Vorlesung 1: Einführung in die Kryptographie von Christof Paar

Sdílet
Vložit
  • čas přidán 29. 08. 2024
  • Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-text...

Komentáře • 102

  • @Aris-hm6jy
    @Aris-hm6jy Před 3 lety +43

    Vielen Dank für die tolle Vorlesung, toll das man sich quasi mal eben so eine Probe vorlesung anhören kann und nicht blind sich einen Studiengang aussuchen muss.

  • @Xonterix
    @Xonterix Před 4 lety +26

    Bin gerade dabei mich nach einem passenden Studium umzusehen. So eine Vorlesung ist super dafür!

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 4 lety +27

      Danke für das INteresse. Hier sind ein paar Links zu unsere Studienangeboten in IT-Sicherheit (die größten und ältesten in Europa, BTW :))
      hgi.rub.de/studium/
      studienangebot.ruhr-uni-bochum.de/de/it-sicherheit-informationstechnik/bachelor-1-fach
      www.studycheck.de/studium/it-sicherheit/uni-bochum-14611
      viel Erfolg!

  • @Peter-tg1zc
    @Peter-tg1zc Před 3 lety +98

    Von gemischtes Hack einfach...

  • @pretiyulianti8479
    @pretiyulianti8479 Před 3 lety +28

    Eine sehr ausgezeichnete Einführung, Herr Professor Paar. Ich belege zur Zeit das Modul IT-Sicherheit-Kryptographie Grundlage als Wahlpflichtmodul. Ihre aufgezeichnete Vorlesungen sind herrvoragend. Danke!

  • @goldenmaskboys3252
    @goldenmaskboys3252 Před 6 lety +22

    Danke für die VL. Hilft uns bei IT-SEC Studium. Weiter so!

  • @asyafromgermany9164
    @asyafromgermany9164 Před 3 lety +6

    Ich wollte lernen wie man CTF spielt, aber dachte mir, ich eigne mir ein paar Vorkenntnisse... und tada da bin ich 👐🏻
    Herzlichen Dank 👌🏼super verständlich dargestellt das ganze...

  • @sahara4371
    @sahara4371 Před 4 lety +146

    Wenn Sie Mathe gehasst haben, ist hier n guter Zeitpunkt das Studium abzubrechen :D

  • @wconnectagency
    @wconnectagency Před 7 měsíci

    Der Dozent ist richtig sympathisch und spätestens die Anekdote zu der gehackten Mensakarte machte ihn umso cooler 😊

  • @diy_phoenix
    @diy_phoenix Před 6 lety +10

    Großartige Einführung! Vielen Dank dafür.

  • @maranathasam
    @maranathasam Před 2 lety +1

    Ich fange bald im Oktober mit dem Cyber Security(IT-Security) Studium an und das Video war echt interessant

  • @mainhattan6038
    @mainhattan6038 Před rokem

    Was für kryptische Worte. Ich arbeite noch an der Entschlüsseling.

  • @svenb6469
    @svenb6469 Před 3 lety +52

    Gemischtes Hack anyone?

  • @yomiya1798
    @yomiya1798 Před 8 měsíci

    Bin zwar in der 10ten jedoch hab ich schon dieses thema und das hat mir sehr geholfen danke!!!!

  • @Flippy1565
    @Flippy1565 Před 6 lety +11

    top videos - bin nur hier wegen bitcoin und dachte mir ich schau mir alle videos hier an
    muss leider bei dei grundlagen beginnen - gleich bei der eliptischen kurven kryptografie einzusteigen halte ich nach ca 40min betrachtungszeit des dazugehörigen videos für nicht sinnvoll :)
    danke fürs hochladen!

    • @mnl1986
      @mnl1986 Před 5 lety +1

      sauber, ich auch :D

  • @swiebe6372
    @swiebe6372 Před 4 lety +23

    Und wegen eben dieser Buchstabenverteilung fängt man beim Galgenraten am sinnvollsten mit einem E an :)

  • @scholli99
    @scholli99 Před 5 lety +9

    ich war echt überrascht wo ich RUB gesehen habe und ich nie was von dem prof gehört habe :D

  • @tamimkhodja425
    @tamimkhodja425 Před 3 lety +1

    Schöne und packende Vorlesung!

