Einführung in die Kryptographie von Christof Paar
Einführung in die Kryptographie von Christof Paar
  • 25
  • 581 641

วีดีโอ

Vorlesung 4: Stromchiffren und LFSRs von Christof Paar
มุมมอง 25K5 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 24: Symmetrische Schlüsselverteilung und Kerberos von Christof Paar
มุมมอง 7K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 22: Keccak und der SHA-3 von Christof Paar
มุมมอง 13K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 16: Das Verschlüsselungsverfahren nach ElGamal von Christof Paar
มุมมอง 12K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 13: Das RSA-Kryptosystem und schnelle Exponentiation von Christof Paar
มุมมอง 30K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 10: Betriebsmodi für Blockchiffren von Christof Paar
มุมมอง 12K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 12: Zahlentheorie für PKC - EEA und eulersche Phi-Fkt von Christof Paar
มุมมอง 14K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 11: Mehrfachverschlüsselung und Brute-Force-Angriffe von Christof Paar
มุมมอง 9K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 9: Der AES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
มุมมอง 15K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 8: Die AES-Verschlüsselung von Christof Paar
มุมมอง 27K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 5: Die DES-Verschlüsselung von Christof Paar
มุมมอง 27K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 7: Einführung in endliche Körper für den AES von Christof Paar
มุมมอง 22K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 6: Der DES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
มุมมอง 14K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 2: Modulare Arithmetik und historische Chiffren von Christof Paar
มุมมอง 55K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 1: Einführung in die Kryptographie von Christof Paar
มุมมอง 153K6 ปีที่แล้ว
Vorlesung 1: Einführung in die Kryptographie von Christof Paar
Vorlesung 25: Mann-in-der-Mitte-Angriffe und Zertifikate von Christof Paar
มุมมอง 8K6 ปีที่แล้ว
Vorlesung 25: Mann-in-der-Mitte-Angriffe und Zertifikate von Christof Paar
Vorlesung 21: Hash-Funktionen von Christof Paar
มุมมอง 16K6 ปีที่แล้ว
Vorlesung 21: Hash-Funktionen von Christof Paar
Vorlesung 23: Message Authentication Codes (MACs) von Christof Paar
มุมมอง 8K6 ปีที่แล้ว
Vorlesung 23: Message Authentication Codes (MACs) von Christof Paar
Vorlesung 19: Digitale Signaturen und und Sicherheitsdienste von Christof Paar
มุมมอง 13K6 ปีที่แล้ว
Vorlesung 19: Digitale Signaturen und und Sicherheitsdienste von Christof Paar
Vorlesung 20: ElGamal-Signaturen von Christof Paar
มุมมอง 7K6 ปีที่แล้ว
Vorlesung 20: ElGamal-Signaturen von Christof Paar
Vorlesung 14: Der Diffie-Hellman-Schlüsselaustausch und das DLP von Christof Paar
มุมมอง 21K6 ปีที่แล้ว
Vorlesung 14: Der Diffie-Hellman-Schlüsselaustausch und das DLP von Christof Paar
Vorlesung 15: Das generalisierte DLP und die Sicherheit von Diffie-Hellman von Christof Paar
มุมมอง 11K6 ปีที่แล้ว
Vorlesung 15: Das generalisierte DLP und die Sicherheit von Diffie-Hellman von Christof Paar
Vorlesung 17: Einführung in die Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
มุมมอง 23K6 ปีที่แล้ว
Vorlesung 17: Einführung in die Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
Vorlesung 18: Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
มุมมอง 15K6 ปีที่แล้ว
Vorlesung 18: Elliptische-Kurven-Kryptografie (ECC) von Christof Paar

ความคิดเห็น

  • @bracodescanner
    @bracodescanner 17 วันที่ผ่านมา

    Gibt es hier auch noch etwas anderes als degenerierte, lieblose Protokolle?

