- 25
- 595 944
Einführung in die Kryptographie von Christof Paar
เข้าร่วมเมื่อ 12 ต.ค. 2017
Vorlesung 3: Stromchiffren, Zufallszahlen und One-Time-Pad von Christof Paar
Für Folien, Aufgaben und weiteres Lehnmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/.
มุมมอง: 26 985
วีดีโอ
Vorlesung 4: Stromchiffren und LFSRs von Christof Paar
มุมมอง 26K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 24: Symmetrische Schlüsselverteilung und Kerberos von Christof Paar
มุมมอง 7K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 22: Keccak und der SHA-3 von Christof Paar
มุมมอง 13K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 16: Das Verschlüsselungsverfahren nach ElGamal von Christof Paar
มุมมอง 12K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 13: Das RSA-Kryptosystem und schnelle Exponentiation von Christof Paar
มุมมอง 30K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 10: Betriebsmodi für Blockchiffren von Christof Paar
มุมมอง 13K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 12: Zahlentheorie für PKC - EEA und eulersche Phi-Fkt von Christof Paar
มุมมอง 15K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 11: Mehrfachverschlüsselung und Brute-Force-Angriffe von Christof Paar
มุมมอง 9K6 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 9: Der AES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
มุมมอง 15K7 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 8: Die AES-Verschlüsselung von Christof Paar
มุมมอง 28K7 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 5: Die DES-Verschlüsselung von Christof Paar
มุมมอง 28K7 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 7: Einführung in endliche Körper für den AES von Christof Paar
มุมมอง 23K7 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 6: Der DES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
มุมมอง 14K7 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 2: Modulare Arithmetik und historische Chiffren von Christof Paar
มุมมอง 56K7 ปีที่แล้ว
Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-textbook.de/
Vorlesung 1: Einführung in die Kryptographie von Christof Paar
มุมมอง 156K7 ปีที่แล้ว
Vorlesung 1: Einführung in die Kryptographie von Christof Paar
Vorlesung 25: Mann-in-der-Mitte-Angriffe und Zertifikate von Christof Paar
มุมมอง 8K7 ปีที่แล้ว
Vorlesung 25: Mann-in-der-Mitte-Angriffe und Zertifikate von Christof Paar
Vorlesung 21: Hash-Funktionen von Christof Paar
มุมมอง 16K7 ปีที่แล้ว
Vorlesung 21: Hash-Funktionen von Christof Paar
Vorlesung 23: Message Authentication Codes (MACs) von Christof Paar
มุมมอง 9K7 ปีที่แล้ว
Vorlesung 23: Message Authentication Codes (MACs) von Christof Paar
Vorlesung 19: Digitale Signaturen und und Sicherheitsdienste von Christof Paar
มุมมอง 13K7 ปีที่แล้ว
Vorlesung 19: Digitale Signaturen und und Sicherheitsdienste von Christof Paar
Vorlesung 20: ElGamal-Signaturen von Christof Paar
มุมมอง 7K7 ปีที่แล้ว
Vorlesung 20: ElGamal-Signaturen von Christof Paar
Vorlesung 14: Der Diffie-Hellman-Schlüsselaustausch und das DLP von Christof Paar
มุมมอง 22K7 ปีที่แล้ว
Vorlesung 14: Der Diffie-Hellman-Schlüsselaustausch und das DLP von Christof Paar
Vorlesung 15: Das generalisierte DLP und die Sicherheit von Diffie-Hellman von Christof Paar
มุมมอง 11K7 ปีที่แล้ว
Vorlesung 15: Das generalisierte DLP und die Sicherheit von Diffie-Hellman von Christof Paar
Vorlesung 17: Einführung in die Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
มุมมอง 23K7 ปีที่แล้ว
Vorlesung 17: Einführung in die Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
Vorlesung 18: Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
มุมมอง 15K7 ปีที่แล้ว
Vorlesung 18: Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
"Neu"modern gelehrt! Wenn das die IT'ler von morgen sind, dann gute Nacht!!!
1:12:44 (Formel für HMAC) Es fehlt eine geschlossene Klammer ganz am Ende.
