Diffie-Hellman-Schlüsseltausch

Поділитися
Вставка
  • Опубліковано 3 лис 2024

КОМЕНТАРІ • 102

  • @maaed7579
    @maaed7579 3 роки тому +1

    grüße an das Struensee gymnasium

  • @ed1849x
    @ed1849x 2 роки тому

    Danke!

  • @jonesmree
    @jonesmree 11 місяців тому

    Das ist ja eigentlich erstaunlich einfach, wenn es Mal jemand gut erklärt. Danke dir!

  • @kaltes_lipton5730
    @kaltes_lipton5730 Рік тому

    Seeeeehr gut und anschaulich erklärt sauber dankeschön

  • @Flashy_y
    @Flashy_y 11 місяців тому

    Besser erklärt als meine Lehrerin in 2 Doppelstunden
    Danke 🤩

  • @_jannis
    @_jannis 5 років тому +74

    Der wichtige Teil beginnt ab 4:17

  • @richardmuller878
    @richardmuller878 3 роки тому +1

    Danke Man! Infotest kann kommen.

  • @mabr5004
    @mabr5004 3 роки тому +3

    Verstehen warum das funktioniert, kann man es wohl erst, wenn man versteht das beide Seiten eigentlich exakt das Gleiche machen:
    A rechnet 2^5^8 (mod 13) 2^5 kommt von B
    B rechnet 2^8^5 (mod 13) 2^8 kommt von A
    Die Potenzen können beliebig getauscht werden. 2^5^8 = 2^8^5

  • @Aidj42
    @Aidj42 7 місяців тому

    Ich danke dir von Innen
    Es ist so gut erklärt

  • @Vereitelt
    @Vereitelt 8 місяців тому

    Danke danke danke! Einfach richtig gut erklärt

  • @floryus
    @floryus 11 місяців тому

    Mega hilfreich und simpel, vielen Dank!

  • @conan_der_barbar
    @conan_der_barbar 5 років тому +40

    Wer kennt sie nicht, die Kneipengespräche über Schlüsseltauschverfahren

    • @tobias3344
      @tobias3344 3 роки тому +4

      2021: Was sind Kneipen?

  • @legohistory
    @legohistory 3 роки тому

    8:30 a < p && b < p
    Wäre auch wichtig zu wissen

  • @MyTokyodrift
    @MyTokyodrift 5 років тому +50

    Extrem gut veranschaulicht, habs jetzt endlich auch verstanden! Vielen vielen dank :)

  • @tinarothkranz493
    @tinarothkranz493 Рік тому

    Super anschaulich erklärt! Danke für das gute Video :)

  • @fynn_svw1196
    @fynn_svw1196 2 роки тому +1

    Wo wird diese Technick verwendet?

  • @d7ffab979
    @d7ffab979 2 роки тому +1

    Kannst du was über Curve25519 und AKS Primality Test machen?
    #Verschlüsselmich

  • @Kolu370
    @Kolu370 2 роки тому

    Immer noch sehr gutes Video, vielen Dank!

    • @Denkbar
      @Denkbar  2 роки тому

      Hallo Mr. X,
      Das freut mich. Danke fürs anschauen und ein schönes Wochenende 👋

  • @pascalalbers3598
    @pascalalbers3598 3 роки тому +2

    Mind Blow ... nächste Woche Klausur und ich dachte ich hätts halt so irgendwie verstanden, aber dieses Video veranschaulicht es dermaßen gut, dass ich jetzt losrennen und es jedem xbeliebigen Dude auf der Straße erklären könnte =D Hab den Like Button gleich 5 mal gesmasht ;-P

  • @MarkusKnoebel
    @MarkusKnoebel 5 місяців тому

    Ich versteh leider noch nicht ganz, was genau das bringt. So kann ja ein dritter ein beliebiges Ergebnis von 2^X % 13 = 9 nehmen(z.B 8, 20, 32 oder 44) und dieses Ergebnis in 6^X % 13 einsetzen und kommt auch wieder auf 3 hinaus. Oder ist das wieder nach dem Prinzip "Computer braucht zu lange, um einen geeigneten Wert zu finden"?

    • @danielf.7151
      @danielf.7151 5 місяців тому +1

      letzteres ist richtig. die Zahlen im Video sind ja nur zur Veranschaulichung so klein. a und b sind in der Praxis mindestens 224 bits lang (in der Kryptographie redet man immer von der Länge in bits) was als Dezimalzahl etwa 67 Stellen lang ist. und das ist die absolute Untergrenze.

