ein dritter ein beliebiges Ergebnis von 2^X % 13 = 9 nehmen(z.B 8, 20, 32 oder 44) und dieses Ergebnis in 6^X % 13 einsetzen und kommt auch wieder auf 3 hinaus. Oder ist das wieder nach dem Prinzip "Computer braucht zu lange, um einen geeigneten Wert zu finden"?
letzteres ist richtig. die Zahlen im Video sind ja nur zur Veranschaulichung so klein. a und b sind in der Praxis mindestens 224 bits lang (in der Kryptographie redet man immer von der Länge in bits) was als Dezimalzahl etwa 67 Stellen lang ist. und das ist die absolute Untergrenze.
@@danielf.7151 Danke für deine Antwort. Das ist ein bisschen ernüchternd, weil ich zuvor gedacht hatte, dass es tatsächlich eine Methode ist, in der zwei Personen miteinander kommunizieren können, wo es komplett egal ist, ob eine dritte Person die Verschlüsslungswerte(über public key) erfährt(in Bezug auf die reale nicht virtuelle Welt). Aber das scheint wohl nicht möglich. Man kann berechnende Verschlüsselungen damit nur sehr lange verzögern.
So prinzipiell: Woher wissen beide, welchen Algorithmus (bzw. Einwegfunktion) sie benutzen sollen? Also das mit dem Modulo müssen sie sich gegenseitig ja übermitteln bzw. einer dem anderen
Beim Diffie-Hilman-Algorithmus benutzt man nun mal Modulo, das hat man einfach schon immer so gemacht. Außerdem, selbst wenn ein Zuhörender genau weiß, wie der Algorithmus funktioniert und dass Agathe und Bert Modulo benutzen, ist es unmöglich, den gemeinsamen Schlüssel auszurechnen. Das ist ja das Schöne daran.
ich hätte ne frage zum modulo wie komm ich von 2^8 mod 13 auf = 9 wie berechne ich es ausführlich oder was ist mit Rest gemeint?
2^8 = 256
256 mod 13 bedeutet, dass 13 256 mit einem Rest von 9 teilt. 13 * 19 + 9 = 256.
Hoffe die Erklärung hilft weiter. Ansonsten gerne nochmal fragen.
Liebe Grüße
Vielen Dank für diese Erklärung! So ist es auch endlich bei mir angekommen
Ich habe meine Mutter geschwängert 😅
Sehr gutes Video!
Wirklich anschaulich erklärt, nicht so ein monotones, einschläferndes Geleier wie von so manch einem :)
Weiter so!
nice
Vielen dank für diese geniale Erklärung;) so kann ich beruhigt ins ABI starten
Viel Erfolg fürs Abi! Ich drücke dir die Daumen.
Mega Video, sehr logisch erklärt und einfach zu verstehen 👍
Endlich geschnallt 🙏 dankeeee 🙏
Gibt es auch Nachteile vom DHS Verfahren?
Aus Alice und Bob wurde einfach Agathe und Bert
Cooles Video, diesen Mod Teil habe ich noch nicht so richtig verstanden, aber sonst sehr anschaulich.
Imagine du hättst nen Informatik Leherer, der dir das alles eigentlich erklären sollte.
Sehr gutes Video. Danke
❤️❤️❤️ Wunderbar erklärt
aus welchen zahlen besteht nun der jeweilige private Schlüssel?
Richtig gutes Video! Wirklich gut erklärt.
Danke
Geniales Video! DANKE! :)
Super Video! Vielen Dank!
super erklärt :)
sehr angenehme stimme :)
Vielen Dank :)
ERKLÄR BITTE MAL WIE MAN MODULO RECHNET, WEIL ICH STERBE
Hallo Artiola,
Bei Modulo rechnest du geteilt und schreibst den Rest auf.
Beispiel: 17 modulo 5 = 2 da 17:5 = 3 Rest 2. Nur der Rest interessiert dich in diesem Fall.
Hoffe diese Erklärung hilft dir weiter.
Liebe Grüße
@@Denkbar vielen vielen Dank 🙏
klasse video danke!
Perfekt erklärt, danke :)
Sehr gutes Video, danke.
Eine Frage dazu, dient der geheime Schlüssel also zum Verschlüsseln ?