  • @0502Gabbyy
    @0502Gabbyy Před 5 lety +6

    Mega Vortrag👍

  • @finnpabst203
    @finnpabst203 Před 3 lety +1

    Schöne Vorlesung. Gute Art etwas beizubringen. Gelassen und lustig, aber trotzdem zackig etwas beizubringen

  • @Indra-ns5bg
    @Indra-ns5bg Před 6 měsíci

    Danke!

  • @mirkosiko775
    @mirkosiko775 Před 2 lety

    Super Vorlesung. TOP :)

  • @benajagilman50
    @benajagilman50 Před 6 lety +6

    Goldwert!

  • @MehrPower
    @MehrPower Před 5 lety +5

    Hätte eine Frage zum Brute-Force Angriff bei der monoalphabetischen Substitution. Selbst wenn man alle möglichen Varianten ausprobiert erhält man ja nie eine Bestätigung dass es der richtige Code ist, wie beim Bsp. Fahrradschloss dass es sich öffnet. Man würde dies nur an der Sinnhaftigkeit des Textes erkennen. Wenn die Nachricht aber z.B. nur aus einem Wort besteht kann man zwar alles ausprobieren, aber es kommen sehr viele mögliche Schlüssel in Frage die alle Sinn ergeben. Habe ich dabei einen Denkfehler bzw gibt es eine andere Art der Bestätigung?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 5 lety +4

      Ja, ihre Überlegungen sind korrekt. Bei Brute-Force-Angriffen geht man i.d.R. davon aus, dass ein (kurzes) Stück des Klartextes vorliegt. Bei der Schlüsselsuche checkt man, ob das dazugehörende Chiffrat den korrekten Klartext ergeben. bg, christof paar

    • @TheMihilization
      @TheMihilization Před 5 lety

      @@einfuhrungindiekryptograph621
      🔒🗞🔒

    • @19Caeddie07
      @19Caeddie07 Před 4 lety +2

      Zusätzlich könnte man auch eine Art Wörterbuch hinterhängen, und du lässt dir die Texte zurückgeben, die am meisten Sinn machen. Dann würdest so bereits das Meiste aussortieren.

    • @goldMarie6
      @goldMarie6 Před 2 lety

      kailer Stoff mehr davon .... Kryptologie

    • @Ole-vu9yj
      @Ole-vu9yj Před rokem

      Die monoalphabetischen Substitution kann durchaus auch sicher sein. Das ist z.B. dann der Fall, wenn der zu verschlüsselnde Text sehr kurz ist. Ebenfalls schwierig wird eine Häufigkeitsanalyse, wenn es kein normaler Klartext ist, sondern z.B. ausschließlich Planquadrate o.ä. übertragen werden. Hier wird es auch schwierig automatisiert zu prüfen, ob die entschlüsselte Botschaft sinnvoll ist.

  • @ghalebevaldo4416
    @ghalebevaldo4416 Před 3 lety +1

    Gute Vorlesung

  • @Merilix2
    @Merilix2 Před 2 lety

    Typsche Anwendung von Kryptographie im täglichen Leben: Mimik, Gestik und Verhaltensmuster vor allem beim jeweils anderren Geschlecht.
    Zwischenmenschliche Kommunikation kann für Außenstehende sehr kryptisch sein ;)

  • @postnubilaphoebus96
    @postnubilaphoebus96 Před 5 lety +2

    Die Sicherheit des Verfahrens hängt also an der Geheimhaltung des Schlüssels. Gibt es auch Verschlüsselungssysteme mit mehreren Ebenen? Also nicht nur ein Chiffre und einen Schlüssel, sondern Chifffe-Chiffre-Chiffre-Schlüssel?
    Oder ist das zu aufwändig?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 5 lety +3

