[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:09.44,0:00:14.58,Default,,0000,0000,0000,,Entschuldigung für die technischen Schwierigkeiten, für den wirklich sinnvollen Teil des Vortrags gebe ich nun hier weiter an Tanja. Dialogue: 0,0:00:15.04,0:00:19.21,Default,,0000,0000,0000,,Hallo, ich bin Tanja und neben mir ist Dan, falls das noch nicht bekannt war. Dialogue: 0,0:00:19.21,0:00:20.79,Default,,0000,0000,0000,,(Gelächter) Dialogue: 0,0:00:20.80,0:00:26.89,Default,,0000,0000,0000,,Also wir werden über Crypto und ein paar Elliptic curves reden, und hoffen, dass dies ist eine sanfte Einführung ist Dialogue: 0,0:00:26.93,0:00:29.22,Default,,0000,0000,0000,,Wenn es zu langweilig ist, naja, es ist spät am Abend, also machen Sie ein kurzes Schläfchen, Dialogue: 0,0:00:29.22,0:00:32.80,Default,,0000,0000,0000,,wachen Sie ab zu und zu auf und schauen, ob sie noch mitkommen. Dialogue: 0,0:00:32.80,0:00:34.84,Default,,0000,0000,0000,,Also warum Kryptographie? Dialogue: 0,0:00:34.88,0:00:38.95,Default,,0000,0000,0000,,Wenn Sie Kryptographie im Internet oder für elektronische Zahlungen verwenden, Dialogue: 0,0:00:38.97,0:00:43.23,Default,,0000,0000,0000,,dann sehen sie zum Beispiel ein SSL Zertifikat in welchem Kryptographie verwendet wird. Dialogue: 0,0:00:43.28,0:00:47.28,Default,,0000,0000,0000,,Wenn Sie einen elektronischen Pass oder einen elektronischen Personalausweis haben, welcher Signaturen nutzt, oder Dialogue: 0,0:00:47.36,0:00:52.76,Default,,0000,0000,0000,,wenn Sie TLS verwenden um vertrauliche Daten zu senden, dann möchten Sie Verschlüsselung nutzen. Dialogue: 0,0:00:52.84,0:00:59.84,Default,,0000,0000,0000,,Wenn Sie einen SSL-Exchange haben, nutzen sie z.B. RSA, Diffie-Hellmann oder ECDH. Dialogue: 0,0:00:59.85,0:01:05.57,Default,,0000,0000,0000,,Und um EC, ECDH und ECDSA geht es heute in diesem Vortrag. Dialogue: 0,0:01:05.58,0:01:10.30,Default,,0000,0000,0000,,Außerdem gibt es noch einen großer Anteil an der Kryptographie, die sogenannte "secret key cryptography". Dialogue: 0,0:01:10.30,0:01:14.30,Default,,0000,0000,0000,,Das ist wirkliche eine coole Sache, es sie ist viel viel schneller als alles was wir Ihnen heute vorstellen. Dialogue: 0,0:01:14.30,0:01:19.25,Default,,0000,0000,0000,,Aber sie setzt voraus, dass die beiden Parteien, die miteinander reden möchten sich bereits kennen, Dialogue: 0,0:01:19.25,0:01:21.74,Default,,0000,0000,0000,,also dass sie bereits einen Schlüsselaustausch durchgeführt haben Dialogue: 0,0:01:21.74,0:01:23.16,Default,,0000,0000,0000,,Wir werden Ihnen zeigen wie man diesen Schlüsselaustausch durchführt. Dialogue: 0,0:01:23.16,0:01:29.82,Default,,0000,0000,0000,,Und vielleicht dann im nächsten Jahr, die symmetrische Kryptographie. Dialogue: 0,0:01:29.82,0:01:35.26,Default,,0000,0000,0000,,Okay, also warum sollte man in public key Kryptographie ECC (elliptic curve cryptography) nutzen Dialogue: 0,0:01:35.52,0:01:39.32,Default,,0000,0000,0000,,Was hat dazu geführt, dass Personen sich für ECC interessieren? Dialogue: 0,0:01:39.50,0:01:43.50,Default,,0000,0000,0000,,Die einfache Antwort dafür ist eine Angriffsstrategie namens Index-Calculus. Dialogue: 0,0:01:43.81,0:01:47.34,Default,,0000,0000,0000,,Nun diese nutzen Sie, wenn Sie den RSA Schlüssel von jemanden faktorisieren, Dialogue: 0,0:01:47.43,0:01:50.65,Default,,0000,0000,0000,,oder den ursprünglichen nicht-elliptischen Diffie-Hellman knacken, möchten. Dialogue: 0,0:01:50.68,0:01:52.47,Default,,0000,0000,0000,,Dann nutzten Sie Index-Calculus. Dialogue: 0,0:01:52.68,0:01:54.82,Default,,0000,0000,0000,,Dies ist eine ausgefallene Nutzung von Mathematik sowie die damit einhergehenden Algorithmen. Dialogue: 0,0:01:54.82,0:01:58.09,Default,,0000,0000,0000,,Im Endeffekt werden diese immer schneller und schneller, Dialogue: 0,0:01:58.09,0:02:00.72,Default,,0000,0000,0000,,sodass wir am Ende gar nicht wissen, wie schnell sie einmal sein werden. Dialogue: 0,0:02:00.72,0:02:03.74,Default,,0000,0000,0000,,Hier ist ein Teil der Geschichte, wann die Algorithmen erfunden wurden: Dialogue: 0,0:02:03.74,0:02:08.45,Default,,0000,0000,0000,,1975 wurde einer der ersten Index-Calculus Algorithmen, CFRAC, Dialogue: 0,0:02:08.45,0:02:09.86,Default,,0000,0000,0000,,zum Faktorisieren von großen Zahlen entwickelt. Dialogue: 0,0:02:09.86,0:02:14.96,Default,,0000,0000,0000,,In 1977, 1982, 1990. 1994 gab es dann alle möglichen Arten von Fortschritten. Dialogue: 0,0:02:14.96,0:02:17.56,Default,,0000,0000,0000,,Sie haben letztes Jahr von der Cryptoapocalypse gehört. Dialogue: 0,0:02:17.56,0:02:22.06,Default,,0000,0000,0000,,Und diese ist eine der neusten Fortschritte in Indexcalculus Dialogue: 0,0:02:22.06,0:02:24.80,Default,,0000,0000,0000,,Es ist zwar nicht relevant für das Knacken von RSA, Dialogue: 0,0:02:24.80,0:02:28.56,Default,,0000,0000,0000,,aber es ist ein Beispiel dafür, dass die allgemeine Strategie des Index-Calculus Dialogue: 0,0:02:28.56,0:02:36.09,Default,,0000,0000,0000,,immer weiter verfeinert, hochwertiger und schneller wird. Dialogue: 0,0:02:36.09,0:02:38.49,Default,,0000,0000,0000,,Das ist nicht die ganze Geschichte. Dialogue: 0,0:02:38.49,0:02:41.98,Default,,0000,0000,0000,,Wenn man sich die wissenschaftliche Fachliteratur anschaut, dann gibt es dort auch viele Verbesserungen. Dialogue: 0,0:02:41.98,0:02:44.41,Default,,0000,0000,0000,,Wir sind glücklich, wenn wir doppelt so schnell faktorisieren können, Dialogue: 0,0:02:44.41,0:02:49.63,Default,,0000,0000,0000,,aber das sind große Schritte, wenn man die Sicherheit von zwei typischen RSA Größenordnungen bedenkt. Dialogue: 0,0:02:49.64,0:02:53.13,Default,,0000,0000,0000,,Also da ist RSA 1024, was man noch häufig im Internet sehen kann Dialogue: 0,0:02:53.13,0:02:56.90,Default,,0000,0000,0000,,und da ist RSA 2028, was hoffentlich Ihre Bank nutzt. Dialogue: 0,0:02:56.90,0:02:59.49,Default,,0000,0000,0000,,Dann sind dort zwei Zeilen mit Nummern... Dialogue: 0,0:02:59.49,0:03:00.56,Default,,0000,0000,0000,,Entschuldigung Dialogue: 0,0:03:00.56,0:03:04.23,Default,,0000,0000,0000,,Zwei Spalten mit Nummern, wo Sie sehen können, wie sehr die Sicherheit abgenommen hat. Dialogue: 0,0:03:04.23,0:03:10.69,Default,,0000,0000,0000,,Also zurück in 1975, der CFRAC Algorithmus würde immer noch 2 hoch 120 Operation brauchen, Dialogue: 0,0:03:10.69,0:03:14.86,Default,,0000,0000,0000,,um die selbe Arbeit zu machen, welche in vielen Jahren später ein mit Zahlen gefülltes Sieb macht. Dialogue: 0,0:03:14.86,0:03:18.06,Default,,0000,0000,0000,,Also in den 80er würde nur 2 hoch 80 Operationen notwendig sein. Dialogue: 0,0:03:18.06,0:03:19.43,Default,,0000,0000,0000,,Daher ist hier ein großer Rückgang vorhanden, Dialogue: 0,0:03:19.43,0:03:20.50,Default,,0000,0000,0000,,von 120 Operations auf 80. Dialogue: 0,0:03:20.50,0:03:25.35,Default,,0000,0000,0000,,Und es ist nicht nur eine Verringerung um 40 im Exponenten, es ist deutlich größer, Dialogue: 0,0:03:25.35,0:03:29.66,Default,,0000,0000,0000,,Es reduziert diesen von 170 auf 112. Dialogue: 0,0:03:29.66,0:03:32.62,Default,,0000,0000,0000,,Somit ist es nicht nur eine lineare Verringerung im Exponent. Dialogue: 0,0:03:32.62,0:03:35.06,Default,,0000,0000,0000,,Es ist mehr als eine lineare Verringerung im Exponent. Dialogue: 0,0:03:35.06,0:03:45.66,Default,,0000,0000,0000,,In '85, als die [unverständlich], Dialogue: 0,0:03:45.66,0:03:52.03,Default,,0000,0000,0000,,hat Miller elliptic curves als Alternative zu faktorisierungsbasierten Methoden vorgeschlagen, Dialogue: 0,0:03:52.03,0:03:56.98,Default,,0000,0000,0000,,da Faktorisierung und Diffie-Hellman von den Algorithmen geknackt werden. Dialogue: 0,0:03:57.27,0:04:01.35,Default,,0000,0000,0000,,Miller sagte: "Nun, ich habe mir dieses neue Prinzip der elliptic curves angesehen, Dialogue: 0,0:04:01.35,0:04:08.62,Default,,0000,0000,0000,,und es ist extrem unwahrscheinlich, dass eine Index-Calculus Attacke auf die elliptic curves Methode jemals klappen würde. Dialogue: 0,0:04:08.62,0:04:13.65,Default,,0000,0000,0000,,Also können wir alle die Verbesserungen dieser Methoden ignorieren, Dialogue: 0,0:04:13.65,0:04:20.44,Default,,0000,0000,0000,,die die Faktorisierung und Diffie-Hellman geschwächt haben." Dialogue: 0,0:04:20.44,0:04:29.61,Default,,0000,0000,0000,,Um in elliptic curve cryptography sanft einzusteigen, haben wir hier die clock cryptography. Dialogue: 0,0:04:29.61,0:04:32.65,Default,,0000,0000,0000,,Nun, hier ist Bild von einer Uhr. Dialogue: 0,0:04:32.65,0:04:34.84,Default,,0000,0000,0000,,Hast du zufällig eine Uhr um sie den Menschen zu zeigen, Dialogue: 0,0:04:34.84,0:04:37.33,Default,,0000,0000,0000,,falls sie nicht mehr dran gewöhnt sind, wie eine Uhr aussieht? Dialogue: 0,0:04:37.33,0:04:38.96,Default,,0000,0000,0000,,Also ein rundes Ding. Dialogue: 0,0:04:38.96,0:04:44.45,Default,,0000,0000,0000,,Wissen Sie, wenn Sie denken dass eine Uhr Ihnen Ziffern nebeneinander anzeigt, hier, so sahen Uhren früher aus. Dialogue: 0,0:04:44.45,0:04:47.40,Default,,0000,0000,0000,,Für Mathematiker, es ist x^2 + y^2 = 1 Dialogue: 0,0:04:47.40,0:04:49.19,Default,,0000,0000,0000,,Es ist etwas kaputt, deswegen sind wir zu spät. Dialogue: 0,0:04:49.19,0:04:50.39,Default,,0000,0000,0000,,(schmunzeln) Dialogue: 0,0:04:50.39,0:04:54.99,Default,,0000,0000,0000,,Die elliptic curves die wir Ihnen später im Vortrag zeigen, Dialogue: 0,0:04:54.99,0:04:57.29,Default,,0000,0000,0000,,beinhalten nicht die Uhr. Dialogue: 0,0:04:57.29,0:05:00.96,Default,,0000,0000,0000,,Die clock cryptography ist kein Beispiel für elliptic curve cryptography, Dialogue: 0,0:05:00.96,0:05:03.23,Default,,0000,0000,0000,,aber sehr, sehr nah dran. Dialogue: 0,0:05:03.23,0:05:06.56,Default,,0000,0000,0000,,Daher starten wir mit der clock cryptography und wenn Sie damit vertraut sind, Dialogue: 0,0:05:06.56,0:05:11.19,Default,,0000,0000,0000,,machen wir eine kleine Anpassung und dann haben wir die elliptic curve cryptography. Dialogue: 0,0:05:11.19,0:05:14.63,Default,,0000,0000,0000,,In Ordnung, also zum Beweis, dass ich den Kindergarten abgeschlossen habe, Dialogue: 0,0:05:14.63,0:05:16.83,Default,,0000,0000,0000,,hier sind ein paar Punkte auf der Uhr. Dialogue: 0,0:05:16.83,0:05:20.03,Default,,0000,0000,0000,,Dort oben ist 12 Uhr, so habe ich das gelernt. Dialogue: 0,0:05:20.03,0:05:24.83,Default,,0000,0000,0000,,Nun ich bin später Mathematikerin geworden und Mathematiker arbeiten gerne mit Koordinaten. Dialogue: 0,0:05:24.83,0:05:32.06,Default,,0000,0000,0000,,Also 12 Uhr hat die x-Koordinate 0 und die y-Koordinate 1. Dialogue: 0,0:05:32.06,0:05:40.36,Default,,0000,0000,0000,,Ich weiß, dass die 1 da sein muss, da es die Formel x^2+y^2=1 erfüllen soll. Dialogue: 0,0:05:40.36,0:05:41.86,Default,,0000,0000,0000,,x^2=0, daher y^2=1 und y=1. Dialogue: 0,0:05:41.86,0:05:42.94,Default,,0000,0000,0000,,Aber es gibt viel mehr Punkte, Dialogue: 0,0:05:42.94,0:05:44.54,Default,,0000,0000,0000,,also dort ist 18 Uhr. Dialogue: 0,0:05:44.54,0:05:49.11,Default,,0000,0000,0000,,Dort haben Sie Frühstück, ähm Lunch. Dialogue: 0,0:05:49.11,0:05:53.08,Default,,0000,0000,0000,,Das ist die 15 Uhr Marke, da ist die 21 Uhr Marke, Dialogue: 0,0:05:53.08,0:05:55.11,Default,,0000,0000,0000,,da ist, ... ,oh was ist das? Dialogue: 0,0:05:55.11,0:05:58.86,Default,,0000,0000,0000,,Das habe ich nicht im Kindergarten gelernt. Dialogue: 0,0:05:58.86,0:06:03.48,Default,,0000,0000,0000,,So es ist, ähm, halb nach oben dann schauen, wo ist die eins, Dialogue: 0,0:06:03.48,0:06:05.51,Default,,0000,0000,0000,,dann halb rüber. Dialogue: 0,0:06:05.51,0:06:06.94,Default,,0000,0000,0000,,Das schaut aus, ähm, wie die 2 Uhr Marke. Dialogue: 0,0:06:06.94,0:06:10.38,Default,,0000,0000,0000,,Hier wurden die Koordinaten umgedreht. Dialogue: 0,0:06:10.38,0:06:14.68,Default,,0000,0000,0000,,Nun x = 1/2, also sind wir irgendwo hier drüben, Dialogue: 0,0:06:14.68,0:06:18.14,Default,,0000,0000,0000,,und dann ins negative, das wäre die 5 Uhr