  • @michaeljanen2525
    @michaeljanen2525 2 หลายเดือนก่อน

    Danke für die wirklich gut verständlichen Vorlesungen! Eine Stelle ist mir unklar: Bei Minute 31:13 wird die zu verarbeitende Eingangsgröße x mit einem Teil (r) von b XOR verknüpft. Auch später spielt b noch eine große Rolle. Meine Frage: Wie ist b am Anfang belegt? Bei Minute 29:26 wird b "Eingangsblock" genannt, aber die Eingabedaten sind doch x, oder nicht? Über Aufklärung würde ich mich sehr freuen! Vielen herzlichen Dank schon mal!

  • @PPPP9100
    @PPPP9100 2 หลายเดือนก่อน

    Danke an die wundervoll einfachen Erläuterungen und Danke an Professor Davi von der Uni DuE, der mir diesen Kanal empfohlen hat.

  • @michaeljanen2525
    @michaeljanen2525 3 หลายเดือนก่อน

    Vielen herzlichen Dank für die hervorragend verständlichen Vorlesungen! Ich habe folgende Frage dazu: Von der Kombination der p_i hängt ab, wie lang die Periode eines LFSR ist. Zugleich ist die Kombination der p_i der Schlüssel für den Schlüsselstromgenerator. Zwar ist bei 128 Flip-Flops der Schlüsselraum groß genug, wenn man 2^128 Kombinationsmöglichkeiten annimmt, aber muss man nicht eigentlich die Anzahl der Kombinationen von p_i zugrundelegen, die wenn nicht für eine vollständige Periode so doch wenigstens eine hinreichend lange Periode sorgen? Es ist ja nicht anzunehmen, dass jemand zum Verschlüsseln eine p_i-Kombination wählt, die nur eine sehr kurze Periode erzeugt. Im Video wird eine Tabelle aus dem Lehrbuch gezeigt, die für eine Reihe von Flip-Flop-Anzahlen m eine Kombination p_i angibt, die eine vollständige Periode der Länge 2^m-1 ausgibt. Gibt es auch Tabellen (oder Formeln?) , die für ein gegebenes m angeben, wie viele p_i-Kombinationen es gibt, die mindestens eine vorgegebene Periodenlänge erzeugen?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 2 หลายเดือนก่อน

      Ja, genau, die p_i Kombinationen müssen Folgen mit max. Länge erzeugen. Glücklicher Weise gibt es viele solcher Kombinationen, nämlich \phi(n) wobei n=2^m-1,

  • @pedrotepe
    @pedrotepe 4 หลายเดือนก่อน

    Zu DH habe ich eine Frage. Oskar kann zumindest nicht einfach so an einen der Privaten Schlüssel kommen, jedoch ist es für Bob und gleichzeitig auch für Alice durchaus möglich, und zwar recht einfach, nach dem Schlüssel Tausch sich jeweils den privaten Schlüssel des anderen zu berechnen. Ich sehe da ein recht großes Sicherheitsproblem, oder missverstehe ich gerade etwas?

  • @L.Lawliet.3301
    @L.Lawliet.3301 4 หลายเดือนก่อน

    schaue das um cicada 3301 besser lösen zu können

  • @FelixObenaus-g2z
    @FelixObenaus-g2z 4 หลายเดือนก่อน

    Warum eigentlich mit Werbung?

  • @julievandenhas8840
    @julievandenhas8840 4 หลายเดือนก่อน

    Finde das Beispiel von 12 mod 5 unpassend. Denn es ist ja eindeutig. Es kann nicht die 7 oder die -3 sein da das gültige Ergebnis sich ebenfalls im Zahlenraum mod 5 bewegt somit fallen die 7 und -3 bereits raus. So haben wir das jedenfalls erklärt bekommen.

  • @tunisiancoding9709
    @tunisiancoding9709 4 หลายเดือนก่อน

    Eine Sache, die mich bisschen verwirrt, ist, dass es zu erwähnen fehlt, dass das Chiffrat aus zwei Teilen aufgebaut ist (KE,y). Es wurde im Buch, Seite 259, erwähnt. Vielen Dank, Herr Paar, für die spannenden Vorlesungen!