    • @MarkusKnoebel
      @MarkusKnoebel 5 місяців тому

      @@danielf.7151 Danke für deine Antwort. Das ist ein bisschen ernüchternd, weil ich zuvor gedacht hatte, dass es tatsächlich eine Methode ist, in der zwei Personen miteinander kommunizieren können, wo es komplett egal ist, ob eine dritte Person die Verschlüsslungswerte(über public key) erfährt(in Bezug auf die reale nicht virtuelle Welt). Aber das scheint wohl nicht möglich. Man kann berechnende Verschlüsselungen damit nur sehr lange verzögern.

  • @seeking9145
    @seeking9145 3 роки тому +2

    So prinzipiell: Woher wissen beide, welchen Algorithmus (bzw. Einwegfunktion) sie benutzen sollen? Also das mit dem Modulo müssen sie sich gegenseitig ja übermitteln bzw. einer dem anderen

    • @laktomane9113
      @laktomane9113 2 роки тому +1

      Beim Diffie-Hilman-Algorithmus benutzt man nun mal Modulo, das hat man einfach schon immer so gemacht. Außerdem, selbst wenn ein Zuhörender genau weiß, wie der Algorithmus funktioniert und dass Agathe und Bert Modulo benutzen, ist es unmöglich, den gemeinsamen Schlüssel auszurechnen. Das ist ja das Schöne daran.

  • @jamesdean9490
    @jamesdean9490 Рік тому

    ich hätte ne frage zum modulo wie komm ich von 2^8 mod 13 auf = 9 wie berechne ich es ausführlich oder was ist mit Rest gemeint?

    • @Denkbar
      @Denkbar  Рік тому

      2^8 = 256
      256 mod 13 bedeutet, dass 13 256 mit einem Rest von 9 teilt. 13 * 19 + 9 = 256.
      Hoffe die Erklärung hilft weiter. Ansonsten gerne nochmal fragen.
      Liebe Grüße

  • @mehmetca4735
    @mehmetca4735 3 роки тому

    Vielen Dank für diese Erklärung! So ist es auch endlich bei mir angekommen

  • @patates5172
    @patates5172 Рік тому +1

    Ich habe meine Mutter geschwängert 😅

  • @golow19947
    @golow19947 5 років тому +23

    Sehr gutes Video!
    Wirklich anschaulich erklärt, nicht so ein monotones, einschläferndes Geleier wie von so manch einem :)
    Weiter so!

  • @tilsiebers4721
    @tilsiebers4721 3 роки тому

    nice

  • @julianschmidt5023
    @julianschmidt5023 4 роки тому +3

    Vielen dank für diese geniale Erklärung;) so kann ich beruhigt ins ABI starten

    • @Denkbar
      @Denkbar  4 роки тому +2

      Viel Erfolg fürs Abi! Ich drücke dir die Daumen.

  • @ricofinkbeiner2668
    @ricofinkbeiner2668 3 роки тому +5

    Mega Video, sehr logisch erklärt und einfach zu verstehen 👍

  • @xbunterhundxprivatx
    @xbunterhundxprivatx 3 роки тому

    Endlich geschnallt 🙏 dankeeee 🙏

  • @albokingzalbo8409
    @albokingzalbo8409 3 роки тому +1

    Gibt es auch Nachteile vom DHS Verfahren?

  • @xCruize
    @xCruize 8 місяців тому

    Aus Alice und Bob wurde einfach Agathe und Bert

  • @Verknallt
    @Verknallt 2 роки тому

    Cooles Video, diesen Mod Teil habe ich noch nicht so richtig verstanden, aber sonst sehr anschaulich.

  • @renkel8514
    @renkel8514 3 роки тому +2

    Imagine du hättst nen Informatik Leherer, der dir das alles eigentlich erklären sollte.

  • @qwertzbot
    @qwertzbot 4 роки тому

    Sehr gutes Video. Danke

  • @maliqattan
    @maliqattan 2 роки тому

    ❤️❤️❤️ Wunderbar erklärt

  • @leonhoffs
    @leonhoffs 3 роки тому +1

    aus welchen zahlen besteht nun der jeweilige private Schlüssel?

  • @hanneswendland4267
    @hanneswendland4267 3 роки тому

    Richtig gutes Video! Wirklich gut erklärt.
    Danke

  • @aid0nex
    @aid0nex 5 років тому +3

    Geniales Video! DANKE! :)

  • @mk05hp
    @mk05hp 4 роки тому

    Super Video! Vielen Dank!