Marke. Dialogue: 0,0:06:18.14,0:06:20.67,Default,,0000,0000,0000,,Und mehr und mehr Punkte... Dialogue: 0,0:06:20.67,0:06:22.11,Default,,0000,0000,0000,,Sollte es nicht sanft sein? Dialogue: 0,0:06:22.11,0:06:25.81,Default,,0000,0000,0000,,Ist es nicht sanft? Dialogue: 0,0:06:25.81,0:06:32.50,Default,,0000,0000,0000,,[Applaus] Dialogue: 0,0:06:32.50,0:06:33.74,Default,,0000,0000,0000,,Okay, also... Dialogue: 0,0:06:33.74,0:06:36.14,Default,,0000,0000,0000,,Hey, hier sind ein paar Punkte die ich noch nicht gesehen habe. Dialogue: 0,0:06:36.14,0:06:40.31,Default,,0000,0000,0000,,Oh, tut mir leid, ähm, ich glaube wir wollten mehr über Punkte wie diese erzählen. Dialogue: 0,0:06:40.31,0:06:43.68,Default,,0000,0000,0000,,3/5, 4/5, ich meine, hier muss man richtig komplizierte Mathematik nutzen, Dialogue: 0,0:06:43.68,0:06:46.67,Default,,0000,0000,0000,,um zu sehen, dass eine Formel (3/5)^2+(4/5)^2=1 ist. Dialogue: 0,0:06:46.67,0:06:49.91,Default,,0000,0000,0000,,Dies ist ein weiterer Punkt auf der Uhr und es ist nicht ersichtlich, Dialogue: 0,0:06:49.91,0:06:51.11,Default,,0000,0000,0000,,wie viel Uhr es ist. Dialogue: 0,0:06:51.11,0:06:53.14,Default,,0000,0000,0000,,Sie müssen wirklich intensiv auf ihre Uhr schauen um das herauszufinden. Dialogue: 0,0:06:53.14,0:06:54.11,Default,,0000,0000,0000,,Immer am Aussteigen wenn es knifflig wird. Dialogue: 0,0:06:54.11,0:06:55.11,Default,,0000,0000,0000,,Entschuldigung? Dialogue: 0,0:06:55.11,0:06:56.51,Default,,0000,0000,0000,,Nun steigst du aus, wenn es es knifflig wird. Dialogue: 0,0:06:56.51,0:06:58.08,Default,,0000,0000,0000,,Aussteigen wenn es knifflig wird? Dialogue: 0,0:06:58.08,0:07:01.03,Default,,0000,0000,0000,,[Lachen] Dialogue: 0,0:07:01.03,0:07:03.84,Default,,0000,0000,0000,,Okay, also willst du wirklich, dass ich das Quadrat, das halbe Quadrat, ... Dialogue: 0,0:07:03.84,0:07:09.21,Default,,0000,0000,0000,,Nein, nein, ich weiß einfach nicht wo der Punkt ist, aber ich weiß er ist auf der Uhr. Dialogue: 0,0:07:09.21,0:07:12.98,Default,,0000,0000,0000,,Okay, also du kannst herausfinden, wo der 3/5, 4/5 Punkt ist, im Bezug auf die Uhrzeit. Dialogue: 0,0:07:12.98,0:07:20.21,Default,,0000,0000,0000,,Sie können es auch etwas komplizierter machen in dem Sie die Uhr parametisieren. Dialogue: 0,0:07:20.21,0:07:24.74,Default,,0000,0000,0000,,Also wenn Leute Punkte auf der Uhr nehmen, Dialogue: 0,0:07:24.74,0:07:28.20,Default,,0000,0000,0000,,dann denken sie an eine voranschreitende Zeit. Dialogue: 0,0:07:28.20,0:07:30.100,Default,,0000,0000,0000,,Also es gibt 2 Uhr, 3 Uhr und das kann addiert werde, und man bekommt 5 Uhr. Dialogue: 0,0:07:30.100,0:07:33.29,Default,,0000,0000,0000,,Zwei Stunden nach 3 Uhr oder drei Stunden nach 2 Uhr ist 5 Uhr. Dialogue: 0,0:07:33.29,0:07:38.93,Default,,0000,0000,0000,,Und hier ist ein Bild, das etwa so aussieht, als ob 1:30 plus 2 Uhr so etwas wie 3:30 ergibt. Dialogue: 0,0:07:38.96,0:07:42.22,Default,,0000,0000,0000,,Also hier sind ein paar Punkte p1, p2 und p3 auf der Uhr. Dialogue: 0,0:07:42.22,0:07:44.85,Default,,0000,0000,0000,,Und Sie können p1 und p2 addieren, um p3 zu erhalten. Dialogue: 0,0:07:44.85,0:07:51.98,Default,,0000,0000,0000,,Hier kommt der schreckliche mathematische Teil, den wir gleich verwerfen werden - die Trigonometrie. Dialogue: 0,0:07:51.98,0:07:59.05,Default,,0000,0000,0000,,Wenn Sie einen Punkt auf der Uhr haben, hat er einen Winkel von Alpha. Dialogue: 0,0:07:59.05,0:08:05.52,Default,,0000,0000,0000,,Die Zeit von Alpha beginnt bei 12 Uhr, dann ist dieser Punkt x gleich Sinus von Alpha, Y gleich Kosinus Alpha. Dialogue: 0,0:08:05.52,0:08:13.92,Default,,0000,0000,0000,,Es gab es diese schrecklichen trigonometrischen Formeln für den Sinus der Summe zweier Winkel und den Kosinus von ... Dialogue: 0,0:08:13.92,0:08:16.97,Default,,0000,0000,0000,,Die Summe von zwei Winkeln und der Sinus von Alpha 1 plus Alpha 2 ist... Dialogue: 0,0:08:16.97,0:08:21.68,Default,,0000,0000,0000,,Okay, Sinus von Alpha 1, Cosinus von Alpha 2 plus Cosinus von Alpha 1, Sinus von Alpha 2. Dialogue: 0,0:08:21.68,0:08:24.35,Default,,0000,0000,0000,,Etwas Ähnliches gibt es für den Cosinus. Dialogue: 0,0:08:24.35,0:08:29.35,Default,,0000,0000,0000,,Sie können Punkte hinzufügen mithilfe der Sinus und Cosinus Funktionen. Dialogue: 0,0:08:29.35,0:08:33.15,Default,,0000,0000,0000,,Normalerweise überreden wir die Leute, sich der Crypto-Seite zuzuwenden indem wir ihnen sagen: Dialogue: 0,0:08:33.15,0:08:36.88,Default,,0000,0000,0000,,"Sie können die ganze nichtdiskrete Mathematik vergessen" Dialogue: 0,0:08:36.88,0:08:39.38,Default,,0000,0000,0000,,"Wir möge diskrete Mathematik, wir sind die diskreten Typen, Dialogue: 0,0:08:39.38,0:08:41.98,Default,,0000,0000,0000,,also wird es keine Sinus und Cosinus geben." Dialogue: 0,0:08:41.98,0:08:48.51,Default,,0000,0000,0000,,Okay, lasst uns sie loswerden. Wir wollen keinen Sinus und Cosinus haben. Dialogue: 0,0:08:48.51,0:08:52.20,Default,,0000,0000,0000,,Eigentlich würden wir gerne mit normalen Uhrzeiten arbeiten. Dialogue: 0,0:08:52.20,0:09:01.100,Default,,0000,0000,0000,,Sinus 1, Cosinus 2 und so weiter sind einfach meine x- und y-Koordinaten. Dialogue: 0,0:09:01.100,0:09:06.47,Default,,0000,0000,0000,,Alles, was ich hier gesagt habe, war, dass die x-Koordinate ein Sinus von Alpha ist. Dialogue: 0,0:09:06.47,0:09:08.61,Default,,0000,0000,0000,,Die y-Koordinate ist der Kosinus von Alpha. Dialogue: 0,0:09:08.63,0:09:12.36,Default,,0000,0000,0000,,In diesem ganzen Durcheinander mit den Trigonometrieformeln, Dialogue: 0,0:09:12.36,0:09:17.59,Default,,0000,0000,0000,,kann ich einfach jeden Sinus von Alpha durch das entsprechende x ersetzen. Dialogue: 0,0:09:17.59,0:09:19.89,Default,,0000,0000,0000,,Und jeder Cosinus von Alpha wird durch das entsprechende y ersetzt. Dialogue: 0,0:09:19.89,0:09:23.69,Default,,0000,0000,0000,,Dadurch wird dies viel schöner und kürzer. Dialogue: 0,0:09:23.69,0:09:27.19,Default,,0000,0000,0000,,Keine trigonometrische Additionsformel. Also wenn Ihnen bei der Addition auf der Uhr Dialogue: 0,0:09:27.19,0:09:35.33,Default,,0000,0000,0000,,Ihnen zwei Punkte x1 y1 und x2 y2, gibt, dann müssen Sie nur die x-Koordinate des ersten Punktes Dialogue: 0,0:09:35.33,0:09:38.43,Default,,0000,0000,0000,,und die y-Koordinate des zweiten Punktes nehmen und diese multiplizieren. Dialogue: 0,0:09:38.43,0:09:42.71,Default,,0000,0000,0000,,Nehmen Sie dann die y-Koordinate des ersten Punktes und die x-Koordinate des zweiten Punktes und multiplizieren Sie diese. Dialogue: 0,0:09:42.71,0:09:44.06,Default,,0000,0000,0000,,Addieren sie das. Dialogue: 0,0:09:44.06,0:09:48.11,Default,,0000,0000,0000,,Das gibt Sie die neue X-Koordinate. Warum? Dialogue: 0,0:09:48.11,0:09:52.89,Default,,0000,0000,0000,,Wir können einfach vergessen, woher sie stammt. Dialogue: 0,0:09:52.89,0:09:56.49,Default,,0000,0000,0000,,Dann machen wir dasselbe mit der Y-Koordinate. Dialogue: 0,0:09:56.49,0:09:59.79,Default,,0000,0000,0000,,Sie ist das Produkt aus den Y-Koordinaten minus dem Produkt der X-Koordinaten. Dialogue: 0,0:09:59.79,0:10:02.33,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:10:02.33,0:10:07.36,Default,,0000,0000,0000,,Hier sind einige Beispiele für die Addition von Uhrzeiten, die wir noch nicht behandelt haben. Dialogue: 0,0:10:07.36,0:10:10.59,Default,,0000,0000,0000,,Wir haben keinen Computer hier, daher wird dies etwas mühsames Rechnen. Dialogue: 0,0:10:10.59,0:10:11.59,Default,,0000,0000,0000,,2 Uhr plus 5 Uhr. Dialogue: 0,0:10:11.59,0:10:13.69,Default,,0000,0000,0000,,Wir erinnern uns, dass dies im Test sein wird. Dialogue: 0,0:10:13.69,0:10:16.69,Default,,0000,0000,0000,,2 Uhr war diese Quadratwurzel aus 3/4 und 1/2. Dialogue: 0,0:10:16.69,0:10:17.96,Default,,0000,0000,0000,,Sie hat am Anfang darüber gesprochen. Dialogue: 0,0:10:17.96,0:10:21.43,Default,,0000,0000,0000,,Und 5 Uhr war 1/2 und minus Quadratwurzel von 3/4. Dialogue: 0,0:10:21.43,0:10:23.46,Default,,0000,0000,0000,,Wenn Sie das in die Formel einsetzen... Dialogue: 0,0:10:23.46,0:10:24.69,Default,,0000,0000,0000,,Okay, ich werde es mal versuchen. Dialogue: 0,0:10:24.69,0:10:26.49,Default,,0000,0000,0000,,x1 ist Quadratwurzel von 3/4. Dialogue: 0,0:10:26.49,0:10:27.99,Default,,0000,0000,0000,,y1 ist 1/2. Dialogue: 0,0:10:27.99,0:10:32.73,Default,,0000,0000,0000,,x2 ist 1/2 und y2 ist minus Quadratwurzel von 3/4. Dialogue: 0,0:10:32.73,0:10:37.88,Default,,0000,0000,0000,,Wenn Sie x1 mit y2 multiplizieren ist, dann ist das die Quadratwurzel von 3/4 multipliziert Dialogue: 0,0:10:37.88,0:10:40.92,Default,,0000,0000,0000,,mit der minus Quadratwurzel von 3/4, welche minus 3/4 ist. Dialogue: 0,0:10:40.92,0:10:45.90,Default,,0000,0000,0000,,Dann müsste y1 mal x2, 1/2 mal 1/2 sein, was 1/4 ist. Dialogue: 0,0:10:45.90,0:10:49.23,Default,,0000,0000,0000,,Addiert man diese, ist es ungefähr minus 1/2. Dialogue: 0,0:10:49.23,0:10:53.25,Default,,0000,0000,0000,,Führt man eine ähnliche Berechnung durch, erhält man den 2. Teil des Ergebnisses. Dialogue: 0,0:10:53.25,0:10:57.33,Default,,0000,0000,0000,,Man erkennt, dass 2 Uhr plus 5 Uhr mit diesen Formeln das ist, was Sie wollten, nämlich 7 Uhr. Dialogue: 0,0:10:57.33,0:11:00.99,Default,,0000,0000,0000,,Ähnliches können Sie mit 5 Uhr plus 9 Uhr machen. Dialogue: 0,0:11:00.99,0:11:04.49,Default,,0000,0000,0000,,Ich denke, wir werden es überspringen. Dialogue: 0,0:11:04.49,0:11:06.79,Default,,0000,0000,0000,,Versuchen wir es mit einem anderen Beispiel. Dialogue: 0,0:11:06.79,0:11:08.83,Default,,0000,0000,0000,,Sie können 3/5 und 4/5 nehmen und sie addieren. Dialogue: 0,0:11:08.83,0:11:15.16,Default,,0000,0000,0000,,Das bedeutet, dass 2 mal (3/5 mal 4/5) dann 3/5 mal 4/5 plus 3/5 und 4/5 sind. Dialogue: 0,0:11:15.16,0:11:19.81,Default,,0000,0000,0000,,Fügen Sie dies in die Formeln ein und Sie wissen nicht, wie spät es ist. Dialogue: 0,0:11:19.81,0:11:24.35,Default,,0000,0000,0000,,Sie erhalten einfach eine Antwort, 24/25 und 7/25 Dialogue: 0,0:11:24.35,0:11:28.31,Default,,0000,0000,0000,,Und Sie können immer mehr Kopien, des Punktes auf den Punkt selbst hinzufügen. Dialogue: 0,0:11:28.31,0:11:33.17,Default,,0000,0000,0000,,3 mal 3/5, 4/5, das ist also der Punkt plus sich selbst plus sich selbst Dialogue: 0,0:11:33.17,0:11:37.94,Default,,0000,0000,0000,,Setzen Sie ihn einfach in die Formeln ein und Sie erhalten etwas mit mehr Ziffern. Dialogue: 0,0:11:37.94,0:11:40.87,Default,,0000,0000,0000,,Wenn Sie immer mehr Kopien hinzufügen, erhalten Sie immer mehr Stellen. Dialogue: 0,0:11:40.87,0:11:44.37,Default,,0000,0000,0000,,Der Nenner ist nun 625 und er wird immer größer. Dialogue: 0,0:11:44.37,0:11:50.64,Default,,0000,0000,0000,,Sie können auch versuchen, jeden gewünschten Punkt zu 12 Uhr hinzuzufügen, ohne überhaupt zu wissen, welcher es ist. Dialogue: 0,0:11:50.64,0:11:53.37,Default,,0000,0000,0000,,12 Uhr mit 0,1 (Koordinaten) Dialogue: 0,0:11:53.37,0:11:56.81,Default,,0000,0000,0000,,Wenn Sie diese in die Formeln einsetzen, erhalten Sie 12 Uhr plus 3 Uhr ist 3 Uhr. Dialogue: 0,0:11:56.81,0:11:58.47,Default,,0000,0000,0000,,12 Uhr plus 5 Uhr ist 5 Uhr Dialogue: 0,0:11:58.47,0:12:00.77,Default,,0000,0000,0000,,12 Uhr plus irgendein Wert ergibt als Ergebnis diesen Wert. Dialogue: 0,0:12:00.77,0:12:05.58,Default,,0000,0000,0000,,Das ist sofort ersichtlich aus der Formel zur Addition von zwei Punkten. Dialogue: 0,0:12:05.58,0:12:10.17,Default,,0000,0000,0000,,Ein letztes Beispiel dafür, wie Sie mit dieser Additionsformel arbeiten können. Dialogue: 0,0:12:10.17,0:12:14.27,Default,,0000,0000,0000,,Sie nehmen beispielsweise 10 Uhr + 2 Uhr. Das sollte 12 Uhr sein. Dialogue: 0,0:12:14.27,0:12:16.97,Default,,0000,0000,0000,,10 + 2 = 12. Das ist logisch. Dialogue: 0,0:12:16.97,0:12:23.57,Default,,0000,0000,0000,,Das Gegenteil wäre 10 + 2, wenn man 9 + 3 oder 11 + 1 oder irgendetwas nimmt, Dialogue: 0,0:12:23.57,0:12:26.84,Default,,0000,0000,0000,,was die gleiche Höhe, die gleiche