Page 196 chip (T) 1 2 3 4 5 6 7 Electronics. Also called: microchip, a tiny wafer of semiconductor material, such as silicon, processed to form a type of integrated circuit or component such as a transistor. 8 9 10 11 12 13 14 15 16 17 18 [OE cipp (n), cippian (vb), from ?]
Fuck this shit man Im out
I Zeiten mit KI und Content Management Systeme fühlt sich Kreide und Tafeln wie das Reiten auf einem Kamel in Zeiten von Elektroautos und Flugzeugage. Heiteres und bedrückendes Gefühl. Total aus der Zeit gefallen. In Deutschland kommt die IT in Schneckentempo an.
Gibt es hier auch noch etwas anderes als degenerierte, lieblose Protokolle?
Danke für die wirklich gut verständlichen Vorlesungen! Eine Stelle ist mir unklar: Bei Minute 31:13 wird die zu verarbeitende Eingangsgröße x mit einem Teil (r) von b XOR verknüpft. Auch später spielt b noch eine große Rolle. Meine Frage: Wie ist b am Anfang belegt? Bei Minute 29:26 wird b "Eingangsblock" genannt, aber die Eingabedaten sind doch x, oder nicht? Über Aufklärung würde ich mich sehr freuen! Vielen herzlichen Dank schon mal!
Danke an die wundervoll einfachen Erläuterungen und Danke an Professor Davi von der Uni DuE, der mir diesen Kanal empfohlen hat.
Vielen herzlichen Dank für die hervorragend verständlichen Vorlesungen! Ich habe folgende Frage dazu: Von der Kombination der p_i hängt ab, wie lang die Periode eines LFSR ist. Zugleich ist die Kombination der p_i der Schlüssel für den Schlüsselstromgenerator. Zwar ist bei 128 Flip-Flops der Schlüsselraum groß genug, wenn man 2^128 Kombinationsmöglichkeiten annimmt, aber muss man nicht eigentlich die Anzahl der Kombinationen von p_i zugrundelegen, die wenn nicht für eine vollständige Periode so doch wenigstens eine hinreichend lange Periode sorgen? Es ist ja nicht anzunehmen, dass jemand zum Verschlüsseln eine p_i-Kombination wählt, die nur eine sehr kurze Periode erzeugt. Im Video wird eine Tabelle aus dem Lehrbuch gezeigt, die für eine Reihe von Flip-Flop-Anzahlen m eine Kombination p_i angibt, die eine vollständige Periode der Länge 2^m-1 ausgibt. Gibt es auch Tabellen (oder Formeln?) , die für ein gegebenes m angeben, wie viele p_i-Kombinationen es gibt, die mindestens eine vorgegebene Periodenlänge erzeugen?
Ja, genau, die p_i Kombinationen müssen Folgen mit max. Länge erzeugen. Glücklicher Weise gibt es viele solcher Kombinationen, nämlich \phi(n) wobei n=2^m-1,
Zu DH habe ich eine Frage. Oskar kann zumindest nicht einfach so an einen der Privaten Schlüssel kommen, jedoch ist es für Bob und gleichzeitig auch für Alice durchaus möglich, und zwar recht einfach, nach dem Schlüssel Tausch sich jeweils den privaten Schlüssel des anderen zu berechnen. Ich sehe da ein recht großes Sicherheitsproblem, oder missverstehe ich gerade etwas?
schaue das um cicada 3301 besser lösen zu können
Warum eigentlich mit Werbung?
Finde das Beispiel von 12 mod 5 unpassend. Denn es ist ja eindeutig. Es kann nicht die 7 oder die -3 sein da das gültige Ergebnis sich ebenfalls im Zahlenraum mod 5 bewegt somit fallen die 7 und -3 bereits raus. So haben wir das jedenfalls erklärt bekommen.
Eine Sache, die mich bisschen verwirrt, ist, dass es zu erwähnen fehlt, dass das Chiffrat aus zwei Teilen aufgebaut ist (KE,y). Es wurde im Buch, Seite 259, erwähnt. Vielen Dank, Herr Paar, für die spannenden Vorlesungen!