  • @Klemens102
    @Klemens102 3 роки тому

    super erklärt :)

  • @xStormsnoutx
    @xStormsnoutx 5 років тому +25

    sehr angenehme stimme :)

    • @Denkbar
      @Denkbar  5 років тому +1

      Vielen Dank :)

  • @artiolajusufi3832
    @artiolajusufi3832 2 роки тому +1

    ERKLÄR BITTE MAL WIE MAN MODULO RECHNET, WEIL ICH STERBE

    • @Denkbar
      @Denkbar  2 роки тому +1

      Hallo Artiola,
      Bei Modulo rechnest du geteilt und schreibst den Rest auf.
      Beispiel: 17 modulo 5 = 2 da 17:5 = 3 Rest 2. Nur der Rest interessiert dich in diesem Fall.
      Hoffe diese Erklärung hilft dir weiter.
      Liebe Grüße

    • @artiolajusufi3832
      @artiolajusufi3832 2 роки тому

      @@Denkbar vielen vielen Dank 🙏

  • @lernen4uni272
    @lernen4uni272 4 роки тому

    klasse video danke!

  • @f3lixhu123
    @f3lixhu123 3 роки тому

    Perfekt erklärt, danke :)

  • @noahbruckner3691
    @noahbruckner3691 3 роки тому

    Sehr gutes Video, danke.
    Eine Frage dazu, dient der geheime Schlüssel also zum Verschlüsseln ?
    Lg

    • @ItIsJan
      @ItIsJan 2 роки тому +1

      bin bissel später, mit dem kannst du machen was du willst. es haben jetzt halt beide einen schlüssel der beim anderne jeweils gleich ist, dementsprechend kannst du damit verschlüsseln

    • @noahbruckner3691
      @noahbruckner3691 2 роки тому

      @@ItIsJan danke !

  • @lennartlawrenz2859
    @lennartlawrenz2859 4 роки тому

    Wirklich gut erklärt 👍 Top

  • @suzetteka6715
    @suzetteka6715 4 роки тому

    Vielen Dank für die hilfreiche Erklärung! Versteh ich das richtig, dass selbst wenn die ausgetauschten Ergebnisse für die zweite Rechnung ebenfalls bekannnt sind, ist es kein Problem, da die privaten Schlüssel a und b nicht bekannt sind bzw. jeweils nur Agathe und Bert?

  • @SumriseHD
    @SumriseHD Рік тому

    9:09 256 unfassbar groß lol

  • @lenn0768
    @lenn0768 Місяць тому +1

    abi wenn die geheime farbe die hautfarbe ist, dann kennt doch jeder die farbe /abi. abi das macht kein sinn /abi.

    • @lenn0768
      @lenn0768 Місяць тому

      da hat er recht

    • @maxsiepsiak7505
      @maxsiepsiak7505 Місяць тому

      Ja an genau das hab ich auch gedacht ???

  • @PilsatorPlus
    @PilsatorPlus 3 роки тому

    Wow, echt super erklärt! Richtig gutes Video :)

  • @timbeiwenger3243
    @timbeiwenger3243 4 роки тому +3

    Hallo Denkbar
    Müsste nicht eigentlich ein Kongruenzzeichen und kein Gleichheitszeichen eingesetzt werden?
    Tolles Video und sehr nützlich für den Unterricht.
    Lg Die Klasse E1 vom LMG Crailsheim

    • @Denkbar
      @Denkbar  4 роки тому

      Hallo Tim, ja das wäre präziser. Gut aufgepasst! Vielen Dank.

  • @zZSkarbogZz
    @zZSkarbogZz 6 років тому +1

    Wie immer, top :) Für mich als ITler zwar in dem Fall nichts neues, aber damit kann ich einfach hier hin verweisen und mir das Leben einfacher machen ;)

  • @felixmartel6894
    @felixmartel6894 4 роки тому

    schönes video, mir fehlt aber noch rsa und weshalb man nun am ende auf den selben schlüssel kommt

  • @paulseebach
    @paulseebach Рік тому

    Ich möchte gerne korrigieren. Die Aussage, dass ein symmetrisches Verfahren nur einen Schlüssel hat, ist FALSCH. Jedes Verfahren hat je einen Schlüssel zum Entschlüsseln und Verschlüsseln.
    Nennen wir der Schlüssel zum Entschlüsseln KE und den Schlüssel zum Verschlüsseln, KD so lässt sich die Abhängigkeit derer in durch die Funktion f mit: KD = f(KE).
    Wenn f jetzt effektiv berechenbar (in polynomieller Zeit) so handelt es sich um ein symmetrisches Verfahren.
    Folglich ist das Verfahren asymmetrisch, wenn f nicht effizient (in polynomieller Zeit) berechenbar ist.
    RSA KANN auch symmetrisch werden, wenn wir Computer oder Algorithmen entwickeln, welche es schaffen, die logarithmischen Operationen schneller zurückzurechnen.