Y-Koordinate hat, aber die X-Koordinate negativ ist. Dialogue: 0,0:12:26.84,0:12:28.88,Default,,0000,0000,0000,,Diese ergeben zusammen 12 Uhr. Dialogue: 0,0:12:28.88,0:12:32.76,Default,,0000,0000,0000,,Sie können einfach versuchen x1 und y1 und minus x1y1 in die Formel einzusetzen. Dialogue: 0,0:12:32.76,0:12:35.31,Default,,0000,0000,0000,,Versuchen wir das mal: Dialogue: 0,0:12:35.31,0:12:37.81,Default,,0000,0000,0000,,Angenommen, wir sagen, x2 ist minus x1 und y2 ist y1 Dialogue: 0,0:12:37.81,0:12:39.64,Default,,0000,0000,0000,,und setzten es in die Formel ein. Dialogue: 0,0:12:39.64,0:12:41.31,Default,,0000,0000,0000,,Sie sehen die erste ähm... Dialogue: 0,0:12:41.31,0:12:47.51,Default,,0000,0000,0000,,Die erste Koordinate der Antwort, welche ist: x1*y2 = y1 Dialogue: 0,0:12:47.51,0:12:54.22,Default,,0000,0000,0000,,Und y1= -x1*x2... ähm sorry, Dialogue: 0,0:12:54.22,0:12:59.67,Default,,0000,0000,0000,,x2 ist -x1*y1. Die ergibt im Endeffekt null. Dialogue: 0,0:12:59.67,0:13:01.85,Default,,0000,0000,0000,,Das ist, was wir für 12 Uhr erwartet haben. Dialogue: 0,0:13:01.88,0:13:10.02,Default,,0000,0000,0000,,Nächster Teil: y1y2 = y1 mal y1 minus x1*x2, das ist Dialogue: 0,0:13:10.02,0:13:15.15,Default,,0000,0000,0000,,minus x1 mal minus x1 = x1 im Quadrat, Dialogue: 0,0:13:15.15,0:13:22.00,Default,,0000,0000,0000,,und x1 im Quadrat + x1 im Quadrat ist gleich 1. Dialogue: 0,0:13:22.00,0:13:24.60,Default,,0000,0000,0000,,Wir können etwas herumspielen mit Additionen und Multiplikationen. Dialogue: 0,0:13:24.60,0:13:27.83,Default,,0000,0000,0000,,Diese Formel können wir verwenden, um alle möglichen Punkte zu addieren. Dialogue: 0,0:13:27.83,0:13:28.80,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:13:28.80,0:13:30.73,Default,,0000,0000,0000,,Nun wird es noch etwas diskreter. Dialogue: 0,0:13:30.73,0:13:34.60,Default,,0000,0000,0000,,Wir können den Kreis vergessen der unendlich viele Punkte hat. Dialogue: 0,0:13:34.60,0:13:37.83,Default,,0000,0000,0000,,Sie können jede reelle Zahl nehmen und einfach Quadratwurzeln ziehen. Dialogue: 0,0:13:37.83,0:13:40.77,Default,,0000,0000,0000,,Wir machen das mit einem sehr kleinen Menge von Elementen. Dialogue: 0,0:13:40.77,0:13:43.83,Default,,0000,0000,0000,,Wir machen mit Uhrzeiten über Suchfelder. Dialogue: 0,0:13:43.83,0:13:48.80,Default,,0000,0000,0000,,Ich beschränke mich jetzt nur auf die Zahlen 0, 1, bis 6. Dialogue: 0,0:13:48.80,0:13:53.00,Default,,0000,0000,0000,,Das ist also, wofür diese F7 steht. Dialogue: 0,0:13:53.00,0:13:57.43,Default,,0000,0000,0000,,Ich will diese Zahlen addieren und multiplizieren können. Dialogue: 0,0:13:57.43,0:14:02.57,Default,,0000,0000,0000,,Wenn ich 2 und 5 multipliziere, ist das ist größer als 10. Dialogue: 0,0:14:02.57,0:14:06.44,Default,,0000,0000,0000,,Diese Zahl ist größer als die Menge, die ich dort zur Verfügung habe. Dialogue: 0,0:14:06.44,0:14:09.89,Default,,0000,0000,0000,,Lasse ich nur 6 als größte Zahl zu, gehört 10 nicht zur Menge. Dialogue: 0,0:14:09.89,0:14:14.00,Default,,0000,0000,0000,,Also werde ich das reduzieren und den Modulus 7 nehmen. Dialogue: 0,0:14:14.00,0:14:16.86,Default,,0000,0000,0000,,Wir haben einige Python-Schnipsel versprochen. Dialogue: 0,0:14:16.86,0:14:21.60,Default,,0000,0000,0000,,Wir erfahren nun, wir wir beispielsweise alle diese Elemente finden können. Dialogue: 0,0:14:21.60,0:14:26.77,Default,,0000,0000,0000,,Wir gehen alle x zwischen 0 und 7 und y zwischen 0 und 7 durch. Dialogue: 0,0:14:26.77,0:14:31.30,Default,,0000,0000,0000,,Wir überprüfen einfach, ob x mal x plus y mal y = 1 ist. Dialogue: 0,0:14:31.30,0:14:34.94,Default,,0000,0000,0000,,Ist dies der Fall, drucke ich das Doppelte xy aus. Dialogue: 0,0:14:34.94,0:14:38.37,Default,,0000,0000,0000,,Dann drücke ich die Eingabetaste und wir erhalten diese Punkte für das Bild. Dialogue: 0,0:14:38.37,0:14:44.54,Default,,0000,0000,0000,,Wir haben keine bis 6 verwendet, wir möchten die Symmetrie beibehalten. Dialogue: 0,0:14:44.54,0:14:51.30,Default,,0000,0000,0000,,Wir haben -3 bis + 3 genutzt. -3 ist hier drüber, +3 hier. Dialogue: 0,0:14:51.30,0:14:55.07,Default,,0000,0000,0000,,+ 3 ist in der y-Richtung und - 3 ist in der y-Richtung Dialogue: 0,0:14:55.07,0:15:01.76,Default,,0000,0000,0000,,Das ist der Punkt 0,1, also derselbe Punkt, den wir vorher auf der Uhr hatten. Dialogue: 0,0:15:01.76,0:15:03.65,Default,,0000,0000,0000,,Also ist dies die Uhrzeit. Dialogue: 0,0:15:03.65,0:15:06.78,Default,,0000,0000,0000,,Es ist der Punkt 2,2 Dialogue: 0,0:15:06.78,0:15:09.52,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:15:09.52,0:15:12.42,Default,,0000,0000,0000,,Wir verwenden die Uhradditionsfunktion. Dialogue: 0,0:15:12.42,0:15:18.78,Default,,0000,0000,0000,,Wir zeigen eine Funktion, um Punkte der Uhr hinzuzufügen. Dialogue: 0,0:15:18.78,0:15:25.08,Default,,0000,0000,0000,,Es ist hilfreich, Plus und Minus bei den Uhrzeiten schreiben zu können, Dialogue: 0,0:15:25.08,0:15:27.22,Default,,0000,0000,0000,,die diese Reduzierung automatisch durchführen, Mod 7. Dialogue: 0,0:15:27.22,0:15:32.11,Default,,0000,0000,0000,,In Python können wir einen Plus- und Minus- und Hoch-4 und F7-Klasse einrichten. Dialogue: 0,0:15:32.11,0:15:33.51,Default,,0000,0000,0000,,Diese sind getrennt, von den Dialogue: 0,0:15:33.51,0:15:37.94,Default,,0000,0000,0000,,üblichen für Plus-Minus und die Multiplikationen für Ganzzahlen. Dialogue: 0,0:15:37.94,0:15:39.08,Default,,0000,0000,0000,,Um dies einzurichten gehen Sie bitte wie folgt vor: Dialogue: 0,0:15:39.08,0:15:45.91,Default,,0000,0000,0000,,Hier ist eine F7-Klasse, einen Integer x liest und ein F7-Element initiiert. Dialogue: 0,0:15:45.91,0:15:52.74,Default,,0000,0000,0000,,Hierbei handelt es sich um die in den Integer Mod 7. Dialogue: 0,0:15:52.74,0:15:57.22,Default,,0000,0000,0000,,Wenn Sie F7 von 7 nehmen, wird 7 mod 7 berechnet. Dialogue: 0,0:15:57.22,0:16:01.42,Default,,0000,0000,0000,,Der Quotient ist 1 Dialogue: 0,0:16:01.42,0:16:03.25,Default,,0000,0000,0000,,Der Rest ist 0 Dialogue: 0,0:16:03.25,0:16:04.77,Default,,0000,0000,0000,,Man fügt 0 in self.int ein. Dialogue: 0,0:16:04.77,0:16:08.27,Default,,0000,0000,0000,,Dieser Stir-and-Wrapper, eventuell nicht die eleganteste Möglichkeit zum Drucken von Dingen, Dialogue: 0,0:16:08.27,0:16:11.18,Default,,0000,0000,0000,,gibt aus, dass alles Mod 7 ist. Dialogue: 0,0:16:11.18,0:16:14.68,Default,,0000,0000,0000,,Wir drucken nur die Ganzzahl aus, die wir bei 7 erhalten. Dialogue: 0,0:16:14.68,0:16:20.38,Default,,0000,0000,0000,,7 Mod 7 gibt 0 und 10 mod 7, Dialogue: 0,0:16:20.38,0:16:22.63,Default,,0000,0000,0000,,war das Beispiel von Tanja eben, wo der Rest 3 ergibt. Dialogue: 0,0:16:22.63,0:16:26.36,Default,,0000,0000,0000,,Und 20 mod 7, subtrahiert man 7, und subtrahiert wieder 7, erhält man eine 6. Dialogue: 0,0:16:26.36,0:16:30.58,Default,,0000,0000,0000,,Man kann also in diese F7 jeden integer eingeben, den man möchte. Dialogue: 0,0:16:30.58,0:16:32.40,Default,,0000,0000,0000,,Dafür nehmen wir diesen Integer-Mod7. Dialogue: 0,0:16:32.40,0:16:37.90,Default,,0000,0000,0000,,Nun können wir F7 einige weitere Funktionen hinzufügen. Dialogue: 0,0:16:37.90,0:16:41.20,Default,,0000,0000,0000,,Beispielsweise können Sie einen Gleichheitstest durchführen. Dialogue: 0,0:16:41.20,0:16:43.52,Default,,0000,0000,0000,,Pythons default Gleichheit ist ziemlich dumm. Dialogue: 0,0:16:43.52,0:16:46.83,Default,,0000,0000,0000,,Das was ich eigentlich tun möchte, ist folgendes: Dialogue: 0,0:16:46.83,0:16:51.87,Default,,0000,0000,0000,,Ich möchte diese Punkte vergleichen, die den gleichen F7-Wert haben. Dialogue: 0,0:16:51.87,0:16:53.06,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:16:53.09,0:16:56.71,Default,,0000,0000,0000,,Nun wurde dieser F7-Typ um eine Gleichheit erweitert. Dialogue: 0,0:16:56.71,0:16:59.98,Default,,0000,0000,0000,,Sie können sehen, dass F7 von 10 und F7 von 3 gleich sind. Dialogue: 0,0:16:59.98,0:17:02.87,Default,,0000,0000,0000,,F7 von 0 und F7 von 2 sind nicht gleich. Dialogue: 0,0:17:02.87,0:17:09.29,Default,,0000,0000,0000,,Wir haben von 0 bis 6 als Möglichkeiten für die Werte einer Variablen ausgedrückt. Dialogue: 0,0:17:09.29,0:17:14.14,Default,,0000,0000,0000,,Dann folgt die Addition, Subtraktionen und Multiplikation. Dialogue: 0,0:17:14.14,0:17:17.57,Default,,0000,0000,0000,,Schauen wir uns die Addition an, dann ist der typische Fall. Dialogue: 0,0:17:17.57,0:17:20.08,Default,,0000,0000,0000,,Sie nehmen zwei a und b. Dialogue: 0,0:17:20.08,0:17:23.77,Default,,0000,0000,0000,,Dann nehmen Sie eine Integer innerhalb einer Integerrange von 0 bis 6. Dialogue: 0,0:17:23.77,0:17:25.77,Default,,0000,0000,0000,,Addieren Sie diese auf der Seite b von 0 bis 6. Dialogue: 0,0:17:25.77,0:17:27.77,Default,,0000,0000,0000,,Sie erhalten 0 bis 12. Dialogue: 0,0:17:27.77,0:17:30.48,Default,,0000,0000,0000,,Diese geben Sie dann wieder in den F7 Konstruktor ein. Dialogue: 0,0:17:30.48,0:17:32.64,Default,,0000,0000,0000,,Sie haben jetzt wieder 0 bis 6. Dialogue: 0,0:17:32.64,0:17:36.19,Default,,0000,0000,0000,,Unten sind einige Beispiele von 2 plus 5 = 0 Dialogue: 0,0:17:36.19,0:17:38.51,Default,,0000,0000,0000,,2 minus 5 ist -3. Dialogue: 0,0:17:38.51,0:17:40.31,Default,,0000,0000,0000,,Das ist 4. Dialogue: 0,0:17:40.31,0:17:43.44,Default,,0000,0000,0000,,Wenn Sie in C programmieren, achten Sie auf folgendes: Dialogue: 0,0:17:43.44,0:17:45.74,Default,,0000,0000,0000,,Der Prozentwert darf den Mod nicht ausführen, den wir mathematisch wollen. Dialogue: 0,0:17:45.74,0:17:48.98,Default,,0000,0000,0000,,Pythons Prozentwert macht das Richtige und C gibt negative Zahlen aus. Dialogue: 0,0:17:48.98,0:17:51.97,Default,,0000,0000,0000,,Prozent in Python gibt Ihnen immer 0 bis 6. Dialogue: 0,0:17:51.97,0:17:54.01,Default,,0000,0000,0000,,Oder 0 bis zu jeder Zahl, die Sie genommen haben. Dialogue: 0,0:17:54.01,0:17:54.91,Default,,0000,0000,0000,,Ähm Dialogue: 0,0:17:54.91,0:17:59.51,Default,,0000,0000,0000,,2 mal 5 war wieder das Beispiel von 10, wo Mod 7= 3 ergibt. Dialogue: 0,0:17:59.51,0:18:02.44,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:18:02.44,0:18:04.37,Default,,0000,0000,0000,,Jetzt haben wir eine kleine Uhr gesehen. Dialogue: 0,0:18:04.37,0:18:06.04,Default,,0000,0000,0000,,Da konnte ich einfach alle Elemente zeichnen, Dialogue: 0,0:18:06.04,0:18:08.64,Default,,0000,0000,0000,,und wir konnten sie durchgehen und ausprobieren. Dialogue: 0,0:18:08.64,0:18:15.24,Default,,0000,0000,0000,,Alles was Dan mit dem Python-Setup gezeigt hat, da kann ich 7 durch eine größere Zahl ersetzen. Dialogue: 0,0:18:15.24,0:18:17.78,Default,,0000,0000,0000,,Sagen wir mal 1.000.003, das ist auch eine Primzahl. Dialogue: 0,0:18:17.78,0:18:21.71,Default,,0000,0000,0000,,Ich gehe hin und definiere eine Addition von Kurvenpunkten. Dialogue: 0,0:18:21.71,0:18:26.08,Default,,0000,0000,0000,,Das ist genau das, was wir vorhin auf der echten Uhr gemacht haben. Dialogue: 0,0:18:26.08,0:18:30.04,Default,,0000,0000,0000,,Nun werde ich die Elemente 1.000.003 einfügen. Dialogue: 0,0:18:30.04,0:18:36.24,Default,,0000,0000,0000,,Ich nehme also meine Punkte und mache x1y2, y1x2 und so weiter. Dialogue: 0,0:18:36.24,0:18:38.21,Default,,0000,0000,0000,,Dann bekomme ich den Punkt zurück. Dialogue: 0,0:18:38.21,0:18:41.37,Default,,0000,0000,0000,,Wir machen nun ein Beispiel dazu. Dialogue: 0,0:18:41.37,0:18:45.84,Default,,0000,0000,0000,,Einer der vielen Punkte, die ich in die x-Koordinate einfüge ist 1000. Dialogue: 0,0:18:45.84,0:18:49.11,Default,,0000,0000,0000,,Denken Sie daran, dass es aus 1000 aus 1.000.003 ist. Dialogue: 0,0:18:49.11,0:18:53.57,Default,,0000,0000,0000,,Anschließend überprüfe ich, ob es eine y-Koordinate gibt und dazu passt. Dialogue: 0,0:18:53.57,0:18:56.64,Default,,0000,0000,0000,,Ja, gibt es grob. Dialogue: 0,0:18:56.64,0:19:03.31,Default,,0000,0000,0000,,Habe ich also 1000, erhalte ich eine Million im Quadrat und 2 