      Ja, man kann natürlich mit mehreren Chiffren hintereinander verschlüssen. (Man spricht dann auch von einer "Überschlüsselung"). Dabei benötigt aber jede Chiffre auch wieder einen Schlüssel, der geheim bleiben muss, so dass man das Grundproblem, dass Sie richtig erkennen -- die Sicherheit hängt von der Geheimhaltung des Schlüssel ab -- nie löst.
      In der Praxis versucht man die Schlüsselgeheimhaltung praktikabel zu machen, indem man z.B. den Chiffre-Schlüssel selber wieder verschlüsselt auf dem Laptop/Smartphone ablegt, und dieser nur durch ein (hoffentlich starkes) Passwort oder Fingerabdruck o.ä. freigegeben wird. Hoffe, das hilft ein wenig, bg.

    • @herzkine
      @herzkine Před 2 lety

      @@einfuhrungindiekryptograph621 Ist nicht etwa die mehrfache Umwandlung des Klartextes/ elektrischen Signals anhand mehrerer Walzen bei der Enigma ein einfacheres Beispiel wo das praktisch angewandt wurde?

  • @Andreas-dm8uj
    @Andreas-dm8uj Před rokem +1

    Ich studiere zurzeit Cyber Security und interessiere mich für Kryptografie. Gibt es international anerkannte Zertifikate im Bereich Kryptografie, die man für eine Bewerbung verwenden kann?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před rokem

      Es gibt eine Reihe Zertifikate im Bereich IT-Sicherheit, meines Wissens aber nicht für die Kryptografie selber.

  • @vrj0
    @vrj0 Před 3 lety +1

    Bester Mann

  • @HansTester
    @HansTester Před rokem

    Welche Technik rund um Auto-Tracking PTZ Kamera wurde hier genutzt?

  • @112MMD
    @112MMD Před 4 lety +4

    Bekommt man das besagte Übungsblatt auch hier irgendwie?

    • @mareksander9262
      @mareksander9262 Před 4 lety +2

      Dort ist eine Website verlinkt da findest du alles

  • @Erika-ek6he
    @Erika-ek6he Před rokem

    gerne

  • @alles_muss_anders_werden

    Ich nehme mal an, dass die Datenträgerverschlüsselung in der Anwendung der Verschlüsselung mit inbegriffen ist.

  • @philippeneuhaus5694
    @philippeneuhaus5694 Před rokem

    Sind crypto Währungen auch mit Cryptoligie betrieben?

  • @sophiebuchmeier9281
    @sophiebuchmeier9281 Před rokem

    Ich hätte eine Frage nur um mir das besser vorstellen zu können: wenn ein WLAN Passwort der Schlüssel zu einem sicheren Kanal ist was ist dann der Schlüssel bei einer SMS, E-Mai oder WhatsApp Nachricht?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před rokem

      Gute Frage :) Bei den genannten Beispielen -- insb. Email o. WhatsApp-Nachricht -- findet die Datenübertragung ja im Wesentlichen über das "normale" (= kabelgebundene) Internet statt. Hierbei wird zunächst beim Sender, Alice, mit dem gemeinsamen Schlüssel VERschlüsselt und das Chiffrat "auf Reisen" geschickt, d.h. das Chiffrat wird duch den Computer/Smart Phone in das Internet geschickt. Was genau bei der komplexen Datenübermittlung im Internet passiert ist dann aus Sicherheitssicht egal (was sehr elegant ist), da es sich ja um das Chiffrat handelt. "Irgendwann" kommt es dann beim Empfänger, Bob, an. Dieser besitztauch den Schlüssel, mit dem er das Chiffret nun ENTschlüsseln kann.
      Man kann sich das alles auch als einen "Kanal" vorstellen, der besteht aus dem Internet selber, aber um genau zu sein auch den Teilen der Computer, die das Chiffrat versendet und später wieder empfangen.
      Sorry, dass ich so wortreich antworte, aber vllt versteht man ja, was ich meine :) bg, christof

  • @philippeneuhaus5694
    @philippeneuhaus5694 Před rokem

    Ist eine Block chain auch Kryprologie?