  • @Yankeesti
    @Yankeesti 4 роки тому +1

    Ansich gutes video jedoch gibt es anders als bei 9:56 nicht unendlich viele Möglichkeiten diese sind endlich da a und b kleiner als p sein müssen sonst funktioniert es nicht. Bei so kleinen zahlen ist es nicht schwierig die Verschlüsselung zu knacken(einfaches ausprobieren) darum werden eigentlich größere zahlen verwendet . Trotzdem ein sehr gutes Video.

    • @Denkbar
      @Denkbar  4 роки тому +2

      Vielen Dank für den Hinweis. Ist auch vollkommen richtig. Die kleinen Zahlen habe ich auch nur verwendet, damit jeder Schritt einfach nachvollzogen werden kann.
      Liebe Grüße

  • @ehsanfouladi9928
    @ehsanfouladi9928 3 роки тому

    Sie haben sehr schöne erzählt aber Sie haben von One Time Pad leider nciht erzählt

  • @edwardnewgate2715
    @edwardnewgate2715 3 роки тому

    Ich häts mit bsp Zahlen besser gefunden tbh, trotzdem nices vid

    • @Denkbar
      @Denkbar  3 роки тому

      Bei 07:55 wird ein Beispiel mit Zahlen durchgerechnet. Hoffe das hilft dir weiter.

    • @edwardnewgate2715
      @edwardnewgate2715 3 роки тому

      @@Denkbar Ahhh damn bro hab bei 6:55 pausiert weil ich abgelenkt war huch

  • @lankabel9516
    @lankabel9516 5 років тому

    Ist das Verfahren trotz Quantencomputer noch sicher oder ist mit der erhöhten Rechenleistung die Berechnung des Schlüssels zeitnah möglich?

  • @micheljanssen7160
    @micheljanssen7160 3 роки тому

    Mein Lehrer meinte wir sollen uns das selber beibringen ohne das er irgendeine arbeit gemacht hat, danke für dein video haha

  • @tokarukoro8196
    @tokarukoro8196 3 роки тому

    Das ganze wär super logisch, wenn der Ersteller des Videos verstanden hätte, wie Farben gemischt werden. X-D So ist es leider völlig verwirrend, jedenfalls der Teil mit den Farbklecksen.

    • @Denkbar
      @Denkbar  3 роки тому +1

      Hallo Toka,
      Vielen Dank für dein Kommentar. Ich kann verstehen dass das verwirrt. Beim Erstellen des Videos hatte ich zuerst eine realistische Farbmischung, aber das sah meiner Meinung nach einfach nicht gut aus :) Ich dachte es wäre ausreichend verständlich, wenn man erklärt, dass sich die resultierende Farbe aus den gleichen Teil-Farben zusammensetzt. .Du hast aber recht. Sobald man auf die Farbmischung achtet, ist es nicht einfach das nachzuvollziehen. In Zukunft werde ich darauf achten, auch die Nebensächlichkeiten realistisch darzustellen.
      Vielen Dank und liebe Grüße

    • @tokarukoro8196
      @tokarukoro8196 3 роки тому

      @@Denkbar Hallo Denkbar! Wow, ich hätte nicht gedacht, dass du darauf tatsächlich reagierst. :-) Das mit den Farben wäre wirklich besser hässlich, dafür logisch. Ist schon klar, es gibt eine große Wahrscheinlichkeit, dass Kackbraun rauskommt. ;-) Der Clou bei diesem Erklärungsansatz ist ja gerade, dass man durch das intuitiv verständliche Farbenmischen das System optisch nachvollziehbar darstellen kann - wenn das mit den Farbmischungen nicht stimmt, dann ist der ganze Versuch der Erklärung mit Farben sinnlos/verwirrend. Das restliche Video finde ich sehr gut. Generell: Danke für deine vielen schönen Erklärungen!