ergibt 4. Dialogue: 0,0:19:03.31,0:19:06.31,Default,,0000,0000,0000,,Das ist nur 1 größer als die 1.000.003. Dialogue: 0,0:19:06.31,0:19:07.94,Default,,0000,0000,0000,,Ja, das ist also ein gültiger Punkt. Dialogue: 0,0:19:07.94,0:19:12.11,Default,,0000,0000,0000,,Jetzt kann ich diesen Punkt übernehmen und addiere ihn zu sich selbst. Dialogue: 0,0:19:12.11,0:19:17.36,Default,,0000,0000,0000,,Ich setzt einfach p und p in die Addition ein, die 4007 ergibt. Dialogue: 0,0:19:17.36,0:19:25.29,Default,,0000,0000,0000,,Ich kann es immer und immer wieder zu sich selbst addieren. Dialogue: 0,0:19:25.29,0:19:29.99,Default,,0000,0000,0000,,Ich addiere immer weiter bis ich am Ende 6 Kopien habe. Dialogue: 0,0:19:30.02,0:19:32.60,Default,,0000,0000,0000,,Ich füge sie zusammen und habe nun diesen Punkt. Dialogue: 0,0:19:32.60,0:19:35.67,Default,,0000,0000,0000,,Wenn Sie das sehen, denken Sie natürlich: Warte mal. Dialogue: 0,0:19:35.67,0:19:38.40,Default,,0000,0000,0000,,Muss ich tatsächlich alle diese 5 Additionen machen? Dialogue: 0,0:19:38.40,0:19:38.84,Default,,0000,0000,0000,,Nein. Dialogue: 0,0:19:38.84,0:19:41.94,Default,,0000,0000,0000,,Wenn ich beispielsweise bei p3 aufgehört hätte. Dialogue: 0,0:19:41.94,0:19:47.79,Default,,0000,0000,0000,,Das ist dreimal der Punkt und addiere dann p3 plus p3 Dialogue: 0,0:19:47.79,0:19:51.76,Default,,0000,0000,0000,,Das sind also 3 Kopien plus weitere 3 Kopien, sind auch 6 Kopien. Dialogue: 0,0:19:51.76,0:19:54.36,Default,,0000,0000,0000,,Diese beiden Dinge haben das gleich Ergebnis. Dialogue: 0,0:19:54.36,0:19:59.06,Default,,0000,0000,0000,,Möchte ich das also professioneller machen, Dialogue: 0,0:19:59.06,0:20:02.12,Default,,0000,0000,0000,,ist hier die Modifikation der Scale. Dialogue: 0,0:20:02.12,0:20:02.89,Default,,0000,0000,0000,,Okay Dialogue: 0,0:20:02.89,0:20:07.09,Default,,0000,0000,0000,,Das ist eine rekursive Funktion zur Berechnung von n mal p. Dialogue: 0,0:20:07.09,0:20:10.19,Default,,0000,0000,0000,,Sie haben einen beliebigen Punkt auf der Uhr p in einem beliebigen Skalar, Dialogue: 0,0:20:10.19,0:20:17.54,Default,,0000,0000,0000,,Jeden nicht negativen Integer n, den Sie möchten. Dialogue: 0,0:20:17.54,0:20:18.54,Default,,0000,0000,0000,,Wenn n 0 ist, Dialogue: 0,0:20:18.54,0:20:20.51,Default,,0000,0000,0000,,dann geben Sie den 12-Uhr-Punkt zurück. Dialogue: 0,0:20:20.51,0:20:22.72,Default,,0000,0000,0000,,Wenn n = 1 ist, geben Sie den Punkt p einmal zurück, Dialogue: 0,0:20:22.72,0:20:24.16,Default,,0000,0000,0000,,also p ist p. Dialogue: 0,0:20:24.16,0:20:28.47,Default,,0000,0000,0000,,Und dann, wenn n gerade ist, dann ändert der Python seine Notation im Laufe leicht. Dialogue: 0,0:20:28.47,0:20:34.29,Default,,0000,0000,0000,,n // 2 ist der richtige Weg, um eine durch 2 geteilte Integer nehmen. Dialogue: 0,0:20:34.29,0:20:36.55,Default,,0000,0000,0000,,Und den Rest wegzuwerfen. Dialogue: 0,0:20:36.55,0:20:39.88,Default,,0000,0000,0000,,So ist n // 2, gerade bei n^2. Dialogue: 0,0:20:39.88,0:20:43.38,Default,,0000,0000,0000,,Wenn n*2 ist wird rekursiv n mal p berechnet. Dialogue: 0,0:20:43.38,0:20:46.08,Default,,0000,0000,0000,,Wie zum Beispiel 3 mal p, wenn n gleich 6 ist. Dialogue: 0,0:20:46.08,0:20:51.33,Default,,0000,0000,0000,,Dann kommt bei (Q,Q) heraus, das n^2 mal p zu verdoppeln. Dialogue: 0,0:20:51.33,0:20:56.90,Default,,0000,0000,0000,,Man erhält np, wenn n ungerade ist. Dialogue: 0,0:20:56.90,0:20:58.76,Default,,0000,0000,0000,,Dann ist das n über 2 . Dialogue: 0,0:20:58.76,0:21:01.13,Default,,0000,0000,0000,,Anschließend nehmen Sie das dann mal p. Dialogue: 0,0:21:01.13,0:21:05.12,Default,,0000,0000,0000,,Verdoppeln sie das, was n minus 1 mal p ergibt. Dialogue: 0,0:21:05.12,0:21:06.39,Default,,0000,0000,0000,,Addieren Sie p dazu. Dialogue: 0,0:21:06.39,0:21:10.48,Default,,0000,0000,0000,,Das heißt, wenn n mod 2 ungleich Null ist, dann addieren Sie p zu q. Dialogue: 0,0:21:10.48,0:21:13.08,Default,,0000,0000,0000,,Schließlich erhalten Sie n mal p in allen unterschiedlichen Fällen. Dialogue: 0,0:21:13.08,0:21:17.08,Default,,0000,0000,0000,,Anschließend haben wir für das eine 6stellige Zahl n versucht. Dialogue: 0,0:21:17.08,0:21:18.75,Default,,0000,0000,0000,,Das wird hier auf der Folie nicht gezeigt. Dialogue: 0,0:21:18.75,0:21:24.11,Default,,0000,0000,0000,,Es ist geheim und es waren etwa 30 Uhrzeit-Additionen erforderlich. Dialogue: 0,0:21:24.11,0:21:27.28,Default,,0000,0000,0000,,Das waren nicht sehr viele Multiplikationen, um n mal p zu berechnen. Dialogue: 0,0:21:27.28,0:21:28.35,Default,,0000,0000,0000,,Das ging sehr schnell. Dialogue: 0,0:21:28.35,0:21:30.25,Default,,0000,0000,0000,,Es kommt sofort heraus und das ist die Antwort. Dialogue: 0,0:21:30.25,0:21:34.04,Default,,0000,0000,0000,,Es gibt die x- und y-Koordinaten von n mal p für das geheime n, das es war. Dialogue: 0,0:21:34.04,0:21:39.25,Default,,0000,0000,0000,,Nun ist es nicht mehr so offensichtlich, wie man herausfinden kann, was n ist. Dialogue: 0,0:21:39.25,0:21:43.34,Default,,0000,0000,0000,,Sieht man das n mal p, und arbeitet dann rückwärts zum n, dann weiß man, welches p ist. Dialogue: 0,0:21:43.34,0:21:45.36,Default,,0000,0000,0000,,Sie wissen was n mal p ist. Dialogue: 0,0:21:45.40,0:21:46.85,Default,,0000,0000,0000,,Sie wissen, dass n nicht zu groß ist. Dialogue: 0,0:21:46.90,0:21:47.85,Default,,0000,0000,0000,,Okay Dialogue: 0,0:21:47.85,0:21:49.52,Default,,0000,0000,0000,,Es gibt nur eine Million Möglichkeiten. Dialogue: 0,0:21:49.52,0:21:50.92,Default,,0000,0000,0000,,Das ist keine wirklich ausgefallene Berechnung. Dialogue: 0,0:21:50.92,0:21:52.85,Default,,0000,0000,0000,,Es wird allerdings einen Moment dauern, bis es erledigt ist. Dialogue: 0,0:21:52.85,0:21:57.07,Default,,0000,0000,0000,,Es ist etwas, bei dem der Computer einiges rechnen muss. Dialogue: 0,0:21:57.07,0:21:58.88,Default,,0000,0000,0000,,Sie können nun vielleicht versuchen, das schneller zu machen. Dialogue: 0,0:21:58.88,0:22:00.78,Default,,0000,0000,0000,,Allerdings könnten wir dann versuchen, die Zahlen größer zu machen. Dialogue: 0,0:22:00.78,0:22:03.58,Default,,0000,0000,0000,,Statt 1.000.003 könnten wir immer noch n mal p machen. Dialogue: 0,0:22:03.58,0:22:06.92,Default,,0000,0000,0000,,Wobei n viel größer ist und die 1.000.003 eine viel größere Primzahl ist. Dialogue: 0,0:22:06.92,0:22:08.72,Default,,0000,0000,0000,,Hier gibt es also eine kleine Herausforderung. Dialogue: 0,0:22:08.72,0:22:10.85,Default,,0000,0000,0000,,Sie können nun versuchen herauszufinden, was dieses n ist. Dialogue: 0,0:22:10.85,0:22:14.82,Default,,0000,0000,0000,,Dies ist schwieriger, als eine SMS an die Telefonnummer zu senden, die gerade nicht funktioniert. Dialogue: 0,0:22:14.82,0:22:17.65,Default,,0000,0000,0000,,Ooh! ... Gemurmel Dialogue: 0,0:22:17.65,0:22:21.22,Default,,0000,0000,0000,,Nehmen wir also an, wir machen es viel schwieriger. Dialogue: 0,0:22:21.22,0:22:22.58,Default,,0000,0000,0000,,Wir machen es sehr schwierig. Dialogue: 0,0:22:22.58,0:22:24.25,Default,,0000,0000,0000,,Wir haben das Gefühl, dass Sie es für Kryptographie verwenden möchten. Dialogue: 0,0:22:24.25,0:22:27.52,Default,,0000,0000,0000,,Jemand möchte die Uhrzeit-Kryptographie standardisieren . Dialogue: 0,0:22:27.52,0:22:31.18,Default,,0000,0000,0000,,Dann beginnen Sie mit der Standardisierung einer großen Primzahl p. Dialogue: 0,0:22:31.18,0:22:33.95,Default,,0000,0000,0000,,Große Zahl, also keine Million. Dialogue: 0,0:22:33.95,0:22:36.58,Default,,0000,0000,0000,,So groß mit mehreren Tausend Bits. Dialogue: 0,0:22:36.58,0:22:38.82,Default,,0000,0000,0000,,Sie können auch folgendes machen: Dialogue: 0,0:22:38.82,0:22:39.88,Default,,0000,0000,0000,,Sie standardisieren einen Basispunkt. Dialogue: 0,0:22:39.88,0:22:41.42,Default,,0000,0000,0000,,Diese p auf der vorherigen Folie bedeutet: Dialogue: 0,0:22:41.42,0:22:44.25,Default,,0000,0000,0000,,Wir geben Ihnen p, wir geben Ihnen n-mal p. Dialogue: 0,0:22:44.25,0:22:45.58,Default,,0000,0000,0000,,Wir geben Ihnen einfach kein n. Dialogue: 0,0:22:45.58,0:22:48.88,Default,,0000,0000,0000,,Wir nehmen an, dass Ihnen jemand ein kleines p gibt, das die Primzahl ist. Dialogue: 0,0:22:48.88,0:22:53.65,Default,,0000,0000,0000,,Dieser Basispunkt P, x- und y-Koordinaten , die auf der Uhr stehen. Dialogue: 0,0:22:53.65,0:22:57.18,Default,,0000,0000,0000,,Was machen Alice und Bob, wenn sie kommunizieren wollen? Dialogue: 0,0:22:57.18,0:23:00.60,Default,,0000,0000,0000,,Ich würde gerne etwa an den Bob schicken. Dialogue: 0,0:23:00.60,0:23:01.58,Default,,0000,0000,0000,,"Ich bin Bob". Dialogue: 0,0:23:01.58,0:23:04.55,Default,,0000,0000,0000,,Dann wählt Alice, bzw. ich aus: Dialogue: 0,0:23:04.55,0:23:05.68,Default,,0000,0000,0000,,Mein Geheimnis, a. Dialogue: 0,0:23:05.68,0:23:08.15,Default,,0000,0000,0000,,Berechne a mal diesen Basispunkt. Dialogue: 0,0:23:08.15,0:23:10.78,Default,,0000,0000,0000,,Dies ist die Berechnung, die du gerade auf der vorigen Folie gesehen hast. Dialogue: 0,0:23:10.78,0:23:12.18,Default,,0000,0000,0000,,Sie ist immer noch sichtbar. Dialogue: 0,0:23:12.18,0:23:15.58,Default,,0000,0000,0000,,Dies ist also genau wie eine logarithmische Zeit von der Größe a. Dialogue: 0,0:23:15.58,0:23:19.47,Default,,0000,0000,0000,,Anschließend sende ich das an Dan. Dialogue: 0,0:23:19.47,0:23:22.43,Default,,0000,0000,0000,,Dann denke ich, ich muss etwas berechnen. Dialogue: 0,0:23:22.43,0:23:24.63,Default,,0000,0000,0000,,Ich nehme mein eigenes großes Geheimnis b, das ich niemandem verraten werde. Dialogue: 0,0:23:24.63,0:23:28.33,Default,,0000,0000,0000,,Dann berechne ich b mal das gleiche Standard (X,Y) Dialogue: 0,0:23:28.33,0:23:30.73,Default,,0000,0000,0000,,Ich sende mein b-mal (X,Y) an Alice zurück. Dialogue: 0,0:23:30.73,0:23:32.13,Default,,0000,0000,0000,,Alles klar. Dialogue: 0,0:23:32.13,0:23:34.97,Default,,0000,0000,0000,,Jetzt habe ich also sein b mal den Basispunkt. Dialogue: 0,0:23:34.97,0:23:36.83,Default,,0000,0000,0000,,Er hat mein a mal Basispunkt. Dialogue: 0,0:23:36.83,0:23:39.03,Default,,0000,0000,0000,,Ich weiß jetzt noch, was mein a war. Dialogue: 0,0:23:39.03,0:23:44.57,Default,,0000,0000,0000,,Ich nehme nun dieses a und den neuen Punkt, den er mir gerade gesendet hat. Dialogue: 0,0:23:44.57,0:23:47.26,Default,,0000,0000,0000,,Dann setze ich diesen Punkt in die Skarlarmultiplikation ein. Dialogue: 0,0:23:47.26,0:23:51.76,Default,,0000,0000,0000,,Ich mache die gleichen Schritte, addiere den Punkt zu sich selbst. Dialogue: 0,0:23:51.76,0:23:54.100,Default,,0000,0000,0000,,Und den Punkt zu dem Punkt, den er mir geschickt hat. Dialogue: 0,0:23:54.100,0:23:59.07,Default,,0000,0000,0000,,Dies sind also die gleichen Schritte hier, außer dass dieses p jetzt der Punkt ist, den er mir gesendet hat. Dialogue: 0,0:23:59.07,0:24:00.73,Default,,0000,0000,0000,,Es ist nicht mehr der Basispunkt. Dialogue: 0,0:24:00.73,0:24:03.90,Default,,0000,0000,0000,,Auf diese Art und Weise berechne ich a mal b mal p. Dialogue: 0,0:24:03.90,0:24:06.20,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:24:06.20,0:24:08.65,Default,,0000,0000,0000,,Nun bekomme ich ihr a mal (X,Y). Dialogue: 0,0:24:08.65,0:24:12.07,Default,,0000,0000,0000,,Ich nehme mein geheimes b und multipliziere es mit dem a mal (X,Y). Dialogue: 0,0:24:12.07,0:24:15.60,Default,,0000,0000,0000,,Nun bekomme ich mein b mal a mal den Punkt (X,Y). Dialogue: 0,0:24:15.60,0:24:19.57,Default,,0000,0000,0000,,Ich habe das gleiche Ergebnis erhalten. Dialogue: 0,0:24:19.57,0:24:23.30,Default,,0000,0000,0000,,Nun hat sie a* b mal (X,Y) berechnet. Dialogue: 0,0:24:23.30,0:24:24.80,Default,,0000,0000,0000,,Ich habe b*a mal (X,Y) berechnet. Dialogue: 0,0:24:24.80,0:24:25.93,Default,,0000,0000,0000,,Das ist dasselbe. Dialogue: 0,0:24:25.93,0:24:28.59,Default,,0000,0000,0000,,Sie sind beide a mal b Vielfache von (X,Y). Dialogue: 0,0:24:28.59,0:24:30.66,Default,,0000,0000,0000,,Wir addieren a mal b Kopien von (X,Y). Dialogue: 0,0:24:30.66,0:24:33.72,Default,,0000,0000,0000,,Nun verwenden wir das geteilte Geheimnis zum Verschlüsseln von Daten. Dialogue: 0,0:24:33.72,0:24:34.85,Default,,0000,0000,0000,,In Ordnung. Dialogue: 0,0:24:34.85,0:24:36.01,Default,,0000,0000,0000,,Wir haben auch ein Bild davon. Dialogue: 0,0:24:36.01,0:24:37.85,Default,,0000,0000,0000,,Auch wenn wir nichts anderes machen. Dialogue: 0,0:24:37.85,0:24:40.49,Default,,0000,0000,0000,,Und Bob, hier sehen Sie, wie die Nachricht jetzt verbreitet wird. Dialogue: 0,0:24:40.49,0:24:43.65,Default,,0000,0000,0000,,Sollten Sie der Lauscher sein, wollen Sie herausfinden, was wir haben. Dialogue: 0,0:24:43.65,0:24:46.72,Default,,0000,0000,0000,,Du kannst nicht sehen, was ich hier mache. Dialogue: 0,0:24:46.72,0:24:48.49,Default,,0000,0000,0000,,Du kannst nicht sehen, was Dan hier macht. Dialogue: 0,0:24:48.49,0:24:50.72,Default,,0000,0000,0000,,Du kannst nur sehen, was hierher gesendet wird. Dialogue: 0,0:24:50.72,0:24:54.02,Default,,0000,0000,0000,,Du weißt, was das kleine p ist und was der Basispunkt ist. Dialogue: 0,0:24:54.02,0:24:58.15,Default,,0000,0000,0000,,Zumindest ist das ist das, was wir uns wünschen. Dialogue: 0,0:24:58.15,0:24:59.98,Default,,0000,0000,0000,,Nun gibt es aber einige Vorbehalte: Dialogue: 0,0:24:59.98,0:25:03.91,Default,,0000,0000,0000,,Verwenden Sie nicht einfach irgendein Primzahl-p. Dialogue: 0,0:25:03.91,0:25:06.25,Default,,0000,0000,0000,,Viele Auswahlmöglichkeiten von p sind unsicher. Dialogue: 0,0:25:06.25,0:25:07.68,Default,,0000,0000,0000,,Warnung 2! Dialogue: 0,0:25:07.68,0:25:11.37,Default,,0000,0000,0000,,Dies ist immer noch die Uhr. Dialogue: 0,0:25:11.37,0:25:13.42,Default,,0000,0000,0000,,Und wir haben am Anfang gesagt, dass Uhren keine elliptischen Kurven sind. Dialogue: 0,0:25:13.42,0:25:14.81,Default,,0000,0000,0000,,Nur elliptische Kurven sind gut. Dialogue: 0,0:25:14.81,0:25:16.75,Default,,0000,0000,0000,,Demnach sind die Uhren eigentlich eigentlich fast das Dialogue: 0,0:25:16.75,0:25:19.43,Default,,0000,0000,0000,,Gleiche wie "RSA" oder "Finde das Feld". Dialogue: 0,0:25:19.43,0:25:28.32,Default,,0000,0000,0000,,Wenn Sie etwas finden möchten, das RSA 3072 Bits hat, dann muss Ihre Uhr die Primzahl haben. Dialogue: 0,0:25:28.32,0:25:33.08,Default,,0000,0000,0000,,Die Uhr muss 1536 haben, also halb so viele Bits wie RSA Zahlen. Dialogue: 0,0:25:33.08,0:25:35.12,Default,,0000,0000,0000,,Das ist nicht das, was Sie tatsächlich möchten. Dialogue: 0,0:25:35.12,0:25:39.55,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:25:39.55,0:25:42.20,Default,,0000,0000,0000,,Dritte Warnung: Timing-Angriffe Dialogue: 0,0:25:42.20,0:25:47.68,Default,,0000,0000,0000,,Eben haben viele von Ihnen über Bleichenbacher-Angriffe gegen SSL gesprochen. Dialogue: 0,0:25:47.68,0:25:54.38,Default,,0000,0000,0000,,Viele der Informationen von einem angegriffenen Server oder Client stammen vom Timing. Dialogue: 0,0:25:54.38,0:26:00.48,Default,,0000,0000,0000,,Der Angreifer sieht sich nicht nur das Abhören der öffentlichen Schlüssel a mal x y und b mal x y an. Dialogue: 0,0:26:00.48,0:26:04.30,Default,,0000,0000,0000,,Er sieht auch, wie lange Sie für Berechnungen gebraucht haben. Dialogue: 0,0:26:04.30,0:26:07.28,Default,,0000,0000,0000,,Der Angreifer kann sogar oft sehen, Dialogue: 0,0:26:07.28,0:26:10.82,Default,,0000,0000,0000,,wie lange Sie für jeden einzelnen Vorgang gebraucht haben. Dialogue: 0,0:26:10.82,0:26:14.28,Default,,0000,0000,0000,,Die funktioniert, weil es elektromagnetische Emissionen oder Funkemissionen Dialogue: 0,0:26:14.28,0:26:17.75,Default,,0000,0000,0000,,oder Cache-Effekte auf virtuellen Maschinen gibt. Dialogue: 0,0:26:17.75,0:26:21.65,Default,,0000,0000,0000,,Diese wirken sich auf andere virtuelle Maschinen aus, die unter demselben Hypervisor Dialogue: 0,0:26:21.65,0:26:23.01,Default,,0000,0000,0000,,auf derselben physischen Hardware ausgeführt werden. Dialogue: 0,0:26:23.01,0:26:27.85,Default,,0000,0000,0000,,Sie können dann als Angreifer auf Informationen zugreifen, Dialogue: 0,0:26:27.85,0:26:30.18,Default,,0000,0000,0000,,wie lange Alice und Bob brauchen. Dialogue: 0,0:26:30.18,0:26:32.75,Default,,0000,0000,0000,,Sie sehen diese Berechnung nicht wirklich, Dialogue: 0,0:26:32.75,0:26:35.48,Default,,0000,0000,0000,,aber Sie sehen die physikalischen Auswirkungen dieser Berechnung. Dialogue: 0,0:26:35.48,0:26:37.70,Default,,0000,0000,0000,,Stellen Sie sich einfach vor, Eves Ohr ist genau hier. Dialogue: 0,0:26:37.70,0:26:42.70,Default,,0000,0000,0000,,Sie kann hören und sie kann spüren, was die Berechnungen bewirken. Dialogue: 0,0:26:42.70,0:26:46.07,Default,,0000,0000,0000,,Tatsächliche können Sie das akustische Summen von Ihrer CPU hören, Dialogue: 0,0:26:46.07,0:26:47.74,Default,,0000,0000,0000,,sofern Sie ein ausreichend gutes Mikrofon daneben platzieren. Dialogue: 0,0:26:47.74,0:26:49.74,Default,,0000,0000,0000,,Dies hängt auch von den Berechnungen ab, die es ausführt. Dialogue: 0,0:26:49.74,0:26:52.10,Default,,0000,0000,0000,,Es gibt hier einige echte Beispiele für Timing-Angriffe. Dialogue: 0,0:26:52.10,0:26:56.07,Default,,0000,0000,0000,,2 von den 3 ausgewählten Beispielen sind ECC Beispiele. Dialogue: 0,0:26:56.07,0:26:58.50,Default,,0000,0000,0000,,Ein Beispiel davon ist der Lucky-13-Angriff. Dialogue: 0,0:26:58.50,0:27:01.80,Default,,0000,0000,0000,,Das war nicht gegen ECC. Das ist eine andere Art von Timing-Angriff. Dialogue: 0,0:27:01.80,0:27:04.70,Default,,0000,0000,0000,,Wir wollen Ihnen die Vorstellung vermitteln, dass Timing-Angriffe wirklich wichtig sind. Dialogue: 0,0:27:04.70,0:27:07.85,Default,,0000,0000,0000,,Dies ist ein Großteil dessen, was bei echten Kryptographie schief läuft. Dialogue: 0,0:27:07.85,0:27:09.56,Default,,0000,0000,0000,,Abgesehen von deren Unbrauchbarkeit und anderen kleinen Problemen. Dialogue: 0,0:27:09.56,0:27:11.15,Default,,0000,0000,0000,,Ähm. Dialogue: 0,0:27:11.15,0:27:18.01,Default,,0000,0000,0000,,Die Lösung für dieses spezielle Problem und das Timing zu sehen ist folgendes: Dialogue: 0,0:27:18.01,0:27:21.86,Default,,0000,0000,0000,,Die Berechnungen müssen immer in konstanter Zeit durchgeführt werden. Dialogue: 0,0:27:21.86,0:27:24.32,Default,,0000,0000,0000,,Abhängig von Ihrem Skalar, Dialogue: 0,0:27:24.32,0:27:27.33,Default,,0000,0000,0000,,dürfen Sie nicht unterschiedlich viel Zeit aufwenden. Dialogue: 0,0:27:27.33,0:27:33.74,Default,,0000,0000,0000,,Wenn Sie einfach immer dieser Regel folgen, haben Sie bei jedem Geheimnis bei geheimes Timing mehr. Dialogue: 0,0:27:33.85,0:27:35.80,Default,,0000,0000,0000,,Der Angreifer erhält nichts. Dialogue: 0,0:27:35.80,0:27:37.30,Default,,0000,0000,0000,,Ihr gesamtes Timing ist öffentlich. Dialogue: 0,0:27:37.30,0:27:40.48,Default,,0000,0000,0000,,Selbstverständlich ist es etwas mühsam, so Berechnungen durchzuführen. Dialogue: 0,0:27:40.48,0:27:42.73,Default,,0000,0000,0000,,Auf diese Weise können Sie es immer tun, aber es verlangsamt die Dinge sehr. Dialogue: 0,0:27:42.73,0:27:45.53,Default,,0000,0000,0000,,Ich denke, das ist leichter gesagt als getan. Dialogue: 0,0:27:45.53,0:27:50.33,Default,,0000,0000,0000,,Lasst uns zurück zu Warnung Nr. 2 gehen. Dialogue: 0,0:27:50.33,0:27:54.16,Default,,0000,0000,0000,,Wir nehmen an, dass konstante Zeit für Berechnungen sich um Warnung Nr. 3 kümmert. Dialogue: 0,0:27:54.19,0:27:55.42,Default,,0000,0000,0000,,Wir gehen zurück zu Warnung Nr. 2. Dialogue: 0,0:27:55.42,0:27:57.09,Default,,0000,0000,0000,,Uhren sind nicht elliptisch. Dialogue: 0,0:27:57.09,0:28:00.72,Default,,0000,0000,0000,,Lasst uns diesen Kreis, diese Uhr, in eine elliptische Kurve verwandeln. Dialogue: 0,0:28:00.72,0:28:05.56,Default,,0000,0000,0000,,Wir nehmen also den Kreis und drücken ihn nach innen. Dialogue: 0,0:28:05.56,0:28:09.32,Default,,0000,0000,0000,,Mathematisch führen wir nun einen zusätzlichen Term ein, Dialogue: 0,0:28:09.32,0:28:12.06,Default,,0000,0000,0000,,statt dass x zum Quadrat plus y zum Quadrat = 1 ist. Dialogue: 0,0:28:12.06,0:28:18.34,Default,,0000,0000,0000,,Sagen wir, dass x zum Quadrat plus y zum Quadrat = 1- 30 {\i1} x^2 {\i0} y^2 ist. Dialogue: 0,0:28:18.34,0:28:26.34,Default,,0000,0000,0000,,Also ist dieser zusätzliche Term hier die Differenz zwischen einem Kreis und einer Edwards-Kurve. Dialogue: 0,0:28:26.34,0:28:28.44,Default,,0000,0000,0000,,Oder eine elliptische Kurve. Dialogue: 0,0:28:28.44,0:28:30.70,Default,,0000,0000,0000,,Diese bestimmte Kurve wird also eine Edwards-Kurve genannt. Dialogue: 0,0:28:30.70,0:28:33.40,Default,,0000,0000,0000,,Aber es ist ein Beispiel für elliptische Kurven. Dialogue: 0,0:28:33.40,0:28:36.64,Default,,0000,0000,0000,,Ich möchte nun Punkte hinzufügen. Dialogue: 0,0:28:36.64,0:28:39.30,Default,,0000,0000,0000,,Wir erinnern uns daran, wie es auf dem Kreis aussah. Dialogue: 0,0:28:39.30,0:28:43.44,Default,,0000,0000,0000,,Auf dem Kreis hatte ich den neutralen Betrag oben. Dialogue: 0,0:28:43.44,0:28:44.66,Default,,0000,0000,0000,,Ich behalte das bei. Dialogue: 0,0:28:44.66,0:28:47.94,Default,,0000,0000,0000,,Sodass das Hinzufügen von irgendetwas zur 12-Uhr-Position nicht an dem Wert ändert . Dialogue: 0,0:28:47.94,0:28:50.17,Default,,0000,0000,0000,,Der Wert ist hier immer noch derselbe. Dialogue: 0,0:28:50.17,0:28:56.47,Default,,0000,0000,0000,,Ich habe hier nur p1, p2 und p3 durch diese Formeln hinzugefügt. Dialogue: 0,0:28:56.47,0:29:00.50,Default,,0000,0000,0000,,Nun funktionieren diese normalerweise nicht auf der elliptischen Kurve. Dialogue: 0,0:29:00.50,0:29:06.30,Default,,0000,0000,0000,,Der Grund ist, da es dieses - 30 x^2 * y^2 gibt. Dialogue: 0,0:29:06.30,0:29:08.80,Default,,0000,0000,0000,,Daher müssen wir auch hier unten eine kleine Anpassung vornehmen. Dialogue: 0,0:29:08.80,0:29:10.57,Default,,0000,0000,0000,,Daher gibt es nun einen Nenner. Dialogue: 0,0:29:10.57,0:29:17.57,Default,,0000,0000,0000,,Nehmen Sie d = 0 an, dann ändert sich die Formel in den Kreis Dialogue: 0,0:29:17.57,0:29:23.27,Default,,0000,0000,0000,,Auch in die Additionsformeln ändern den Kreis, denn diese 30 hier ist eine Null. Dialogue: 0,0:29:23.27,0:29:24.87,Default,,0000,0000,0000,,Sie wird also einfach durch 1 geteilt. Dialogue: 0,0:29:24.87,0:29:28.84,Default,,0000,0000,0000,,Der Kreis kommt als Sonderfall für diese elliptische Kurve heraus. Dialogue: 0,0:29:28.84,0:29:32.74,Default,,0000,0000,0000,,Nun nehmen wir minus 30 und haben eine schöne elliptische Kurve. Dialogue: 0,0:29:32.74,0:29:38.14,Default,,0000,0000,0000,,Die Additionsformeln sind nicht viel schlimmer. Sie sind nur ein kleiner zusätzlicher Term. Dialogue: 0,0:29:38.14,0:29:41.24,Default,,0000,0000,0000,,Okay Dialogue: 0,0:29:41.24,0:29:46.80,Default,,0000,0000,0000,,Sie können, wenn Sie eine Primzahl p haben, 7.000.003, Dialogue: 0,0:29:46.80,0:29:48.34,Default,,0000,0000,0000,,irgendetwas viel größeres nehmen. Dialogue: 0,0:29:48.34,0:29:53.80,Default,,0000,0000,0000,,Sie können jedes nichtquadratische d nehmen, wie minus 30, Dialogue: 0,0:29:53.80,0:29:58.10,Default,,0000,0000,0000,,jedes d, das kein Quadrat von irgendetwas Modulo p. Dialogue: 0,0:29:58.10,0:30:00.41,Default,,0000,0000,0000,,Dies ist etwas, das Sie schnell überprüfen können. Dialogue: 0,0:30:00.41,0:30:03.17,Default,,0000,0000,0000,,Dann können Sie folgendes aufschreiben: Dialogue: 0,0:30:03.17,0:30:05.40,Default,,0000,0000,0000,,Die Kurve mit x^2y^2 = 1 plus d. Dialogue: 0,0:30:05.40,0:30:08.50,Default,,0000,0000,0000,,Das ist eine elliptische Kurve. Dialogue: 0,0:30:08.50,0:30:13.44,Default,,0000,0000,0000,,Und es ist nur das zusätzliche d als zusätzliche Komplikation. Dialogue: 0,0:30:13.44,0:30:15.17,Default,,0000,0000,0000,,Wenn Sie clock cryptography verstanden haben, Dialogue: 0,0:30:15.17,0:30:17.84,Default,,0000,0000,0000,,dann ist diese zusätzliche kleine Komplikation alles, Dialogue: 0,0:30:17.84,0:30:20.84,Default,,0000,0000,0000,,was Sie für die Elliptische-Kurven-Kryptographie