  • @alexandermuller7935
    @alexandermuller7935 4 หลายเดือนก่อน

    Um von T (kpub) auf d (kpriv) zu schließen, muss man mittels vollständiger Schlüsselsuche alle Möglichkeiten für d ausprobieren. Soweit klar. Aber wie erhalte ich T, wenn ich selbst ein Schlüsselpaar bestimmen möchte, d.h. d selbst festgelegt habe? Dann muss ich doch ebenfalls die Rechenoperation d Mal durchführen, um auf T zu kommen. Aber das müsste aus dieser Richtung doch viel schneller gehen, also wenn d bereits bekannt/definiert ist? Gehe ich richtig in der Annahme, dass die Lösung im Berechnen von T bei bekanntem d im "square-and-multiply-Algorithm" liegt?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 3 หลายเดือนก่อน

      guter Gedanke. Der Witz bei ECC (und anderen sog. diskrete Logarithmusproblemen) ist, dass der "Hinweg", also die Berechnung d T, ungleich effizienter ist. Für diese Berechnung kann man den square-and-multiply Algorithmus benutzen. Er wird in meiner VL zu RSA vorgestellt.

  • @Golden2Talon
    @Golden2Talon 4 หลายเดือนก่อน

    wieso spricht er das wort "hash" falsch aus T_T

  • @lorenzdegen681
    @lorenzdegen681 6 หลายเดือนก่อน

    Zunächst einmal vielen Dank für diese tolle Vorlesung! Eine Anmerkung hätte ich jedoch: Wenn Sie ab 1:10:00 den Schritt "Rho" der F-Funktion erklären, greifen Sie ja auf die "Offsets of Rho"-Tabelle aus dem FIPS.202 des NIST zurück. Diese basiert auf der zuvor in dem Dokument definierten "Labeling Convention for the State Array" (3.1.4). Daher ist zum Beispiel x0y0 nicht der Wert um den die linke untere Lane rotiert wird, sondern der Wert für die Lane in der Mitte des States (also x2y2 bei einem "normalen" Array). Keine Ahnung, warum die Keccak-Entwickler diese Labeling Convention aufgestellt haben, es macht das Ganze in meinen Augen nur unnötig kompliziert.

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 6 หลายเดือนก่อน

      sehr guter Punkt. Ärgerlicher Weise wurde diese Koordinatenkonvention während des Standardisierungsprozess geändert -- in den ursprünglichen Dokumenten (die für die Vorlesung genutzt wurden) wurde das "natürliche" Koordinatensystem mit "0,0" links unten genutzt, in dem späteren offiziellen Standard wurde es auf das zentrierte Koordinatensystem geändert.

  • @fw8691
    @fw8691 6 หลายเดือนก่อน

    Ich habe vor 18 Jahren mein Diplom gemacht :-) Bei Prof. Dr. Paar würde ich glatt nochmal studieren...

  • @Indra-ns5bg
    @Indra-ns5bg 7 หลายเดือนก่อน

    Danke!

  • @schwingedeshaehers
    @schwingedeshaehers 7 หลายเดือนก่อน

    ist die Frage nich relevant?

  • @Mikail_199
    @Mikail_199 7 หลายเดือนก่อน

    selbst wenn DES mit festem x in Hinsicht auf k injektiv wäre, also keine zwei verschiedenen Schlüssel das gleiche x auf das gleiche y abbilden würden könnte es bei mehrfach DES zu Kollisionen kommen. DES ist bei festem Schlüssel k bijektiv, da sonst die Ent- oder Verschlüsselung mehrdeutig wäre. Das heißt, dass es sein kann, dass ein x falsch zu einem Zwischenergebnis y' und y' falsch zu dem zufällig richtigen Ergebnis y verschlüsselt.