  • @julianstaniewski1371
    @julianstaniewski1371 5 років тому

    Danke

    • @florian2119
      @florian2119 4 роки тому

      Keine Ursache gerne wieder

  • @florian2119
    @florian2119 4 роки тому

    Zwar bemüht es gut zu erklären. Es fehlen aber wichtige Infos so wurde nicht erwähnt, dass P eine Primzahl sein sollte und g eine Naturliche Zahl. Auch wurde nicht erwähnt, das a und b jeweils kleiner als P sein müssen

    • @Denkbar
      @Denkbar  4 роки тому +1

      Vielen Dank für deine Kritik! Ich kann dein Argument verstehen, allerdings
      ist es nicht zwingend erforderlich eine Primzahl zu verwenden. Hier sollte nur das Konzept erklärt werden und dieses funktioniert mit zahlen, Farben und anderen Dingen.
      Verwendet man eine Primzahl ändert es nur nur die Schwierigkeit eine Lösung für einen potentiellen Angreifer zu finden. Die real verwendetet Primzahlen sind im Übrigen so groß, dass ein einfaches Rechenleistung nicht mehr gut per Hand nachgerechnet werden kann.

    • @florian2119
      @florian2119 4 роки тому

      @@Denkbar Okay danke für deine Antwort. Klar aber ich finde dass hätte man erwähnen sollen

    • @Denkbar
      @Denkbar  4 роки тому

      Ja, das stimmt 👍🏽

    • @florian2119
      @florian2119 3 роки тому

      @@Denkbar Danke nochmals für dein Video

  • @juliacheer7390
    @juliacheer7390 6 років тому +8

    #verschlusselmich

  • @felixschmidt2352
    @felixschmidt2352 2 роки тому +1

    Es heißt Alice und Bob u fool

    • @Denkbar
      @Denkbar  2 роки тому

      Hallo Felix,
      Danke für dein Kommentar.
      Man benutzt meistens Alice und Bob als schöne Umschreibung für A und B.
      Verstehe ehrlich gesagt nicht was daran jetzt so schlimm ist, dass ich mir hier etwas eigenes ausgedacht habe. Ehrlich gesagt fand ich die Idee ganz witzig :)

  • @_jannis
    @_jannis 5 років тому +7

    Die heißen nicht Agate und Bert, sondern Alice und Bob! Okay? und wo ist Eve, sonst braucht man ja keine Verschlüsselung. Fragen die dieses Video aufwirft.

    • @Denkbar
      @Denkbar  5 років тому +2

      Ich dachte mir ein bisschen Abwechslung schadet dem Ganzen nicht, aber ich kann verstehen, dass es manche verwirrt.
      Da hier keine Angriffe von dritten dargestellt werden und es nur eine kleine Einführung sein soll, wird auch keine Eve benötigt. Gründe für Verschlüsslung werden am Anfang des Videos genannt.

    • @vigi86
      @vigi86 5 років тому +1

      Komm mal runter, du Nachkomme einer Liebesdienerin.
      Es geht um die Funktionsweise und Berechnung des DHM-Schlüsselaustausches, nicht um einen MITM-Angriff. OkAaAyYy??
      Ist doch völlig schnuppe wie die jetzt benannt werden. Wenn du nicht dazu in der Lage bist, Agathe mit Alice und Bert mit Bob zu assoziieren, dann weiss ich auch nicht... wohl geistig zu degeneriert um zu defäkieren..?
      Los, geh jetzt Batch-Dateien schreiben, du minderjähriger Hacker.

    • @denissssss8579
      @denissssss8579 4 роки тому

      @@vigi86 genau

    • @florian2119
      @florian2119 4 роки тому

      @@vigi86 Nja, man muss auch nicht ünertreiben oder?

  • @oskar2586
    @oskar2586 5 років тому +1

    Wird Dank dir vielleicht doch keine 5 ;)

    • @florian2119
      @florian2119 4 роки тому

      Nein ich denke nicht wird wahrscheinlich doch die 6

  • @MH-ib5wr
    @MH-ib5wr 4 роки тому

    Super Video. Versuch doch deine Videos etwas kürzer zu halten. :)

  • @breaker8032
    @breaker8032 2 роки тому +1

    sehr erotische stimme

  • @ottomaier7127
    @ottomaier7127 5 років тому +2

    Sehr gutes Video, aber die ersten 5 Minuten Gelaber gehören weg, sorry...

  • @Sodatex
    @Sodatex Рік тому

    Danke!