benötigen. Dialogue: 0,0:30:20.84,0:30:24.67,Default,,0000,0000,0000,,Es gib die Additionsformel, die gerade aus den mathematischen Formeln Dialogue: 0,0:30:24.67,0:30:26.70,Default,,0000,0000,0000,,aus vorangegangenen Folien übersetzt wurde. Dialogue: 0,0:30:26.70,0:30:28.34,Default,,0000,0000,0000,,Sie sieht fast genauso aus, wie zuvor. Dialogue: 0,0:30:28.34,0:30:32.57,Default,,0000,0000,0000,,Außer, dass bei x3 und y3 das d an der Stelle des Nenner haben. Dialogue: 0,0:30:32.57,0:30:35.37,Default,,0000,0000,0000,,Nun könnten Sie sich über dieses Aussage beklagen. Dialogue: 0,0:30:35.37,0:30:37.67,Default,,0000,0000,0000,,Warten Sie eine Minute, bevor Sie dividieren. Dialogue: 0,0:30:37.67,0:30:40.17,Default,,0000,0000,0000,,Sind Sie überhaupt in der Lage zu dividieren? Dialogue: 0,0:30:40.17,0:30:42.24,Default,,0000,0000,0000,,Was passiert, wenn Sie durch Null dividieren? Dialogue: 0,0:30:42.24,0:30:43.97,Default,,0000,0000,0000,,Vielleicht funktionieren diese Formeln nicht immer. Dialogue: 0,0:30:43.97,0:30:46.97,Default,,0000,0000,0000,,Das ist ein wichtiger Punkt, auf den Sie achten müssen. Dialogue: 0,0:30:46.97,0:30:51.33,Default,,0000,0000,0000,,Achten Sie daraus, dass Sie, wenn Sie durch etwas dividieren, nicht durch Null dividieren dürfen. Dialogue: 0,0:30:51.33,0:31:02.99,Default,,0000,0000,0000,,Es stellt sich aber heraus, dass die Nenner dort 1+d {\i1} x1 {\i0} x2 {\i1} y1 {\i0} y2 und 1- d {\i1} x1 {\i0} x2 {\i1} y1 {\i0} y2 Dialogue: 0,0:31:02.99,0:31:04.35,Default,,0000,0000,0000,,niemals gleich 0 sind. Dialogue: 0,0:31:04.35,0:31:06.60,Default,,0000,0000,0000,,Diese Formeln sind vollständig. Dialogue: 0,0:31:06.60,0:31:08.10,Default,,0000,0000,0000,,Sie funktionieren immer. Dialogue: 0,0:31:08.10,0:31:11.49,Default,,0000,0000,0000,,Ich denke, dass Sie annehmen, dass Formeln immer funktionieren sollten. Dialogue: 0,0:31:11.49,0:31:12.39,Default,,0000,0000,0000,,Es ist ganz ärgerlich, wenn es Ausnahmefälle gibt. Dialogue: 0,0:31:12.39,0:31:18.12,Default,,0000,0000,0000,,Aber in der Kryptographie mit elliptischen Kurven gibt es so viele Ausnahmefälle. Dialogue: 0,0:31:18.12,0:31:20.20,Default,,0000,0000,0000,,Die Menschen machen sich oft Sorgen. Dialogue: 0,0:31:20.20,0:31:24.16,Default,,0000,0000,0000,,Einer der Gründe, warum wir diese diese Art von elliptischer Kurve mögen, Dialogue: 0,0:31:24.21,0:31:25.86,Default,,0000,0000,0000,,ist, dass es keine Ausnahmefälle gibt. Dialogue: 0,0:31:25.86,0:31:28.24,Default,,0000,0000,0000,,Wir bezeichnen das Additionsgesetz als vollständig. Dialogue: 0,0:31:28.24,0:31:34.92,Default,,0000,0000,0000,,Falls Sie sich ansehen, wie der mathematische Teil des Beweises funktioniert, ist folgendes wichtig: Dialogue: 0,0:31:34.92,0:31:38.41,Default,,0000,0000,0000,,d war kein Quadrat. Aber auch das ist etwas, das Sie leicht überprüfen können. Dialogue: 0,0:31:38.41,0:31:41.09,Default,,0000,0000,0000,,Und haben Sie sich erst einmal für ein d entschieden, das nicht quadratisch ist Dialogue: 0,0:31:41.09,0:31:43.92,Default,,0000,0000,0000,,und das jeder verwenden kann, wird es in den Formeln nie Ausnahmen geben. Dialogue: 0,0:31:43.92,0:31:52.26,Default,,0000,0000,0000,,Wenn Ihr d - äh - quadratisch ist, dann können Sie sich die gleichen Formeln aufschreiben. Dialogue: 0,0:31:52.26,0:31:56.10,Default,,0000,0000,0000,,Meistens funktionieren sie, aber es gibt Ausnahmefälle. Dialogue: 0,0:31:56.10,0:31:59.06,Default,,0000,0000,0000,,Und wir werden noch viel mehr über Ausnahmefälle erfahren. Dialogue: 0,0:31:59.06,0:32:02.96,Default,,0000,0000,0000,,Und das Ärgerliche daran ist nicht nur, dass sie schwer zu programmieren sind. Dialogue: 0,0:32:02.96,0:32:05.86,Default,,0000,0000,0000,,Sondern, wenn man irgendwelche Fehler macht, wird es schwierig sein, Dialogue: 0,0:32:05.86,0:32:07.80,Default,,0000,0000,0000,,diese Fehler zu finden und auf diese Fehler zu testen. Dialogue: 0,0:32:07.80,0:32:10.16,Default,,0000,0000,0000,,Und wenn ein Angreifer mehr darüber nachdenkt Dialogue: 0,0:32:10.16,0:32:15.03,Default,,0000,0000,0000,,und ihnen einige Punkte findet, die diese Fehler ausnutzen, bricht das oft echtes ECC. Dialogue: 0,0:32:15.03,0:32:18.83,Default,,0000,0000,0000,,Es ist also besser, eine Kurve zu nehmen, wo das d kein Quadrat ist. Dialogue: 0,0:32:18.83,0:32:20.76,Default,,0000,0000,0000,,Dann müssen Sie sich überhaupt keine Sorgen mehr darüber machen. Dialogue: 0,0:32:20.76,0:32:21.06,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:32:21.06,0:32:23.50,Default,,0000,0000,0000,,Kurz dazwischen... (schwer verständlich) Dialogue: 0,0:32:23.50,0:32:25.73,Default,,0000,0000,0000,,Mit über einem finalen Feld (?) jedes zweite d ist kein quadratisches. Dialogue: 0,0:32:25.73,0:32:26.80,Default,,0000,0000,0000,,Daher ist dies keine große Einschränkung. Dialogue: 0,0:32:26.80,0:32:29.46,Default,,0000,0000,0000,,Und entfernt nur die Hälfte der Möglichkeiten. Dialogue: 0,0:32:29.46,0:32:32.93,Default,,0000,0000,0000,,Weiterhin sind Divisionen wirklich langsam. Dialogue: 0,0:32:32.93,0:32:37.66,Default,,0000,0000,0000,,Wenn Sie die implementieren, die Sie vorher im Python-Skript gesehen haben, Dialogue: 0,0:32:37.66,0:32:39.100,Default,,0000,0000,0000,,haben wir noch nicht mal Divisionen eingefügt. Dialogue: 0,0:32:39.100,0:32:43.13,Default,,0000,0000,0000,,Wir haben Sie online, aber es ist so, dass es eine Weile dauert. Dialogue: 0,0:32:43.13,0:32:44.16,Default,,0000,0000,0000,,Es ist unangenehm. Dialogue: 0,0:32:44.16,0:32:47.13,Default,,0000,0000,0000,,Es dauert sogar noch länger, wenn Sie sich Sorgen über ständige Zeitbeschränkungen machen. Dialogue: 0,0:32:47.13,0:32:48.83,Default,,0000,0000,0000,,Also fangen wir an Divisionen loszuwerden. Dialogue: 0,0:32:48.83,0:32:52.26,Default,,0000,0000,0000,,Das ist so wie "Doktor, Doktor, mein Knie schmerzt" und er sagt dann: "Verwenden Sie es nicht". Dialogue: 0,0:32:52.26,0:32:57.08,Default,,0000,0000,0000,,Aber mathematisch, hier können wir die Verwendung von Divisionen vermeiden. Dialogue: 0,0:32:57.08,0:33:02.02,Default,,0000,0000,0000,,Wenn Sie sich daran erinnern, wie Sie mit Brüchen a/b + c/d gearbeitet haben, Dialogue: 0,0:33:02.02,0:33:03.55,Default,,0000,0000,0000,,dann wissen sie, dass wir sie als Brüche behalten. Dialogue: 0,0:33:03.55,0:33:05.70,Default,,0000,0000,0000,,Bei einem Bruch multiplizieren Sie einfach die Nenner und Dialogue: 0,0:33:05.70,0:33:07.49,Default,,0000,0000,0000,,kreuzmuliplizieren die Zähler und dann können sie addieren. Dialogue: 0,0:33:07.49,0:33:10.49,Default,,0000,0000,0000,,Daher machen wir mit unseren Punkten das Gleiche. Dialogue: 0,0:33:10.49,0:33:15.26,Default,,0000,0000,0000,,Wir führen eine zusätzliche Koordinate ein, die Z-Koordinate. Dialogue: 0,0:33:15.26,0:33:16.83,Default,,0000,0000,0000,,Sie ist nur der Nenner. Dialogue: 0,0:33:16.83,0:33:21.63,Default,,0000,0000,0000,,Anstatt Punkte als (X,Y) zu speichern, speichern wir jetzt (X,Y,Z). Dialogue: 0,0:33:21.63,0:33:29.96,Default,,0000,0000,0000,,Hierbei bedeutet X und Y, dass das alte x und y, x/z und y/z ist. Dialogue: 0,0:33:29.96,0:33:32.03,Default,,0000,0000,0000,,Sie können aber auch etwas abenteuerlustiger sein. Dialogue: 0,0:33:32.03,0:33:34.96,Default,,0000,0000,0000,,Und erzielen dann eine bessere Geschwindigkeit, Dialogue: 0,0:33:34.96,0:33:37.53,Default,,0000,0000,0000,,wenn Sie eine zusätzliche Koordinate namens t einführen. Dialogue: 0,0:33:37.53,0:33:39.16,Default,,0000,0000,0000,,T = XY / Z Dialogue: 0,0:33:39.16,0:33:41.63,Default,,0000,0000,0000,,Sind Sie daran interessiert, wie sie das effizient tun Dialogue: 0,0:33:41.63,0:33:43.90,Default,,0000,0000,0000,,und tatsächlich computerverifizierte Formeln erhalten? Dialogue: 0,0:33:43.90,0:33:46.76,Default,,0000,0000,0000,,Dann besuchen Sie bitte die "Explicit Formulas Database" unter dem dortigen Link, Dialogue: 0,0:33:46.76,0:33:49.20,Default,,0000,0000,0000,,um zu sehen wie man Additionen durchführt. Dialogue: 0,0:33:49.20,0:33:51.36,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:33:51.36,0:33:56.26,Default,,0000,0000,0000,,Wir kommen nun zu der Darstellung von Crypto zurück. Dialogue: 0,0:33:56.26,0:33:59.06,Default,,0000,0000,0000,,Wir ersetzen die Uhr durch eine elliptische Kurve. Dialogue: 0,0:33:59.06,0:34:02.18,Default,,0000,0000,0000,,Das macht die Formeln etwas komplizierter. Dialogue: 0,0:34:02.18,0:34:04.06,Default,,0000,0000,0000,,Außerdem muss noch eine zusätzliche Auswahl getroffen werden. Dialogue: 0,0:34:04.06,0:34:07.29,Default,,0000,0000,0000,,Nicht nur die Primzahl p ist standardisiert, sodass jeder sie verwenden kann. Dialogue: 0,0:34:07.29,0:34:10.16,Default,,0000,0000,0000,,Standardisieren Sie dieses d, das kein Quadrat ist, Dialogue: 0,0:34:10.16,0:34:12.43,Default,,0000,0000,0000,,sodass jeder sie verwenden kann. Dialogue: 0,0:34:12.43,0:34:14.36,Default,,0000,0000,0000,,Es muss eine sichere Wahl sein. Dialogue: 0,0:34:14.36,0:34:15.73,Default,,0000,0000,0000,,Denken Sie an die Warnung Nr. 1 Dialogue: 0,0:34:15.73,0:34:17.22,Default,,0000,0000,0000,,Es gibt viele unsichere Entscheidungen. Dialogue: 0,0:34:17.22,0:34:18.76,Default,,0000,0000,0000,,Es gibt viele mögliche Standardkriterien. Dialogue: 0,0:34:18.76,0:34:20.70,Default,,0000,0000,0000,,Diese müssen überprüft werden, um sicherzustellen, Dialogue: 0,0:34:20.70,0:34:22.53,Default,,0000,0000,0000,,dass es sich um sichere Entscheidungen für Kurven handelt. Dialogue: 0,0:34:22.53,0:34:24.89,Default,,0000,0000,0000,,Am Ende des Vortrags werden mehr über Standards sagen. Dialogue: 0,0:34:24.89,0:34:35.10,Default,,0000,0000,0000,,Alice hat dann wie vorher ihren geheimen Schlüssel und multipliziert diesen mit x, y und Dialogue: 0,0:34:35.10,0:34:35.86,Default,,0000,0000,0000,,Oh Dialogue: 0,0:34:35.86,0:34:37.50,Default,,0000,0000,0000,,Ich überspringe, was auf dieser Folie steht. Dialogue: 0,0:34:37.50,0:34:42.26,Default,,0000,0000,0000,,Auf dieser Folie steht Alice auch Bobs öffentlicher Schlüssel b(x,y) besitzt. Dialogue: 0,0:34:42.26,0:34:44.83,Default,,0000,0000,0000,,Das hört sich alles so an, wie bei der Uhr. Dialogue: 0,0:34:44.83,0:34:47.82,Default,,0000,0000,0000,,Alice nimmt jetzt das b(x,y) und Dialogue: 0,0:34:47.82,0:34:50.73,Default,,0000,0000,0000,,multipliziert es mit a. Dialogue: 0,0:34:50.73,0:34:53.43,Default,,0000,0000,0000,,Das ergibt a(b(x,y)). Dialogue: 0,0:34:53.43,0:34:56.03,Default,,0000,0000,0000,,Sie merkt sich dann, Dialogue: 0,0:34:56.03,0:34:59.50,Default,,0000,0000,0000,,dass a(b(x,y)) das Geheimnis zum Verschlüsseln und Authentifizieren von Daten ist. Dialogue: 0,0:34:59.50,0:35:02.86,Default,,0000,0000,0000,,Da wir jetzt elliptische Kurven haben, Dialogue: 0,0:35:02.86,0:35:06.56,Default,,0000,0000,0000,,müssen wir uns keine Sorgen mehr darüber machen, dass eine Indexrechnung alles kaputt macht. Dialogue: 0,0:35:06.56,0:35:08.13,Default,,0000,0000,0000,,Wir brauchen keine Tausenden von Bits. Dialogue: 0,0:35:08.13,0:35:12.06,Default,,0000,0000,0000,,Hier sind nun einige tatsächliche reale Größen für elliptische Kurven Kryptographie. Dialogue: 0,0:35:12.06,0:35:14.73,Default,,0000,0000,0000,,Inklusive ist die gesamte und secret key encryption Dialogue: 0,0:35:14.73,0:35:16.10,Default,,0000,0000,0000,,und Authentifizierung des öffentlichen Schlüssels. Dialogue: 0,0:35:16.10,0:35:20.03,Default,,0000,0000,0000,,Sie können eine Primzahl haben, die nur 256 Bit groß ist. Dialogue: 0,0:35:20.03,0:35:26.78,Default,,0000,0000,0000,,Wir werden später sagen, dass Sie x und y zusammen nur auf 256 Bit reduzieren können. Dialogue: 0,0:35:26.78,0:35:32.78,Default,,0000,0000,0000,,Das reduziert dann den öffentlichen Schlüssel von Alice a(x,y) um ein Vielfaches. Dialogue: 0,0:35:32.78,0:35:35.07,Default,,0000,0000,0000,,a(x,y) wird auf nur 32 Bytes reduziert. Dialogue: 0,0:35:35.16,0:35:36.68,Default,,0000,0000,0000,,Diese wird Alice an Bob senden. Dialogue: 0,0:35:36.68,0:35:40.68,Default,,0000,0000,0000,,Dann