Das RSA Verfahren (einfach erklärt) - Schlüsselgenerierung, Verschlüsselung, Entschlüsselung

preview_player
Показать описание
Beruflich in der IT-Security durchstarten?

Inhalt 📚
In diesem Video zeige ich dir, wie man das RSA Verfahren praktisch anwendet und wie es funktioniert. Dir wird die RSA Verschlüsselung einfach erklärt. Ich erkläre dir die mathematischen Grundlagen, die du brauchst, um die RSA Verschlüsselung und die RSA Entschlüsselung durchzuführen. Du wirst außerdem ein RSA Verschlüsselung Beispiel zu sehen bekommen. Ich werde dir an einem Beispiel erklären, wie man die RSA Verschlüsselung durchführt. Ich werde dir an einem weiteren Beispiel zeigen, wie man die RSA Entschlüsselung durchführt. Es wird das RSA Verfahren einfach erklärt und mathematisch begründet. Das RSA Verschlüsselung Beispiel besteht übrigens aus nur drei Zeichen (FLO). Die einzelnen Buchstaben werden einfach nachvollziehbar mit dem RSA Verfahren verschlüsselt und später wieder entschlüsselt.
#RSA #Kryptographie #Verschlüsselung

00:00 | Einführung
00:17 | Werbung
01:46 | Mathematische Grundlagen des RSA-Verfahrens
12:12 | Was ist das RSA-Verfahren?
13:57 | Schlüsselgenerierung
16:02 | Verschlüsselung
16:19 | Entschlüsselung
17:37 | Beispiel für die Verschlüsselung und Entschlüsselung
20:56 | Challenge

EQUIPMENT(*)

SUPPORT

SOCIAL MEDIA

Рекомендации по теме
Комментарии
Автор


(*) Bei den Amazon-Links handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.

Florian.Dalwigk
Автор

Ich bin platt: sooo gut habe ich RSA noch nie erklärt bekommen. Danke dafür!

EmbSys
Автор

Starkes Video. Zugegeben nicht leichte Kost für jeden aber du hast es gut erklärt. Ich hoffe deine Mühen werden sich für dich lohnen damit du uns mit noch mehr solcher detailierten Videos im Bereich Kryptographie beglücken kannst. Gefällt mir sehr gut👍

guntergras
Автор

Das ist das mit Abstand beste Video zu RSA, dass ich bisher gesehen habe... Zuerst die Theorie, und danach praktisch durchgerechnet... Wunderbar... Vielen vielen Dank 😊

miguialvarez
Автор

Holy shit, ich kann mir nicht vorstellen, dass man das noch besser erklären kann. Vielen Dank für das Video!

klaasklever
Автор

Beim Beispiel wurde e = 65537 gewählt. Ich dachte aber, dass 1 < e < Phi(N) = 120 gelten muss?

altinhajdari
Автор

14:55 4. 1 < e < phi(n) [...]
18:52 🤨

Es funktioniert natuerlich trotzdem, weil (65537 mod120) = 17 => (65537 ist kongruent zu 17 mod120), weshalb es letzendlich keinen Unterschied macht, ob man nun 17 oder 65537 als public key verwendet...
Jetzt stellt sich mir die Frage, warum das ueberhaupt eingeschraenkt wird.. (14:55)
Hab ich vielleicht einen Denkfehler?

Ansonsten echt starkes Video! :)

hyde_stopStealingMyUsername
Автор

Hallo Florian
Vielen Dank für das tolle Video. Ich finde es sehr gut, dass du die mathematischen Grundlagen erklärst.
Mit diesem Video ist es dir gelungen ein kompliziertes Thema verständlich und gut zu erklären.
Ich hoffe es wird in der Zukunft mehr solcher Lernvideos geben.
Jonas

jonaslutolf
Автор

exzellent erklärt, das ist das mit Abstand beste Video zu diesem Thema!!

VeronikaHofmann-yo
Автор

boah, bro du bist der Hammer beim erklären der Kryptographie. Danke sehr

Maazclghlgg
Автор

Ich finde deine zwei letzten Videos zu RSA Verschlüsselung sehr interessant !
Ehrlich gesagt müsste ich sie mir noch mal anschauen und die Challenge zu lösen.
Ich finde sie sehr gut gelungen, du hast sie Detailliert und verständnisvoll erklärt 👍🏼
Beide sind auch sehr informativ und hilfreich und mit deiner ruhigen Art angenehm anzuschauen 😃
Ich finde sie sehr sachlich und gut als Lehrvideo, wie du bestimmt schon 1000 mal gehört hast zwei top Videos mit einem interessanten Thema !
Darum schaue ich mir gerne dein Videos an 🙏🏼
Grüße,
Rick 21:05

rickhildebrandt
Автор

Geiles Thema! So schnell hab ich noch nie geklickt, erstmal Video schauen :)