Lg
bin bissel später, mit dem kannst du machen was du willst. es haben jetzt halt beide einen schlüssel der beim anderne jeweils gleich ist, dementsprechend kannst du damit verschlüsseln
@@ItIsJan danke !
Wirklich gut erklärt 👍 Top
Vielen Dank für die hilfreiche Erklärung! Versteh ich das richtig, dass selbst wenn die ausgetauschten Ergebnisse für die zweite Rechnung ebenfalls bekannnt sind, ist es kein Problem, da die privaten Schlüssel a und b nicht bekannt sind bzw. jeweils nur Agathe und Bert?
9:09 256 unfassbar groß lol
abi wenn die geheime farbe die hautfarbe ist, dann kennt doch jeder die farbe /abi. abi das macht kein sinn /abi.
da hat er recht
Ja an genau das hab ich auch gedacht ???
Wow, echt super erklärt! Richtig gutes Video :)
Hallo Denkbar
Müsste nicht eigentlich ein Kongruenzzeichen und kein Gleichheitszeichen eingesetzt werden?
Tolles Video und sehr nützlich für den Unterricht.
Lg Die Klasse E1 vom LMG Crailsheim
Hallo Tim, ja das wäre präziser. Gut aufgepasst! Vielen Dank.
Wie immer, top :) Für mich als ITler zwar in dem Fall nichts neues, aber damit kann ich einfach hier hin verweisen und mir das Leben einfacher machen ;)
schönes video, mir fehlt aber noch rsa und weshalb man nun am ende auf den selben schlüssel kommt
Ich möchte gerne korrigieren. Die Aussage, dass ein symmetrisches Verfahren nur einen Schlüssel hat, ist FALSCH. Jedes Verfahren hat je einen Schlüssel zum Entschlüsseln und Verschlüsseln.
Nennen wir der Schlüssel zum Entschlüsseln KE und den Schlüssel zum Verschlüsseln, KD so lässt sich die Abhängigkeit derer in durch die Funktion f mit: KD = f(KE).
Wenn f jetzt effektiv berechenbar (in polynomieller Zeit) so handelt es sich um ein symmetrisches Verfahren.
Folglich ist das Verfahren asymmetrisch, wenn f nicht effizient (in polynomieller Zeit) berechenbar ist.
RSA KANN auch symmetrisch werden, wenn wir Computer oder Algorithmen entwickeln, welche es schaffen, die logarithmischen Operationen schneller zurückzurechnen.
Ansich gutes video jedoch gibt es anders als bei 9:56 nicht unendlich viele Möglichkeiten diese sind endlich da a und b kleiner als p sein müssen sonst funktioniert es nicht. Bei so kleinen zahlen ist es nicht schwierig die Verschlüsselung zu knacken(einfaches ausprobieren) darum werden eigentlich größere zahlen verwendet . Trotzdem ein sehr gutes Video.
Vielen Dank für den Hinweis. Ist auch vollkommen richtig. Die kleinen Zahlen habe ich auch nur verwendet, damit jeder Schritt einfach nachvollzogen werden kann.
Liebe Grüße
Sie haben sehr schöne erzählt aber Sie haben von One Time Pad leider nciht erzählt
Ich häts mit bsp Zahlen besser gefunden tbh, trotzdem nices vid
Bei 07:55 wird ein Beispiel mit Zahlen durchgerechnet. Hoffe das hilft dir weiter.
@@Denkbar Ahhh damn bro hab bei 6:55 pausiert weil ich abgelenkt war huch
Ist das Verfahren trotz Quantencomputer noch sicher oder ist mit der erhöhten Rechenleistung die Berechnung des Schlüssels zeitnah möglich?
Mein Lehrer meinte wir sollen uns das selber beibringen ohne das er irgendeine arbeit gemacht hat, danke für dein video haha
Das ganze wär super logisch, wenn der Ersteller des Videos verstanden hätte, wie Farben gemischt werden. X-D So ist es leider völlig verwirrend, jedenfalls der Teil mit den Farbklecksen.