  • @wconnectagency
    @wconnectagency 8 หลายเดือนก่อน

    Der Dozent ist richtig sympathisch und spätestens die Anekdote zu der gehackten Mensakarte machte ihn umso cooler 😊

  • @lizz33y
    @lizz33y 8 หลายเดือนก่อน

    Verbesserungsvorschlag: es wäre super, wenn kurz wörtlich wiederholt werden könnte was die Kommilitoninnen und Kommilitonen anmerken oder fragen, damit wir es auch mitbekommen :-)

  • @yomiya1798
    @yomiya1798 9 หลายเดือนก่อน

    Bin zwar in der 10ten jedoch hab ich schon dieses thema und das hat mir sehr geholfen danke!!!!

  • @Noah-xn5th
    @Noah-xn5th 10 หลายเดือนก่อน

    27:20

  • @Destroyer-qz3qb
    @Destroyer-qz3qb 10 หลายเดือนก่อน

    Ist schon happiger aber doch noch nachvollziehbar mit Hauptschulabschluss 2000 😇

  • @Destroyer-qz3qb
    @Destroyer-qz3qb 10 หลายเดือนก่อน

    Sehr interessant !!!

  • @Mikail_199
    @Mikail_199 10 หลายเดือนก่อน

    höre auf doppelter Geschwindigkeit und die Atmer ab ca. 21:30 sind schon wild

  • @deshenrao7403
    @deshenrao7403 11 หลายเดือนก่อน

    5:30

  • @frankhartmann4258
    @frankhartmann4258 11 หลายเดือนก่อน

    Super, dass man auf dieser Weise in Themengebiete anschauen kann, die man so noch nicht gehört oder gesehen hat. Vielen Dank für das Teilen der Inhalte.

  • @bltpgermany1151
    @bltpgermany1151 11 หลายเดือนก่อน

    super Vorlesung. Kleine Randnotiz, Fragen vielleicht noch einmal wiederholen, da man sie im Video nicht hören kann.

  • @christinelowe155
    @christinelowe155 11 หลายเดือนก่อน

    Das ist alles wegen der Wichtigkeit der Notwendigkeit der Bedeutung der Maßnahme

  • @pacobenmenc
    @pacobenmenc 11 หลายเดือนก่อน

    Was Herr Paar meint, bei 17:33, ist das englische Wort bias, auf deutsch Voreingenommenheit, Vorliebe.

  • @Erika-ek6he
    @Erika-ek6he ปีที่แล้ว

    gerne

  • @philippeneuhaus5694
    @philippeneuhaus5694 ปีที่แล้ว

    Ist eine Block chain auch Kryprologie?

  • @philippeneuhaus5694
    @philippeneuhaus5694 ปีที่แล้ว

    Sind crypto Währungen auch mit Cryptoligie betrieben?

  • @peterloebel9047
    @peterloebel9047 ปีที่แล้ว

    Ich hab mein Abitur 1990 gemacht, danach Informatik studiert, sehe mich als Mathe-Fan. Seit ich Bitcoin kennengelernt habe wollte ich die Elliptischen Kurven verstehen - und hab's in dieser Vorlesung auf Anhieb geschafft (ohne die vorherigen Vorlesungen dieser Serie angeschaut zu haben). Toll erklärt! Vielen Dank für diese Vorlesung - sowas hätte ich damals auch gerne gehabt. Großartig!

  • @hansmuller5429
    @hansmuller5429 ปีที่แล้ว

    jedes mal wenn ich meine Tür schliße, Sie fallen mir ein, Herr Paar

  • @gz4488
    @gz4488 ปีที่แล้ว

    Ihn ihrer ersten Vorlesung haben sie gesag,t dass sie weil nicht alle Studenten deutsch als Muttersprache haben, klarer sprechen und saubere schreiben. In den Videos ist aber leider nicht zu sehen. Typisch führ Lehrer