FlyingBullets
Автор

Sehr gut erklärt, danke! Ich habe jedoch eine Frage. In dem Beispiel bei der Schlüsselgenerierung wälst du e=65537. Ist die Bedinung für e nicht aber, dass es kleiner als phi(n) also kleiner als 120 sein muss?

lea-
Автор

Vorneweg möchte ich erstmal sagen, dieses Video ist dir wirklich gut gelungen! Ein paar Anmerkungen hab ich natürlich trotzdem, quasi als ergänzende Information:

7:07 "die eulersche Phi-Funktion ist übrigens multiplikativ, d.h. phi(a*b) ist phi(a) * phi(b)"

das gilt nur, wenn ggT(a, b) = 1. Nach deiner Aussage müsste auch phi(12) = phi(6) * phi(2) gelten, also phi(12) = 2 * 1 = 2, was natürlich falsch ist.

Um also die eulersche Phi-Funktion von bspw. 72 zu berechnen, ist es am sinnvollsten, die Zahl erst in Primpotenzen zu zerlegen, also 72 = 2³ * 3², und dann jede Potenz p^k durch (p-1) * p^(k-1) zu ersetzen, also phi(72) = phi(2³ * 3²) = phi(2³) * phi(3²) = (2-1)*2² * (3-1)*3 = 1*4 * 2*3 = 24.

Die 65537 wird übrigens aus mehreren Gründen als öffentlicher Schlüsselexponent verwendet:
Erstens gibt es wohl Angriffsmöglichkeiten, falls ein kleinerer Wert gewählt wird, zweitens hat die Zahl 65537 die Binärdarstellung Da zur Berechnung von c = m^e mod N üblicherweise die binäre Exponentiation verwendet wird, werden bei e = 65537 nur 16 Quadrierungen und eine weitere Multiplikation modulo N benötigt. Derjenige, der den öffentlichen Schlüssel verwendet, hat also weniger Rechenaufwand. Das ist besonders nützlich wenn RSA als Signaturverfahren eingesetzt wird, wobei die Berechnung s^e mod N der Verifikation entspricht (und Signaturen, bspw. TLS-Zertifikate, müssen wesentlich öfter verifiziert als erstellt werden). Außerdem ist 65537 eine Primzahl, was es leichter macht p und q so zu wählen dass p-1 und q-1 nicht durch 65537 teilbar sind, was wiederum die Voraussetzung dafür ist dass e und phi(N) teilerfremd sind.

ach ja und zur Challenge:
die Wurzel aus 1927 ist ungefähr 44,
44² - 1927 = 9
=> 44² - 3² = 1927
=> dritte binomische Formel
=> (44+3) * (44-3) = 1927
=> p, q = 47, 41
=> phi(1927) = 1840
damit lässt sich d = 513 berechnen
=> die Nachricht ist "get in IT"
hat ca. eine Minute mit der Python-Konsole gedauert :)

dennismuller
Автор

Tolles Video. Ich glaube zwar, dass man zum wirklichen Verstehen Vorwissen braucht (der Dichte der Informationen geschuldet, was in einem Video aber wahrscheinlich nicht anders zu lösen ist), aber dann ist es sehr gut, um die Punkte zu verknüpfen. Gerne auch noch ein Video zu Primzahlen-generatoren (Sieb des Eratosthenes/ Miller-Rabin-test.

lennarth.
Автор

Danke für die ausführliche und verständliche Erklärung 👍👏💖

helmargesel
Автор

Allein die mathematischen Grundlagen zu wiederholen war so hilfreich!!! Ich habe nun ein gutes Verständnis davon, was modulo überhaupt bedeutet und wieso wir in der Vorlesung Phi(p) = p-1 gerechnet haben, da das nicht explizit noch einmal erwähnt wurde, dass alle Zahlen kleiner als eine Primzahl teilerfremd zu dieser sind. Danke danke danke!! Top!!

melikeinan
Автор

Hallo,
Das war ein wirklich hervorragender Einblick hinter die Kulissen von RSA.
Den Theoretischen Teil des mathematischen Vorwissens allerdings habe ich über mich ergehen lassen, ohne ihn wirklich nachvollziehen zu können. Das ist sehr abstrakt. Aber OK, RSA soll ja auch kein Kinderspiel sein und da muß man wohl den Hintergrund erst gut studieren…

demil
Автор

Den Schluss find ich richtig gut, das ist richtig gut erklärt👍 wow (Beispiel). Der hardcore Mathe Teil ist mir zu hoch 😅. Gutes Video

JontheRippa
Автор

Sehr cool, ich habe mich schon immer gefragt, wie das Ganze funktioniert.
Vor allem, dass mit unterschiedlichen Werten man wieder etwas entschlüsseln kann...
Ganz verstehe ich es zwar immer noch nicht (vermutlich weil mir die höhere Mathematik fehlt), aber ich verstehe es jetzt gut genug, um auch es selbst umsetzen zu können.

Radulf