Hallo Toka,
Vielen Dank für dein Kommentar. Ich kann verstehen dass das verwirrt. Beim Erstellen des Videos hatte ich zuerst eine realistische Farbmischung, aber das sah meiner Meinung nach einfach nicht gut aus :) Ich dachte es wäre ausreichend verständlich, wenn man erklärt, dass sich die resultierende Farbe aus den gleichen Teil-Farben zusammensetzt. .Du hast aber recht. Sobald man auf die Farbmischung achtet, ist es nicht einfach das nachzuvollziehen. In Zukunft werde ich darauf achten, auch die Nebensächlichkeiten realistisch darzustellen.
Vielen Dank und liebe Grüße
@@Denkbar Hallo Denkbar! Wow, ich hätte nicht gedacht, dass du darauf tatsächlich reagierst. :-) Das mit den Farben wäre wirklich besser hässlich, dafür logisch. Ist schon klar, es gibt eine große Wahrscheinlichkeit, dass Kackbraun rauskommt. ;-) Der Clou bei diesem Erklärungsansatz ist ja gerade, dass man durch das intuitiv verständliche Farbenmischen das System optisch nachvollziehbar darstellen kann - wenn das mit den Farbmischungen nicht stimmt, dann ist der ganze Versuch der Erklärung mit Farben sinnlos/verwirrend. Das restliche Video finde ich sehr gut. Generell: Danke für deine vielen schönen Erklärungen!
Danke
Keine Ursache gerne wieder
Zwar bemüht es gut zu erklären. Es fehlen aber wichtige Infos so wurde nicht erwähnt, dass P eine Primzahl sein sollte und g eine Naturliche Zahl. Auch wurde nicht erwähnt, das a und b jeweils kleiner als P sein müssen
Vielen Dank für deine Kritik! Ich kann dein Argument verstehen, allerdings
ist es nicht zwingend erforderlich eine Primzahl zu verwenden. Hier sollte nur das Konzept erklärt werden und dieses funktioniert mit zahlen, Farben und anderen Dingen.
Verwendet man eine Primzahl ändert es nur nur die Schwierigkeit eine Lösung für einen potentiellen Angreifer zu finden. Die real verwendetet Primzahlen sind im Übrigen so groß, dass ein einfaches Rechenleistung nicht mehr gut per Hand nachgerechnet werden kann.
@@Denkbar Okay danke für deine Antwort. Klar aber ich finde dass hätte man erwähnen sollen
Ja, das stimmt 👍🏽
@@Denkbar Danke nochmals für dein Video
#verschlusselmich
Es heißt Alice und Bob u fool
Hallo Felix,
Danke für dein Kommentar.
Man benutzt meistens Alice und Bob als schöne Umschreibung für A und B.
Verstehe ehrlich gesagt nicht was daran jetzt so schlimm ist, dass ich mir hier etwas eigenes ausgedacht habe. Ehrlich gesagt fand ich die Idee ganz witzig :)
Die heißen nicht Agate und Bert, sondern Alice und Bob! Okay? und wo ist Eve, sonst braucht man ja keine Verschlüsselung. Fragen die dieses Video aufwirft.
Ich dachte mir ein bisschen Abwechslung schadet dem Ganzen nicht, aber ich kann verstehen, dass es manche verwirrt.
Da hier keine Angriffe von dritten dargestellt werden und es nur eine kleine Einführung sein soll, wird auch keine Eve benötigt. Gründe für Verschlüsslung werden am Anfang des Videos genannt.
Komm mal runter, du Nachkomme einer Liebesdienerin.
Es geht um die Funktionsweise und Berechnung des DHM-Schlüsselaustausches, nicht um einen MITM-Angriff. OkAaAyYy??
Ist doch völlig schnuppe wie die jetzt benannt werden. Wenn du nicht dazu in der Lage bist, Agathe mit Alice und Bert mit Bob zu assoziieren, dann weiss ich auch nicht... wohl geistig zu degeneriert um zu defäkieren..?
Los, geh jetzt Batch-Dateien schreiben, du minderjähriger Hacker.
@@vigi86 genau
@@vigi86 Nja, man muss auch nicht ünertreiben oder?
Wird Dank dir vielleicht doch keine 5 ;)
Nein ich denke nicht wird wahrscheinlich doch die 6
Super Video. Versuch doch deine Videos etwas kürzer zu halten. :)
sehr erotische stimme
Sehr gutes Video, aber die ersten 5 Minuten Gelaber gehören weg, sorry...
Danke!