  • @ilijacutunic3182
    @ilijacutunic3182 Před 4 lety

    Mit Freunde

  • @Lunaa111
    @Lunaa111 Před 3 lety +6

    Ich wie ich mit 13 hoffe damit meine Lehrer zu beindrucken

    • @arinagtn
      @arinagtn Před 2 lety

      ich guck das mit 12 an same 😭😭

  • @KongFamiIy
    @KongFamiIy Před 5 lety +6

    Vorlesung 03 fehlt leider

  • @joosty6651
    @joosty6651 Před 3 lety +6

    Hackis hier?

  • @lanafeit7628
    @lanafeit7628 Před 2 lety +1

    18:18 gehts los
    30:15 der Kniff

  • @gerdpohl1047
    @gerdpohl1047 Před 3 lety +1

    allzuleicht lassen sich
    Autoschlüssel knacken,
    folglich hat die Autoindustrie nicht nur bei der E-Mobilität ge-
    schlafen, sondern auch bei der Kryptographie 🤓🙈

  • @Destroyer-qz3qb
    @Destroyer-qz3qb Před 9 měsíci

    Sehr interessant !!!

  • @kouogangtagnerodrigue9718

    Ist es möglich der Name von Ihrem Buch zu wissen? Online fehlt auch der zweite et dritte Vorlesung

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 3 lety +1

      Das Buch ist "Kryptografie Verständlich" und gibt's z.B. bei Amazon: www.amazon.de/Kryptografie-verst%C3%A4ndlich-Lehrbuch-Studierende-eXamen-press/dp/3662492962/ref=sr_1_1?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=christof+paar&qid=1615453588&sr=8-1
      Die 2. und 3. Vorlesung sind auch jeweils auf meinem Kanal.
      Viel Spaß beim Krypto lernen

  • @Noah-xn5th
    @Noah-xn5th Před 9 měsíci

    27:20

  • @ItachiUchiha-fm4vt
    @ItachiUchiha-fm4vt Před 4 lety

    Muss man für diesen Studiengang Vorkenntnisse in Informatik haben ?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 4 lety +7

      Danke für das Interesse. Nein, unsere IT-Sicherheitsstudiengänge sind bewusst so konzipiert, dass man ohne Vorkenntnisse studieren kann. Neben IT-Sicherheit und Kryptographie bekommt man im Studium eine gute Ausbildung in Informatik und Hardware-Themen. Das EInzige, was man mitbringen sollte ist eine gewisser Bezug zur Mathematik und logischem Denken. Hier auch in Video zu den Studiengängen: czcams.com/video/n1ox03YdyPE/video.html

    • @ItachiUchiha-fm4vt
      @ItachiUchiha-fm4vt Před 4 lety

      Einführung in die Kryptographie von Christof Danke und wie sieht es damit aus mit der beruf Aussicht nach dem Studium sind IT sicherheits Leute genauso so gefragt wie Informatiker ? Ich bin zur Zeit in der 12 klasse und habe vor Informatik bzw Cyber Security zu studieren doch ich habe gehört das der Fachkräfte Mangel in Informatik in 3-5 Jahren wieder vorbei sein soll. Wie stehen sie dazu ?

    • @ItachiUchiha-fm4vt
      @ItachiUchiha-fm4vt Před 4 lety

      Einführung in die Kryptographie von Christof Paar was würden Sie empfehlen allgemeine Informatik also Informatik studieren oder Cyber Security ? Oder spezialisiert man sich im Informatik Studium sowieso auf eine Richtung ?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 4 lety +2

      Es gibt zahlreiche Studien darüber, dass es in Deutschland *langfristig* einen Fachkräftemangel sowohl in Informatik als auch in Cybersicherheit geben wird. In Cybersicherheit sind die Berufsaussichten bestimmt noch einmal ein gutes Stück besser als in der allg. INformatik, obwohl sie auch da hervorragend sind.