Um von T (kpub) auf d (kpriv) zu schließen, muss man mittels vollständiger Schlüsselsuche alle Möglichkeiten für d ausprobieren. Soweit klar. Aber wie erhalte ich T, wenn ich selbst ein Schlüsselpaar bestimmen möchte, d.h. d selbst festgelegt habe? Dann muss ich doch ebenfalls die Rechenoperation d Mal durchführen, um auf T zu kommen. Aber das müsste aus dieser Richtung doch viel schneller gehen, also wenn d bereits bekannt/definiert ist? Gehe ich richtig in der Annahme, dass die Lösung im Berechnen von T bei bekanntem d im "square-and-multiply-Algorithm" liegt?
guter Gedanke. Der Witz bei ECC (und anderen sog. diskrete Logarithmusproblemen) ist, dass der "Hinweg", also die Berechnung d T, ungleich effizienter ist. Für diese Berechnung kann man den square-and-multiply Algorithmus benutzen. Er wird in meiner VL zu RSA vorgestellt.
wieso spricht er das wort "hash" falsch aus T_T
Zunächst einmal vielen Dank für diese tolle Vorlesung! Eine Anmerkung hätte ich jedoch: Wenn Sie ab 1:10:00 den Schritt "Rho" der F-Funktion erklären, greifen Sie ja auf die "Offsets of Rho"-Tabelle aus dem FIPS.202 des NIST zurück. Diese basiert auf der zuvor in dem Dokument definierten "Labeling Convention for the State Array" (3.1.4). Daher ist zum Beispiel x0y0 nicht der Wert um den die linke untere Lane rotiert wird, sondern der Wert für die Lane in der Mitte des States (also x2y2 bei einem "normalen" Array). Keine Ahnung, warum die Keccak-Entwickler diese Labeling Convention aufgestellt haben, es macht das Ganze in meinen Augen nur unnötig kompliziert.
sehr guter Punkt. Ärgerlicher Weise wurde diese Koordinatenkonvention während des Standardisierungsprozess geändert -- in den ursprünglichen Dokumenten (die für die Vorlesung genutzt wurden) wurde das "natürliche" Koordinatensystem mit "0,0" links unten genutzt, in dem späteren offiziellen Standard wurde es auf das zentrierte Koordinatensystem geändert.
Ich habe vor 18 Jahren mein Diplom gemacht :-) Bei Prof. Dr. Paar würde ich glatt nochmal studieren...
Danke!
ist die Frage nich relevant?
selbst wenn DES mit festem x in Hinsicht auf k injektiv wäre, also keine zwei verschiedenen Schlüssel das gleiche x auf das gleiche y abbilden würden könnte es bei mehrfach DES zu Kollisionen kommen. DES ist bei festem Schlüssel k bijektiv, da sonst die Ent- oder Verschlüsselung mehrdeutig wäre. Das heißt, dass es sein kann, dass ein x falsch zu einem Zwischenergebnis y' und y' falsch zu dem zufällig richtigen Ergebnis y verschlüsselt.
Der Dozent ist richtig sympathisch und spätestens die Anekdote zu der gehackten Mensakarte machte ihn umso cooler 😊
Verbesserungsvorschlag: es wäre super, wenn kurz wörtlich wiederholt werden könnte was die Kommilitoninnen und Kommilitonen anmerken oder fragen, damit wir es auch mitbekommen :-)
Bin zwar in der 10ten jedoch hab ich schon dieses thema und das hat mir sehr geholfen danke!!!!
Das freut mich sehr!
27:20
Ist schon happiger aber doch noch nachvollziehbar mit Hauptschulabschluss 2000 😇
Sehr interessant !!!
höre auf doppelter Geschwindigkeit und die Atmer ab ca. 21:30 sind schon wild
5:30
Super, dass man auf dieser Weise in Themengebiete anschauen kann, die man so noch nicht gehört oder gesehen hat. Vielen Dank für das Teilen der Inhalte.
Immer gerne
super Vorlesung. Kleine Randnotiz, Fragen vielleicht noch einmal wiederholen, da man sie im Video nicht hören kann.
Das ist alles wegen der Wichtigkeit der Notwendigkeit der Bedeutung der Maßnahme
Was Herr Paar meint, bei 17:33, ist das englische Wort bias, auf deutsch Voreingenommenheit, Vorliebe.
gerne
Ist eine Block chain auch Kryprologie?