    • @ιθκ-κ4ο
      @ιθκ-κ4ο 8 หลายเดือนก่อน

      es gibt englische videos--

  • @alexandermuller7935
    @alexandermuller7935 ปีที่แล้ว

    Sowohl in der Vorlesung als auch im Buch vermisse ich in der Erklärung der g-Funktion die Erläuterung der S-Boxen. Wie sehen diese aus?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 ปีที่แล้ว

      die g-Funtkion wird ab 28:00 eingeführt. Sie besteht im Wesentlichen aus 8 S-Boxen. Ich hoffe, dass hilft. Bg, christof

    • @alexandermuller7935
      @alexandermuller7935 ปีที่แล้ว

      @@einfuhrungindiekryptograph621 Danke für die Antwort. Wenn ich das richtig verstanden habe, sind die in der g-Funktion verwendeten S-Boxen alle die gleichen und zwar jene, wie sie vom AES verwendet werden (also "Standard AES S-Box")

  • @GOLDBERG-e7f
    @GOLDBERG-e7f ปีที่แล้ว

  • @HansTester
    @HansTester ปีที่แล้ว

    Welche Technik rund um Auto-Tracking PTZ Kamera wurde hier genutzt?

  • @mr.quantum1518
    @mr.quantum1518 ปีที่แล้ว

    Gibt es auch das Skript dazu, wo alles klar definiert ist? Wo findet man die Standardisierten EC?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 ปีที่แล้ว

      Danke für das Interesse. Die Vorlesung ist sehr eng an unser Buch angelehnt: www.crypto-textbook.de/ bg, christof

    • @mr.quantum1518
      @mr.quantum1518 ปีที่แล้ว

      @@einfuhrungindiekryptograph621 Sind da auch die Standardisierten EC mit drinnen welche erwähnt wurden?

  • @dailygrowth7967
    @dailygrowth7967 ปีที่แล้ว

    Diese Vorlesung hat mir unglaublich geholfen und war für mich ein essenzieller Teil für die Vorbereitung meiner Kryptographie Prüfung. Vielen Dank Prof. Paar!

  • @bermuda-vb5xr
    @bermuda-vb5xr ปีที่แล้ว

    Gibt es ein alpha^b^-1 sodass alpha^b * alpha^b^-1 = 1 mod p. ?:D

  • @harisimer
    @harisimer ปีที่แล้ว

    Wenn beim ASA das Ziel K ist, dann macht das doch gar keinen Sinn, der Angreifer kennt K schon zu Beginn, sonst könnte er diesen nicht Verschlüsseln und mitliefern.

  • @sophiebuchmeier9281
    @sophiebuchmeier9281 ปีที่แล้ว

    Ich hätte eine Frage nur um mir das besser vorstellen zu können: wenn ein WLAN Passwort der Schlüssel zu einem sicheren Kanal ist was ist dann der Schlüssel bei einer SMS, E-Mai oder WhatsApp Nachricht?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 ปีที่แล้ว

      Gute Frage :) Bei den genannten Beispielen -- insb. Email o. WhatsApp-Nachricht -- findet die Datenübertragung ja im Wesentlichen über das "normale" (= kabelgebundene) Internet statt. Hierbei wird zunächst beim Sender, Alice, mit dem gemeinsamen Schlüssel VERschlüsselt und das Chiffrat "auf Reisen" geschickt, d.h. das Chiffrat wird duch den Computer/Smart Phone in das Internet geschickt. Was genau bei der komplexen Datenübermittlung im Internet passiert ist dann aus Sicherheitssicht egal (was sehr elegant ist), da es sich ja um das Chiffrat handelt. "Irgendwann" kommt es dann beim Empfänger, Bob, an. Dieser besitztauch den Schlüssel, mit dem er das Chiffret nun ENTschlüsseln kann. Man kann sich das alles auch als einen "Kanal" vorstellen, der besteht aus dem Internet selber, aber um genau zu sein auch den Teilen der Computer, die das Chiffrat versendet und später wieder empfangen. Sorry, dass ich so wortreich antworte, aber vllt versteht man ja, was ich meine :) bg, christof

  • @olmkiujnb
    @olmkiujnb ปีที่แล้ว

    TH-cam beenden war gerade eine schlechte Idee ;-)

  • @mainhattan6038
    @mainhattan6038 ปีที่แล้ว

    Was für kryptische Worte. Ich arbeite noch an der Entschlüsseling.