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 4 lety +2

      Das ist im wesentlichen eine Frage der eigenen Neigung. Wenn man jetzt schon Spaß an Cybersicherheit hat, ist das eine super Motivation um auch direkt IT-Sicherheit im Bachelor zu studieren. Wer sich aber lieber breiter in der INformatik aufstellen möchte und später z.B. im Master spezialisieren, studiert wahrscheinlich besser in einem INformatik-Bachelor. -- AUf jeden Fall viel Erfolg im Studium.

  • @modernerkonservativer5643

    Moin Felix 👋🏻

  • @BMGforever190
    @BMGforever190 Před 3 lety

    Ich schreibe in 3 Tagen an einer anderen Uni theoretische Informatik... Wie bin ich hier her gekommen, um 1 Uhr nachts

  • @salehoguz9117
    @salehoguz9117 Před 3 lety

    Wäre an der Uni-Bochum ein duales Studium, in der IT Sicherheit möglich?

  • @L.Lawliet.3301
    @L.Lawliet.3301 Před 3 měsíci

    schaue das um cicada 3301 besser lösen zu können

  • @oachkatzl2.039
    @oachkatzl2.039 Před 4 lety

    Um welches Studium handelt es sich hierbei?

    • @einfuhrungindiekryptograph621
      @einfuhrungindiekryptograph621  Před 4 lety +3

      Kleine Werbeeinblendung: Wir bieten an der Ruhr-Uni-Bochum seit 20 Jahren Studiengänge in IT-Sicherheit (ITS) an und sind die größte Ausbildungsstätte für Cybersicherheit in Europa. Zu den Studiengängen gehören:
      - Bachelor ITS: www.ei.ruhr-uni-bochum.de/studium/its/bachelor/
      - Master ITS für externe Bachelor: www.ei.ruhr-uni-bochum.de/studium/its/master-ns/
      Wir haben 15 Professoren, die Lehrveranstaltungen in den verschiedensten Security-Themen anbieten, von Kryptographie über Software- und Netzsicherheit bis hin zu Hardware-Sicherheit und Usable Security. Die VL Einführung Krypto I + II in diesem Kanal sind die Grundlagenveranstaltungen für die nachfolgenden Security-Vorlesungen.

  • @tonikrause
    @tonikrause Před 2 lety +1

    Stoppt mal, wieviel wertvolle Vorlesungszeit durch Tafelanschrieb verloren geht. Ohje.

  • @maranathasam
    @maranathasam Před 2 lety

    Links steht noch der gute Overheadprojektor Hahaha

  • @Revynz
    @Revynz Před 4 lety +2

    Wollte mir eigentlich ein fortnite Gameplay anschauen

  • @zerovolatility16
    @zerovolatility16 Před 3 lety +6

    Hackis wissen mehr

  • @stevermadter8430
    @stevermadter8430 Před 4 lety

    ehrenbruda

  • @kalaichelvijegatheeswaran4211

    ich 8klasse guck mir das an und hab alles verstanden hahahahahah

  • @RS-yj3gn
    @RS-yj3gn Před 2 lety +1

    Eine IT Vorlesung mit Tafel, Kreide und Gekritzel das in der hinteren Reihe sowiso keiner lesen kann, das ist schon lustig!

    • @RS-yj3gn
      @RS-yj3gn Před rokem +1

      @@zwergenweyb Nun, ich habe die/den Dozenten dafuer auch nicht kritisiert. Wer die Ausstattung macht kann sich gerne den Schuh anziehen. 😂.

  • @mysteriousman4966
    @mysteriousman4966 Před 3 lety +1

    Was ein Joker. Aber informativ.

  • @omaralano7059
    @omaralano7059 Před 3 lety

    Ich schwöre wie Hack ich das pc von meine chef damit er mich nicht kennt