Sind crypto Währungen auch mit Cryptoligie betrieben?
Ich hab mein Abitur 1990 gemacht, danach Informatik studiert, sehe mich als Mathe-Fan. Seit ich Bitcoin kennengelernt habe wollte ich die Elliptischen Kurven verstehen - und hab's in dieser Vorlesung auf Anhieb geschafft (ohne die vorherigen Vorlesungen dieser Serie angeschaut zu haben). Toll erklärt! Vielen Dank für diese Vorlesung - sowas hätte ich damals auch gerne gehabt. Großartig!
jedes mal wenn ich meine Tür schliße, Sie fallen mir ein, Herr Paar
Ihn ihrer ersten Vorlesung haben sie gesag,t dass sie weil nicht alle Studenten deutsch als Muttersprache haben, klarer sprechen und saubere schreiben. In den Videos ist aber leider nicht zu sehen. Typisch führ Lehrer
es gibt englische videos--
Sowohl in der Vorlesung als auch im Buch vermisse ich in der Erklärung der g-Funktion die Erläuterung der S-Boxen. Wie sehen diese aus?
die g-Funtkion wird ab 28:00 eingeführt. Sie besteht im Wesentlichen aus 8 S-Boxen. Ich hoffe, dass hilft. Bg, christof
@@einfuhrungindiekryptograph621 Danke für die Antwort. Wenn ich das richtig verstanden habe, sind die in der g-Funktion verwendeten S-Boxen alle die gleichen und zwar jene, wie sie vom AES verwendet werden (also "Standard AES S-Box")
❤
Welche Technik rund um Auto-Tracking PTZ Kamera wurde hier genutzt?
Gibt es auch das Skript dazu, wo alles klar definiert ist? Wo findet man die Standardisierten EC?
Danke für das Interesse. Die Vorlesung ist sehr eng an unser Buch angelehnt: www.crypto-textbook.de/ bg, christof
@@einfuhrungindiekryptograph621 Sind da auch die Standardisierten EC mit drinnen welche erwähnt wurden?
Diese Vorlesung hat mir unglaublich geholfen und war für mich ein essenzieller Teil für die Vorbereitung meiner Kryptographie Prüfung. Vielen Dank Prof. Paar!
Das freut mich sehr!
Gibt es ein alpha^b^-1 sodass alpha^b * alpha^b^-1 = 1 mod p. ?:D
Wenn beim ASA das Ziel K ist, dann macht das doch gar keinen Sinn, der Angreifer kennt K schon zu Beginn, sonst könnte er diesen nicht Verschlüsseln und mitliefern.
Ich hätte eine Frage nur um mir das besser vorstellen zu können: wenn ein WLAN Passwort der Schlüssel zu einem sicheren Kanal ist was ist dann der Schlüssel bei einer SMS, E-Mai oder WhatsApp Nachricht?
Gute Frage :) Bei den genannten Beispielen -- insb. Email o. WhatsApp-Nachricht -- findet die Datenübertragung ja im Wesentlichen über das "normale" (= kabelgebundene) Internet statt. Hierbei wird zunächst beim Sender, Alice, mit dem gemeinsamen Schlüssel VERschlüsselt und das Chiffrat "auf Reisen" geschickt, d.h. das Chiffrat wird duch den Computer/Smart Phone in das Internet geschickt. Was genau bei der komplexen Datenübermittlung im Internet passiert ist dann aus Sicherheitssicht egal (was sehr elegant ist), da es sich ja um das Chiffrat handelt. "Irgendwann" kommt es dann beim Empfänger, Bob, an. Dieser besitztauch den Schlüssel, mit dem er das Chiffret nun ENTschlüsseln kann. Man kann sich das alles auch als einen "Kanal" vorstellen, der besteht aus dem Internet selber, aber um genau zu sein auch den Teilen der Computer, die das Chiffrat versendet und später wieder empfangen. Sorry, dass ich so wortreich antworte, aber vllt versteht man ja, was ich meine :) bg, christof
TH-cam beenden war gerade eine schlechte Idee ;-)
Was für kryptische Worte. Ich arbeite noch an der Entschlüsseling.