  • @franzscheerer
    @franzscheerer ปีที่แล้ว

    Klingt alles ziemlich kompliziert, aber wir brauchen letztlich nur ein Python-Skript mit vielleicht 100 bis 200 Zeilen, um dass alles umzusetzen.

  • @franzscheerer
    @franzscheerer ปีที่แล้ว

    Ja, genau genommen ist das n keine ganze Zahl sondern ein Element aus einer endlichen Gruppe F_p. Es gibt auch noch kompliziertere endliche "Körper" (engl. finit field), brauchen wir aber nicht.

  • @franzscheerer
    @franzscheerer ปีที่แล้ว

    Es genügt jetzt, wenn (p+1) einen großen Primfaktor (> 2 ^ 200) enthält. Wir können p derart wählen, dass q:=(p+1)/4 ebenfalls eine Primzahl ist. Dann gibt es eine Untergruppe mit Ordnung q. Das ist alles was wir brauchen. Damit können wir zum Beispiel die Schnorr-Signatur berechnen. Es gibt praktisch beliebig viele Werte von p mit dieser Eigenschaft, die wir wählen können. Der Computer kann eine solche Primzahl größer als ein Startwert in Sekundenbruchteilen finden. Alle Probleme sind gelöst, wir brauchen definitiv keine Kurven vom amerikanischen Geheimdienst!.

  • @franzscheerer
    @franzscheerer ปีที่แล้ว

    Aber ok, wir können mit diesen elliptischen Kurven eine verallgemeinerte "Addition" definieren, die je zwei Punkten einen weiteren Punkt zuordnet. Dabei gelten die gleichen Rechenregeln wie bei den ganzen Zahlen. Dann können wir auch die Multiplikation n*P (ganze Zahl n und Punkt P) definieren. n * P := P + P + P + .... mit n Summanden P. Der Witz bei der Sache, warum ist das sinnvoll? Bei großem n ( n > 2 ^ 200) ist es praktisch unmöglich den Wert n aus der Summe n*P zu berechnen.Die Mathematiker haben sich eine solche merkwürdige Punktaddition schon vor hundert Jahren ausgedacht. Wir können das einfach verwenden.

    • @franzscheerer
      @franzscheerer ปีที่แล้ว

      Einen strikten mathematischen Beweis, dass dies tatsächlich so schwierig ist, gibt es natürlich nicht. Aber in mehreren Jahrzehnten hat niemand einen Ansatzpunkt gefunden, dies schneller als durch Probieren herauszufinden. Dabei ist das Geburtstagsparadoxon zu beachten. Wir brauchen daher ein aus etwa 2^ 200 Werten zufällig ausgewähltes n, damit die Verfahren (Schlüsselaustausch oder digitale Signatur)- wahrscheinlich - praktisch sicher sind.

  • @Andreas-dm8uj
    @Andreas-dm8uj ปีที่แล้ว

    Ich studiere zurzeit Cyber Security und interessiere mich für Kryptografie. Gibt es international anerkannte Zertifikate im Bereich Kryptografie, die man für eine Bewerbung verwenden kann?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 ปีที่แล้ว

      Es gibt eine Reihe Zertifikate im Bereich IT-Sicherheit, meines Wissens aber nicht für die Kryptografie selber.

  • @sebastianwolf1464
    @sebastianwolf1464 ปีที่แล้ว

    Hallo Herr Professor Paar vielen Dank für das Hochladen Ihrer Vorlesungen! Wirklich Klasse! Die Übungen und Hausaufgaben sind die gleichen Übungen wie im Buch? Oder gibt es weiter Übungsblätter? Vielen Dank für Ihre Hilfe

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621 ปีที่แล้ว

      Die Übungszettel in der Vorlesung orientieren sich stark an den Aufgaben im Buch, jeweil am Kapitelende. Viel Erfolg!