gibt es noch ein paar zusätzliche Dinge, wie eine Nonce, eine Zufallszahl. Dialogue: 0,0:35:40.68,0:35:41.80,Default,,0000,0000,0000,,Damit Sie nicht jedes Mal, wenn eine Nachricht senden, Dialogue: 0,0:35:41.80,0:35:44.81,Default,,0000,0000,0000,,diese auf die gleiche Weise verschlüsseln müssen. Dialogue: 0,0:35:44.78,0:35:47.51,Default,,0000,0000,0000,,Sonst könnte jemand sehen, dass sich die Verschlüsselung wiederholt. Dialogue: 0,0:35:47.51,0:35:48.99,Default,,0000,0000,0000,,Es gibt es auch einen Authentificator. Dialogue: 0,0:35:48.99,0:35:52.52,Default,,0000,0000,0000,,Bob kann damit überprüfen, ob das Paket korrekt ist. Dialogue: 0,0:35:52.52,0:35:56.12,Default,,0000,0000,0000,,Dann erhält Bob sein Paket. Dialogue: 0,0:35:56.12,0:35:58.68,Default,,0000,0000,0000,,Er sagt: "oh ja, es ist ein Paket von Alice." Dialogue: 0,0:35:58.68,0:36:02.45,Default,,0000,0000,0000,,Es gibt Alices öffentlichen Schlüssel, wenn Bob den geteilten Schlüssel noch nicht kennt, Dialogue: 0,0:36:02.45,0:36:03.78,Default,,0000,0000,0000,,dann nimmt Bob sein Geheimnis, Dialogue: 0,0:36:03.78,0:36:07.88,Default,,0000,0000,0000,,multipliziert es mit dem öffentlichen Schlüssel und erhalt dasselbe b(a(x,y). Dialogue: 0,0:36:07.88,0:36:10.45,Default,,0000,0000,0000,,Dann führt er die Krytographie mit geheimem Schlüssel durch. Dialogue: 0,0:36:10.45,0:36:12.42,Default,,0000,0000,0000,,Er verifiziert das eingehende Paket. Dialogue: 0,0:36:12.42,0:36:14.52,Default,,0000,0000,0000,,Er verifiziert den Authentifikator unter Verwendung der Nonce Dialogue: 0,0:36:14.52,0:36:15.92,Default,,0000,0000,0000,,und des öffentlichen Schlüssels von Alice. Dialogue: 0,0:36:15.92,0:36:19.55,Default,,0000,0000,0000,,Er hat zu diesem Zeitpunkt bestätigt, dass das von Alice ist. Dialogue: 0,0:36:19.55,0:36:22.48,Default,,0000,0000,0000,,Hat Bob noch nie von Alices öffentlichem Schlüssel gehört, Dialogue: 0,0:36:22.48,0:36:24.32,Default,,0000,0000,0000,,weiß er nicht, wer Alice ist. Dialogue: 0,0:36:24.32,0:36:26.88,Default,,0000,0000,0000,,Aber er erhält Kontinuität zwischen den unterschiedlichen Nutzungen. Dialogue: 0,0:36:26.88,0:36:29.97,Default,,0000,0000,0000,,Und fügen Sie dann Zertifikate oder andere öffentliche Schlüsselinfrastruktur hinzu, Dialogue: 0,0:36:29.97,0:36:31.82,Default,,0000,0000,0000,,wissen Sie tatsächlich, mit wem sie kommunizieren. Dialogue: 0,0:36:31.82,0:36:34.78,Default,,0000,0000,0000,,Alles worüber wir hier reden, Dialogue: 0,0:36:34.78,0:36:37.17,Default,,0000,0000,0000,,die ganze public key und secret key Sache, ist so schnell, Dialogue: 0,0:36:37.17,0:36:38.72,Default,,0000,0000,0000,,dass wir uns es leisten können, Dialogue: 0,0:36:38.72,0:36:40.82,Default,,0000,0000,0000,,das für jedes einzelne Paket zu machen, das das Internet durchquert. Dialogue: 0,0:36:40.82,0:36:42.25,Default,,0000,0000,0000,,Gut. Dialogue: 0,0:36:42.25,0:36:45.62,Default,,0000,0000,0000,,Wir haben Ihnen im Moment noch nicht gesagt, was Sie verwenden sollen. Dialogue: 0,0:36:45.62,0:36:47.52,Default,,0000,0000,0000,,Hier ist nun ein sicheres Beispiel. Dialogue: 0,0:36:47.52,0:36:50.08,Default,,0000,0000,0000,,Du bist leise! Dialogue: 0,0:36:50.08,0:36:53.52,Default,,0000,0000,0000,,Dies ist also ein sicheres Beispiel, das dann nicht beworben werden sollte. Dialogue: 0,0:36:53.52,0:36:54.72,Default,,0000,0000,0000,,Es ist sein eigenes. Dialogue: 0,0:36:54.72,0:36:55.68,Default,,0000,0000,0000,,Ähm Dialogue: 0,0:36:55.68,0:36:57.38,Default,,0000,0000,0000,,Ich kann aber sagen, dass es ein gutes Beispiel ist. Dialogue: 0,0:36:57.38,0:36:59.98,Default,,0000,0000,0000,,Sollten Sie also eine große Primzahl als Ihre Primzahl nehmen, hat sie 255 Bits. Dialogue: 0,0:36:59.98,0:37:01.82,Default,,0000,0000,0000,,Es ist eine sehr schöne Primzahl. Dialogue: 0,0:37:01.82,0:37:04.61,Default,,0000,0000,0000,,Das Berechnungsmodul für diese Primzahl ist schnell. Dialogue: 0,0:37:04.61,0:37:06.72,Default,,0000,0000,0000,,Sie liegt sehr nahe an einer Zweierpotenz. Dialogue: 0,0:37:06.72,0:37:09.28,Default,,0000,0000,0000,,Sie führen also diesen Mod aus. Dialogue: 0,0:37:09.28,0:37:13.30,Default,,0000,0000,0000,,Diese Prozentoperation kann diese Zahl sehr schnell reduzieren. Dialogue: 0,0:37:13.30,0:37:16.18,Default,,0000,0000,0000,,Dann sieht d ziemlich klein aus. Dialogue: 0,0:37:16.18,0:37:19.68,Default,,0000,0000,0000,,Hier haben Sie auch eine Edwards -Kurve. Dialogue: 0,0:37:19.68,0:37:21.90,Default,,0000,0000,0000,,Es gibt eine andere Edwards-Kurve. Dialogue: 0,0:37:21.90,0:37:23.34,Default,,0000,0000,0000,,Diese nutzt das gleiche d Dialogue: 0,0:37:23.34,0:37:24.88,Default,,0000,0000,0000,,und fügt dort nur ein Minus ein. Dialogue: 0,0:37:24.88,0:37:29.09,Default,,0000,0000,0000,,Außerdem fügt man ein Minus vor dem x^2 ein. Dialogue: 0,0:37:29.09,0:37:31.96,Default,,0000,0000,0000,,Dies ist eine andere Kurve, aber fast die gleiche. Dialogue: 0,0:37:31.96,0:37:37.56,Default,,0000,0000,0000,,Für jedes (x,y) von zuvor, haben wir nun Dialogue: 0,0:37:37.56,0:37:41.78,Default,,0000,0000,0000,,die Quadratwurzel von Minus 1 *xy und das gleich y wie zuvor. Dialogue: 0,0:37:41.78,0:37:45.26,Default,,0000,0000,0000,,Somit ist es nur mit einer kleinen Änderung die erste Kurve. Dialogue: 0,0:37:45.26,0:37:49.36,Default,,0000,0000,0000,,Außerdem haben wir viele Wege wie man elliptic curves schreibt. Dialogue: 0,0:37:49.36,0:37:53.47,Default,,0000,0000,0000,,Hier ist eine ganze Liste mit verschiedenen Arten von elliptic curves. Dialogue: 0,0:37:53.47,0:37:55.68,Default,,0000,0000,0000,,Also das erste was wir Ihnen bereits gezeigt haben, Dialogue: 0,0:37:55.77,0:37:59.98,Default,,0000,0000,0000,,die Uhr, in der Sie in die Ecken reindrücken, ist eine Edwards-Kurve. Dialogue: 0,0:37:59.98,0:38:05.35,Default,,0000,0000,0000,,Ich hätte hier gerne einen zusätzlichen Term wie dieses minus 1. Dialogue: 0,0:38:05.40,0:38:07.83,Default,,0000,0000,0000,,Ich behalte mir hier im Allgemeinen einen Koeffizienten a vor. Dialogue: 0,0:38:07.83,0:38:09.37,Default,,0000,0000,0000,,Den kann ich dann etwas eingeben. Dialogue: 0,0:38:09.37,0:38:10.13,Default,,0000,0000,0000,,Äh Dialogue: 0,0:38:10.13,0:38:11.31,Default,,0000,0000,0000,,Zum Beispiel minus 1. Dialogue: 0,0:38:11.34,0:38:12.100,Default,,0000,0000,0000,,Das nennt man eine verdrehte Edwards-Kurve. Dialogue: 0,0:38:12.100,0:38:16.73,Default,,0000,0000,0000,,Es gibt noch ein paar andere Dinge, die man in Lehrbüchern findet. Dialogue: 0,0:38:16.73,0:38:18.26,Default,,0000,0000,0000,,Diese nennt man Weierstrass-Kurven. Dialogue: 0,0:38:18.26,0:38:20.93,Default,,0000,0000,0000,,Es gibt auch noch die Montgomery-Kurven. Dialogue: 0,0:38:20.93,0:38:24.63,Default,,0000,0000,0000,,Diesen kann man sich als Sonderfall von Weierstrass-Kurven vorstellen. Dialogue: 0,0:38:24.63,0:38:28.10,Default,,0000,0000,0000,,Sie haben eine ähnliche Form wie y^2 = x^3 Dialogue: 0,0:38:28.10,0:38:30.33,Default,,0000,0000,0000,,Hier gibt es einige unterschiedliche Terme. Dialogue: 0,0:38:30.33,0:38:35.36,Default,,0000,0000,0000,,Wenn Sie eine Kurve haben, können Sie von einem zum anderen und zurück wechseln. Dialogue: 0,0:38:35.36,0:38:38.70,Default,,0000,0000,0000,,Beispielsweise von einer Montgomery-Kurve zu einer Edward Kurve. Dialogue: 0,0:38:38.70,0:38:41.50,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:38:41.50,0:38:47.89,Default,,0000,0000,0000,,Aus historischen Gründen findet man Standards für ECC. Dialogue: 0,0:38:47.89,0:38:48.27,Default,,0000,0000,0000,,Okay. Dialogue: 0,0:38:48.27,0:38:49.80,Default,,0000,0000,0000,,Haltet Euch zurück. Das wird schrecklich. Dialogue: 0,0:38:49.90,0:38:51.80,Default,,0000,0000,0000,,Das sind Weierstrass-Kurven. Dialogue: 0,0:38:51.80,0:38:54.14,Default,,0000,0000,0000,,Hier ist das Additionsgesetz. Dialogue: 0,0:38:54.14,0:38:56.34,Default,,0000,0000,0000,,Es zeigt, wie man 2 Punkte auf einer Weierstrasskurve addiert. Dialogue: 0,0:38:56.34,0:39:02.38,Default,,0000,0000,0000,,Kurze Pause. Zwischenrufe! Dialogue: 0,0:39:02.38,0:39:03.61,Default,,0000,0000,0000,,Oh, das ist gar nicht so schlecht. Dialogue: 0,0:39:03.61,0:39:05.34,Default,,0000,0000,0000,,Es gibt 6 verschiedene Fälle. Dialogue: 0,0:39:05.34,0:39:06.74,Default,,0000,0000,0000,,Wir gehen sie mal durch. Dialogue: 0,0:39:06.74,0:39:07.51,Default,,0000,0000,0000,,Nein, nein, lasst uns sie nicht durchgehen. Dialogue: 0,0:39:07.51,0:39:11.41,Default,,0000,0000,0000,,Das ist - äh - wenn Du nur einen Teil davon nimmst. Dialogue: 0,0:39:11.41,0:39:13.34,Default,,0000,0000,0000,,Dann könnte es so aussehen, als würde es die meiste Zeit funktionieren. Dialogue: 0,0:39:13.34,0:39:15.50,Default,,0000,0000,0000,,Meistens funktionieren die ersten Formeln. Dialogue: 0,0:39:15.50,0:39:18.57,Default,,0000,0000,0000,,Solange, bis man etwas Verrücktes wie p + p macht und es dann nicht funktioniert. Dialogue: 0,0:39:18.57,0:39:20.87,Default,,0000,0000,0000,,Dann gibt es immer mehr Ausnahmefälle. Dialogue: 0,0:39:20.87,0:39:23.20,Default,,0000,0000,0000,,In einigen dieser Fälle merkt man es zunächst gar nicht. Dialogue: 0,0:39:23.20,0:39:25.60,Default,,0000,0000,0000,,Un dann versucht man einen Code dafür zu schreiben. Dialogue: 0,0:39:25.60,0:39:27.22,Default,,0000,0000,0000,,Es geht einfach immer weiter. Dialogue: 0,0:39:27.22,0:39:30.20,Default,,0000,0000,0000,,Dann versucht man es zu testen und ist sich nicht sicher, ob man alle Tests richtig gemacht hat. Dialogue: 0,0:39:30.20,0:39:32.12,Default,,0000,0000,0000,,Aber okay. Dialogue: 0,0:39:32.16,0:39:34.71,Default,,0000,0000,0000,,Das ist das, was man in ECC-Standards findet. Dialogue: 0,0:39:34.71,0:39:36.66,Default,,0000,0000,0000,,Alles klar. Dialogue: 0,0:39:36.72,0:39:41.88,Default,,0000,0000,0000,,Schöner als Weierstrass- und Montgomery-Kurven ist eine unserer Lieblingskurven. Dialogue: 0,0:39:41.90,0:39:44.24,Default,,0000,0000,0000,,Hier sehen Sie die gesamte Arithmetik. Dialogue: 0,0:39:44.24,0:39:49.98,Default,,0000,0000,0000,,Die Ausnahme ist, dass ich Ihnen nicht gezeigt habe, wie ich den Austausch mit konstanter Zeit durchführen werde. Dialogue: 0,0:39:49.98,0:39:53.44,Default,,0000,0000,0000,,Hier gibt es ein bedingtes Bit, das x2 mit x3 vertauscht. Dialogue: 0,0:39:53.44,0:39:56.18,Default,,0000,0000,0000,,Wir können das in konstanter Zeit erledigen. Dialogue: 0,0:39:56.18,0:39:59.04,Default,,0000,0000,0000,,Ersetzen Sie diese Anweisung durch etwas, das folgendes besagt: Dialogue: 0,0:39:59.04,0:40:00.98,Default,,0000,0000,0000,,"Es bleibt oder es wird ausgetauscht." Dialogue: 0,0:40:00.98,0:40:04.28,Default,,0000,0000,0000,,Das ist eine ganze Addition auf Montgomery. Dialogue: 0,0:40:04.28,0:40:07.08,Default,,0000,0000,0000,,Für jedes Bit machen Sie diese paar Schritte. Dialogue: 0,0:40:07.08,0:40:10.41,Default,,0000,0000,0000,,Und Sie gehen die 255 Bits durch, die dort angegeben sind. Dialogue: 0,0:40:10.41,0:40:13.58,Default,,0000,0000,0000,,Dies ist ein weiterer schöner Fall von Arithmetik. Dialogue: 0,0:40:13.58,0:40:17.68,Default,,0000,0000,0000,,Beachten Sie bitte, dass wir hier nur eine x-Koordinate. Dialogue: 0,0:40:17.68,0:40:20.91,Default,,0000,0000,0000,,Für die Edwards-Kurve hätten wir x und y. Dialogue: 0,0:40:20.91,0:40:23.18,Default,,0000,0000,0000,,Es gibt also einige Unterschiede in dem, was wir damit machen. Dialogue: 0,0:40:23.18,0:40:27.08,Default,,0000,0000,0000,,Wir teilten Ihnen mit, dass wir über Standards sprechen werden. Dialogue: 0,0:40:27.08,0:40:31.08,Default,,0000,0000,0000,,Woher beziehen Sie Ihre Standards und wie können Sie diese verteidigen? Dialogue: 0,0:40:31.08,0:40:33.54,Default,,0000,0000,0000,,Sie treten gegen jemanden an, der mit einem Mathematiker antritt. Dialogue: 0,0:40:33.54,0:40:37.11,Default,,0000,0000,0000,,Mathematiker sind gruselige Menschen. Dialogue: 0,0:40:37.11,0:40:38.51,Default,,0000,0000,0000,,Sie kennen alle Arten von Angriffen. Dialogue: 0,0:40:38.51,0:40:40.98,Default,,0000,0000,0000,,Falls