Vorlesung 3: Stromchiffren, Zufallszahlen und One-Time-Pad von Christof Paar

preview_player
Показать описание
Рекомендации по теме
Комментарии
Автор

Mega gute Vorlesung Christof! Das hast du richtig gut erklärt Brudi!

KaWuMmPs
Автор

Kameramann hat sich heute ja 'nen Oscar verdient

VincentFischer
Автор

Sehr geil, Teil 3 gefunden. Muss man bei Vortrag 2 reinschreiben.

Bethetrue
Автор

Ich weis nich, Ich hätt bei 10:20 mit yi=e(xi)=xi + ki und xi=d(yi)=yi - ki angefangen und dann hergeleitet das + und - in Z2 das Selbe ist statt es einfach nur "seltsam" zu nennen das da zweimal + steht.

34:14 TRNG untergeordnete Rolle? Niemals! Die sind extrem wichtig um die Pseudozufallszahlen mit einem wirklich zufälligen Startwert zu initialisieren so das Angreifer diesen nicht einfach erraten können.

PS: 56:46 woher hat Bob das exakt gleiche 1€ Stück und weis wie exakt er das werfen muss um Kopf oder Zahl zu bekommen so das sein Ki das selbe wie das von Alice ist?
Das geht eigentlich nur mit enem PRNG der mit _genau_ dem gleichen Seed initialisiert wurde.
Vieleicht sind ja NSA & Co mit ihrer Rechenpower in der Lage sich in den Austausch dieses Seeds einzuhacken?

Merilix
Автор

Wenn ich an mein Studium in der E-Technik denke, geht mir hier das Herz auf

luciaclemens
Автор

Moin Herr Paar, ich wollte mich einfach Mal für ihre genialen Vorlesungen, sowie ihr Buch bedanken. Beides hat mir enorm beim Lernen für meine Prüfung im Modul „Angewandte Kryptographie" geholfen und mir so zur 1, 0 verholfen :D

Und bieten Sie eigentlich auch Kryptographie für Fortgeschrittene an, entweder als hochgeladene Vorlesungen oder als Buch?

bn_b
Автор

Hallo Herr Professor Paar vielen Dank für das Hochladen Ihrer Vorlesungen! Wirklich Klasse! Die Übungen und Hausaufgaben sind die gleichen Übungen wie im Buch? Oder gibt es weiter Übungsblätter? Vielen Dank für Ihre Hilfe

sebastianwolf
Автор

Bei 55:13 verstehe ich nicht wie es dem Empfänger möglich sein soll (mit Sicherheit) dieselbe Zufallszahl zu werfen wenn ein TRNG verwendet wird😶

karuzo
Автор

1:15:19 Sollte das s2- ganz am Anfang anstatt auf dem Bruchstrich nicht vor dem Bruchstrich stehen? Also: B=s2 - (s1(s2-s3))/(s1-s2) mod m

stuartyellow
Автор

Woher kennt der Angreifer die S-Werte? Ich dachte der kann nur y lesen. Oder liegt es daran, dass der Angreifer weiß, dass ab Bit #4 die Verschlüsselung einsetzt und daraus die S-Werte errechnet?

MrLongtech
Автор

Er meint, der Angriff dauere 5 Minuten.
Ich der das Video auf doppelter Geschwindigkeit guckt: I am speed

meinname
Автор

Ihn ihrer ersten Vorlesung haben sie gesag, t dass sie weil nicht alle Studenten deutsch als Muttersprache haben, klarer sprechen und saubere schreiben. In den Videos ist aber leider nicht zu sehen. Typisch führ Lehrer

gz