Merken

RSA: Einführung

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
ok heute machen wir weiterhin Verschlüsselungsverfahren wir haben wir bislang nur Verschlüsselungsverfahren kennen gelernt die mich besonders sicher waren natürlich ist
Verschlüsselungsverfahren ist nicht besonders sicher ist kein gutes Verschlüsselungsverfahren also er sich vorstellen sie wollen Internetbanking machen dann würden sich nur ungern auf beispielsweise die Cäsar Verschlüsselung verlassen wollen weil jeder Hinz und Kunz die Informationen die von A nach B geschickt werden von Alice nach ob beispielsweise ja jeder Hinz und Kunz die die entschließen könnte indem er einfach alle 25 sinnvollen Schlüssel ausprobiert nur das nennt man auch gut Forst beziehungsweise Gewalt ja ich auch gar nicht besonders intelligent sein in diesem nicht geheimen Text zu knacken ich auch einfach nur ein schnelles Rechengerät dann probier ich einfach alle Möglichkeiten durch und schau mir die schon wieder durch und schau welches sinnvoll ist eine Möglichkeit auch auch das sich in der Verfahren ist nicht besonders gut weil man mittlerweile Verfahren hat statistische Verfahren und so weiter und insbesondere auch mit dem Buchstaben Häufigkeit unendlichen bestimmte Dinge der bestimmte strukturelle Eigenschaften zu ermitteln und dann letztlich die Botschaft zum Schluss so also wir haben Probleme wir haben alles wir haben Wort erlässt überhaupt eine Nachricht schicken und es gibt kein sicheres Verfahren also wenn Christian in der Mitte sitzt und abgreifen dann hatte die Möglichkeit die Botschaft entschlüsseln beispielsweise .punkt voraus so auch das ist der Bedarf an sicheren Verschlüsselungsverfahren ist groß das ist nicht erst seit der Internetbanking macht sondern das ist schon früher so gewesen der Klinik man irgendwie eine irgendwo stationierten Armee ein Informationen zukommen lassen der Feind sollte nicht abreißt so also der als Problem von A nach B so eine Botschaft kommen diese verschlüsselt sein immer der Mitte ist soll diese Botschaft nicht abgreifen können es gibt noch ein weiteres Problem der bisherigen Verfahren beispielsweise der Cäsar Verschlüsselung Erlös und auch wir müssen den Schlüssel kennt wir brauchen beide den Schlüssel dieser Verstoßung ist derselbe wenn während er ist zum Beispiel die Karte auf den Schlüssel drauf hat auf die Nachricht rauf agiert muss Bob Carr abziehen und beide müssen Cake ja erst einmal mögliche kennen gelernt ok muss ich unbedingt K abziehen man kann noch 26 -minus k drauf agieren also aber trotzdem lässt sich diese es natürlich leicht Oscar berichtet das heißt beide brauchen letztlich den selben Schluss so angenommen
Opfers verschlüsselt die übermittelt er ließ den Schlüssel an Bord ja Na ja
ok so die Möglichkeit hinzulaufen zu geben aber dann kann sie auch gleich die Nachricht geben oder sie kann verschlüsselt schicken ok aber aber dazu brauchen alles Humbug wieder denselben Schlüssel also das Problem ist bei diesem symmetrischen Verschlüsselungsverfahren dass beide Parteien denselben Schlüssel haben oder der der Fernsehsender drück Verschlüsselung Schlüssel also der Entschlüsselung Schlüssel plötzlich aus dem Verschlüsselungssystem relativ leicht zu berechnen ist so ein weiteres Problem der der Austausch der Schlüssel dieses Problem oder vielmehr einige Probleme gelöst ist immer vorsichtig formulieren vermutlich mit ziemlich großer Sicherheit ein Verfahren das heutzutage im Internet gegen dich als Verschlüsselungsverfahren eingesetzt das sogenannte RSA-Verfahren RSA des Algorithmus der wurde benannt nach dem Nachnamen der 3 Erfinder würdest Scharnier mir und allen denen diese glaube ich kurz nachgucken genauer auch die haben das Verfahren entwickelt und um das Verfahren zu verstehen braucht man jede Menge Zahlentheorie wir sind jetzt an der Stelle wo wir dieses Verfahren verstehen können ja und deswegen wird heute mit dem RSA-Verfahren also dass er das aber Verfahren müssen 2 Probleme erstens man kann es mit den heute gängigen Mittel und Verfahren nicht in annehmbarer Zeit mit dem voraus mit roher Gewalt knapp sie bräuchten Milliarden von Jahren dieses Buch über den Schlüssel rauszukriegen aber der eine verschlüsselten Nachricht Gesundheit
also .punkt voraus ist nicht möglich wenn man heute ein ziemlich großer Sicherheit und damit einigermaßen einigermaßen große Sicherheit und es muss der Schlüssel müssen sich beide Parteien bekannt sein also beide Parteien kämen nicht denselben Schlüssel sondern es gibt einen öffentlichen Schlüssel und einem privaten Schlüssel folgendermaßen funktioniert das also ich bin Alice ja ich möchte das mir etwas verschlüsselt wird also nicht dass überhaupt mir eine verschlüsselte Nachricht zu schicken kann dann gehe ich behaupte die öffentlichen Schlüssel und steht auch
ihnen einen öffentlichen Schlüssel und die Unternehmen und in jeder auf der Welt kann man öffentliche Schlüssel haben ständig ins Internet frei verfügbar wenn Sie mir eine Nachricht schicken wollen verschlüsseln sie die Nachricht mit meinen öffentlichen Schlüssel die kann jeder haben völlig und geheimnisvoll dann schicken Sie mir die verschlüsselte Nachricht ich besitze einen privaten Schlüssel habe ich vorhin niemanden gegeben danke schön für mich behalten nur mit diesem privaten Schlüssel kann ich die Botschaft entschlüsseln niemand außer mir kann die Botschaft
entschlüsseln können wir das in diesem privaten Schlüssel hat jeder kann eine Botschaft verschlüsseln aber niemand kann sie entschlüsseln außer mir braucht dazu den privaten Schlüssel und das entscheidende ist jetzt aus dem öffentlichen Schlüssel kann man den privaten nicht herleiten nicht mit roher Gewalt und es gibt bislang kein Verfahren mit dem das schnell machen könnte ok das heißt ich habe
einen privaten Schlüssel sti Nachrichten Schlüssel deswegen spricht man auch von einem asymmetrischen Verschlüsselungsverfahren oder asymmetrischen Kryptoverfahren weil der Verschluss der Lehrer der die Botschaft codiert im Cockpit einen anderen Schlüssel hat als derjenige der sie entschlüsselt zur also wie funktioniert jetzt im Detail das gucken wir uns mal an ab es war sollte
Statistik
Vorlesung/Konferenz
Unendlichkeit
Mittelungsverfahren
Zahlentheorie
Menge
Besprechung/Interview
Vorlesung/Konferenz
Besprechung/Interview
Vorlesung/Konferenz
Besprechung/Interview
Vorlesung/Konferenz

Metadaten

Formale Metadaten

Titel RSA: Einführung
Serientitel Verschlüsselung
Teil 03
Anzahl der Teile 07
Autor Spannagel, Christian
Lizenz CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/19815
Herausgeber Pädagogische Hochschule Heidelberg (PHH)
Erscheinungsjahr 2012
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Mathematik, Informatik
Abstract Vorlesung von Prof. Christian Spannagel an der PH Heidelberg.

Zugehöriges Material

Ähnliche Filme

Loading...