Sie diese Angriffe sehen wollen, haben wir am Ende ein paar URLs. Dialogue: 0,0:40:40.98,0:40:43.31,Default,,0000,0000,0000,,Aber im Grund kennen wir diese Angriffe. Dialogue: 0,0:40:43.31,0:40:52.05,Default,,0000,0000,0000,,Vereinbaren Sie bestimmte Eigenschaften, die Ihre Kurve haben soll. Dialogue: 0,0:40:52.05,0:40:54.19,Default,,0000,0000,0000,,Und was diese Standards Ihnen garantieren. Dialogue: 0,0:40:54.19,0:40:59.98,Default,,0000,0000,0000,,Wenn Sie einen dieser Standards auswählen, ist die Kurve ist für den folgenden Angriff sicher. Dialogue: 0,0:41:00.14,0:41:02.29,Default,,0000,0000,0000,,Jemand sieht das Ergebnis Ihrer Berechnung. Dialogue: 0,0:41:02.29,0:41:03.59,Default,,0000,0000,0000,,Er kennt den Basispunkt. Dialogue: 0,0:41:03.59,0:41:05.72,Default,,0000,0000,0000,,Er kennt Ihren öffentlichen Schlüssel. Dialogue: 0,0:41:05.72,0:41:09.05,Default,,0000,0000,0000,,Er ist aber nicht in der Lage herauszufinden, was Ihr a oder b war. Dialogue: 0,0:41:09.05,0:41:12.35,Default,,0000,0000,0000,,Man nennt dies das Problem des elliptischen diskreten Logarithmus. Dialogue: 0,0:41:12.35,0:41:16.85,Default,,0000,0000,0000,,Und wir haben ganz viele Arbeiten, um die Schwierigkeit zu untersuchen. Dialogue: 0,0:41:16.85,0:41:22.05,Default,,0000,0000,0000,,Als Mathematiker untersuchen wir, wie schwer es bei einer bestimmten Kurve ist, eine Lösung zu finden. Dialogue: 0,0:41:22.05,0:41:23.82,Default,,0000,0000,0000,,Um so die elliptische, diskrete Protokoll zu knacken. Dialogue: 0,0:41:23.82,0:41:28.95,Default,,0000,0000,0000,,Sie möchten beispielsweise, dass Ihr Punkt, wenn Sie ihn mehrmals mit sich selbst addieren, Dialogue: 0,0:41:28.95,0:41:33.32,Default,,0000,0000,0000,,über eine lange, lange, Zeit verschiedene Punkte ergibt, Dialogue: 0,0:41:33.32,0:41:36.59,Default,,0000,0000,0000,,bis Sie zum Beispiel wieder zum gleichen Punkt zurück gelangen. Dialogue: 0,0:41:36.59,0:41:39.25,Default,,0000,0000,0000,,Also z.B. nach l Phasen sind Sie wieder zurück. Dialogue: 0,0:41:39.25,0:41:45.59,Default,,0000,0000,0000,,Dieses l sollte groß sein, Ich denke z.B. 2 hoch 250 oder etwas anderes großes. Dialogue: 0,0:41:45.59,0:41:49.79,Default,,0000,0000,0000,,Und ja das sind alle Skripte also ist dies eines der Eigenschaften aber da sind viele weitere. Dialogue: 0,0:41:49.79,0:41:54.25,Default,,0000,0000,0000,,Okay, lasse wir uns annehmen, dass Sie es implementieren. Dialogue: 0,0:41:54.25,0:41:57.69,Default,,0000,0000,0000,,Sie nehmen eines der Standards und wieder mal sind sind sie alle ähnlich. Dialogue: 0,0:41:57.69,0:41:59.12,Default,,0000,0000,0000,,Klar, es gibt Unterschiede im Detail, Dialogue: 0,0:41:59.12,0:42:00.69,Default,,0000,0000,0000,,aber sie alle beschützen uns. Dialogue: 0,0:42:00.69,0:42:03.15,Default,,0000,0000,0000,,Und Sie implementieren den Standart... Dialogue: 0,0:42:03.15,0:42:06.56,Default,,0000,0000,0000,,Und Sie sagen, okay wir sind in Deutschland, wir nehmen die Brainpool Kurven, Dialogue: 0,0:42:06.56,0:42:08.82,Default,,0000,0000,0000,,da diese in deutschen Pässen verwendet werden. Dialogue: 0,0:42:08.82,0:42:11.75,Default,,0000,0000,0000,,In Ordnung, also wir nehmen Brainpool P256 t1, Dialogue: 0,0:42:11.88,0:42:15.44,Default,,0000,0000,0000,,dies gibt Ihnen eine Primzahl, die 256 Bits lang ist. Dialogue: 0,0:42:15.44,0:42:20.78,Default,,0000,0000,0000,,Außerdem eine Weierstrass-Kurve, y^2 = x^3 - 3x + etwas großes. Dialogue: 0,0:42:20.78,0:42:23.94,Default,,0000,0000,0000,,Und dann gibt es Ihnen einen Basispunkt (x,y), Dialogue: 0,0:42:23.94,0:42:26.38,Default,,0000,0000,0000,,und dann schauen Sie darauf und merken: Dialogue: 0,0:42:26.38,0:42:30.08,Default,,0000,0000,0000,,Oh, alle netten Formeln die vorher genannt wurden, ohne Ausnahmefälle, Dialogue: 0,0:42:30.08,0:42:35.51,Default,,0000,0000,0000,,wie Edwards und Montgomery, diese Formeln funktionieren nicht bei dieser Kurve. Dialogue: 0,0:42:35.51,0:42:38.64,Default,,0000,0000,0000,,Wenn Sie eine Kurve haben, die kompatibel mit den Formeln ist, Dialogue: 0,0:42:38.64,0:42:40.78,Default,,0000,0000,0000,,dann standardisieren Sie diese. Dialogue: 0,0:42:40.78,0:42:44.24,Default,,0000,0000,0000,,Dann kann jeder Punkt erfolgreich addiert werden und Sie können alle Ausnahmefälle vergessen. Dialogue: 0,0:42:44.24,0:42:46.81,Default,,0000,0000,0000,,Dafür brauchen Sie eine Kurve die mit den Formeln übereinstimmt, Dialogue: 0,0:42:46.81,0:42:51.66,Default,,0000,0000,0000,,leider funktioniert diese Kurve nicht mit Edwards und Montgomery, Dialogue: 0,0:42:51.66,0:42:56.19,Default,,0000,0000,0000,,daher müssen Sie zurück zu den chaotischen Weierstrass Formeln gehen. Dialogue: 0,0:42:56.19,0:43:00.01,Default,,0000,0000,0000,,Okay, Sie sind sehr vorsichtig und tun genau das was die Formeln aussagen. Dialogue: 0,0:43:00.01,0:43:05.01,Default,,0000,0000,0000,,Dabei nutzen Sie Testfälle für alles und haben die Weierstrass Konditionen Dialogue: 0,0:43:05.01,0:43:06.18,Default,,0000,0000,0000,,in allen sechs Fällen richtig implementiert . Dialogue: 0,0:43:06.18,0:43:12.76,Default,,0000,0000,0000,,Und Sie arbeiten in konstanter Zeit, sodass keine Informationen an Angreifer gegeben werden. Dialogue: 0,0:43:12.76,0:43:17.21,Default,,0000,0000,0000,,Dann haben sie eine Lösung die schmerzhaft langsam ist, Dialogue: 0,0:43:17.21,0:43:20.34,Default,,0000,0000,0000,,aber Sie können sich sicher über die Sicherheit sein. Dialogue: 0,0:43:20.34,0:43:25.71,Default,,0000,0000,0000,,Bis ein Angreifer kommt und sagt: Dialogue: 0,0:43:25.71,0:43:27.41,Default,,0000,0000,0000,,"Hi, lass uns uns Diffie-Hellmann hier nutzen. Dialogue: 0,0:43:27.41,0:43:28.01,Default,,0000,0000,0000,,Hier ist mein Punkt." Dialogue: 0,0:43:28.01,0:43:31.28,Default,,0000,0000,0000,,Okay, ich nehme... Ähm ich glaube ich bin Alice. Dialogue: 0,0:43:31.28,0:43:40.41,Default,,0000,0000,0000,,Ich habe ein a und nehmen den Punkt, den sie mir gesendet hat a mal. Dialogue: 0,0:43:40.41,0:43:41.74,Default,,0000,0000,0000,,Dies ist ihr öffentlicher Schlüssel. Dialogue: 0,0:43:41.74,0:43:44.14,Default,,0000,0000,0000,,Dies ist nicht das originale (x,y), Dialogue: 0,0:43:44.14,0:43:45.65,Default,,0000,0000,0000,,es ist ein anderes (x', y') Dialogue: 0,0:43:45.65,0:43:46.68,Default,,0000,0000,0000,,welches sie mir gesendet hat. Dialogue: 0,0:43:46.68,0:43:49.14,Default,,0000,0000,0000,,Und ich sende zurück mein a(x',y') Dialogue: 0,0:43:49.14,0:43:53.31,Default,,0000,0000,0000,,Und dann, wenn ich dies korrekt berechnet habe, Dialogue: 0,0:43:53.31,0:44:00.71,Default,,0000,0000,0000,,dann habe ich nun den Verschlüsselung- Authentifikations-Mechanismus genutzt. Dialogue: 0,0:44:00.71,0:44:01.81,Default,,0000,0000,0000,,Da mir jemand gesagt hat, dass ich Standard-Mechanismen nutzen soll. Dialogue: 0,0:44:01.81,0:44:05.11,Default,,0000,0000,0000,,Ich habe Daten verschlüsselt und diese durch das Netzwerk geschickt. Dialogue: 0,0:44:05.11,0:44:08.01,Default,,0000,0000,0000,,Ich bin im Netzwerk, Dialogue: 0,0:44:08.01,0:44:11.08,Default,,0000,0000,0000,,ich sehe seine AES-GMC verschlüsselte Nachricht. Dialogue: 0,0:44:11.08,0:44:13.41,Default,,0000,0000,0000,,Und nun, er weiß nicht, Dialogue: 0,0:44:13.41,0:44:16.55,Default,,0000,0000,0000,,dass es unabhängig von seinen a, Dialogue: 0,0:44:16.55,0:44:19.81,Default,,0000,0000,0000,,nicht viele verschiedenen Punkte gibt. Dialogue: 0,0:44:19.81,0:44:21.81,Default,,0000,0000,0000,,Ich habe ihm keinen Punkt auf der brainpool-Kurve genannt, Dialogue: 0,0:44:21.81,0:44:24.70,Default,,0000,0000,0000,,nein, ich habe ihm einen Punkt auf einer einfacheren Kurve gerannt. Dialogue: 0,0:44:24.70,0:44:26.24,Default,,0000,0000,0000,,Zum Beispiel hier, hat es nur fünf. Dialogue: 0,0:44:26.24,0:44:27.71,Default,,0000,0000,0000,,Die Brainpoolkurve ist viel viel größer, Dialogue: 0,0:44:27.71,0:44:28.86,Default,,0000,0000,0000,,dies hier ist eine nette Kurve. Dialogue: 0,0:44:28.86,0:44:34.08,Default,,0000,0000,0000,,Also dieser Punkt hat nur 4999 verschiedene Kopien. Dialogue: 0,0:44:34.08,0:44:39.01,Default,,0000,0000,0000,,Dies heißt, dass er nicht wirklich ausrechnet, was er denkt. Dialogue: 0,0:44:39.01,0:44:40.25,Default,,0000,0000,0000,,Ups! Dialogue: 0,0:44:40.25,0:44:43.75,Default,,0000,0000,0000,,Nun der Grund für diese Möglichkeit ist, Dialogue: 0,0:44:43.75,0:44:47.38,Default,,0000,0000,0000,,dass im ganzen Chaos der Weierstrass-Kurven, kein a6 existiert. Dialogue: 0,0:44:47.38,0:44:53.01,Default,,0000,0000,0000,,Also unabhängig davon, ob es das a6 ist als große Zahl für harte Kurven, Dialogue: 0,0:44:53.01,0:44:55.95,Default,,0000,0000,0000,,oder die 5 die ich eben für leichtere eingesetzt habe. Dialogue: 0,0:44:55.95,0:44:59.28,Default,,0000,0000,0000,,Es ist egal, der Angreifer nutzt eine der Formeln. Dialogue: 0,0:44:59.28,0:45:05.71,Default,,0000,0000,0000,,Dann gibt mir das a einen der 4999 verschiedenen Punkte, Dialogue: 0,0:45:05.71,0:45:09.71,Default,,0000,0000,0000,,woraus ich ein Modulo 4999 entwickeln kann. Dialogue: 0,0:45:09.71,0:45:12.25,Default,,0000,0000,0000,,Lassen wir uns das wiederholen! Dialogue: 0,0:45:12.25,0:45:14.18,Default,,0000,0000,0000,,Sie sendet mir einen anderen Punkt. Dialogue: 0,0:45:14.18,0:45:16.18,Default,,0000,0000,0000,,Hi Dan, hier ist ein anderer Punkt. Dialogue: 0,0:45:16.18,0:45:19.76,Default,,0000,0000,0000,,Ich nehme das neue (x',y') und berechne es a mal. Dialogue: 0,0:45:19.76,0:45:23.63,Default,,0000,0000,0000,,Dann sende ich etwas verschlüsseltes zurück mithilfe des geteilten Geheimnisses. Dialogue: 0,0:45:23.63,0:45:29.23,Default,,0000,0000,0000,,Und nun berechnet sie das gleiche. Dialogue: 0,0:45:29.23,0:45:31.99,Default,,0000,0000,0000,,Sie hat mir heimlich einen Punkt von einer kleinen Ordnung geschickt, Dialogue: 0,0:45:31.99,0:45:33.41,Default,,0000,0000,0000,,was ich nie bemerkt habe. Dialogue: 0,0:45:33.41,0:45:37.76,Default,,0000,0000,0000,,Nun hat sie mein geheimes modulo herausgefunden und nutzt verschiedene Nummern. Dialogue: 0,0:45:37.76,0:45:39.23,Default,,0000,0000,0000,,Wieder und wieder. Dialogue: 0,0:45:39.23,0:45:46.09,Default,,0000,0000,0000,,Dies geschieht etwa 20 mal und dann nutzt sie den Chinesischen Restsatz um mein ganzes Geheimnis zu knacken. Dialogue: 0,0:45:46.09,0:45:48.73,Default,,0000,0000,0000,,Auch wenn nur ein paar Schwachstellen gefunden werden, Dialogue: 0,0:45:48.73,0:45:52.50,Default,,0000,0000,0000,,ist dies genug um das ganze Sicherheitssystem ernsthaft zu beschädigen. Dialogue: 0,0:45:52.50,0:45:58.23,Default,,0000,0000,0000,,Wenn dies dann 20 mal passiert, dann habe ich ein echtes Problem. Dialogue: 0,0:45:58.23,0:46:02.06,Default,,0000,0000,0000,,Nun, was Leute dem häufig entgegnen ist, dass sie sagen: Dialogue: 0,0:46:02.06,0:46:05.70,Default,,0000,0000,0000,,Oh, ist dir die Fußnote im Standart nicht aufgefallen, welche besagt, Dialogue: 0,0:46:05.70,0:46:09.66,Default,,0000,0000,0000,,dass wenn du einen Punkt bekommst, du testen sollst, ob dieser auf der Kurve liegt? Dialogue: 0,0:46:09.66,0:46:15.26,Default,,0000,0000,0000,,Dh. schuld an der Attacke ist die Person, die die Implementierung vornimmt. Dialogue: 0,0:46:15.26,0:46:17.40,Default,,0000,0000,0000,,Dies ist der Weg, wie wir sichere Systeme erhalten, Dialogue: 0,0:46:17.40,0:46:18.86,Default,,0000,0000,0000,,wir weisen die Schuld immer dem Implementierer zu. Dialogue: 0,0:46:18.86,0:46:21.59,Default,,0000,0000,0000,,Das ist super, wenn etwas falsch mit dem System ist, Dialogue: 0,0:46:21.59,0:46:24.03,Default,,0000,0000,0000,,ist es der Fehler des Implementierers, dass das nicht überprüft wurde. Dialogue: 0,0:46:24.03,0:46:27.20,Default,,0000,0000,0000,,Applaus Dialogue: 0,0:46:27.20,0:46:29.66,Default,,0000,0000,0000,,Lassen Sie mich nicht von stir copy anfangen... Dialogue: 0,0:46:29.66,0:46:34.33,Default,,0000,0000,0000,,Sie sollten die Länge vom String... Sorry, das war falsch Dialogue: 0,0:46:34.33,0:46:37.46,Default,,0000,0000,0000,,Sie sollten aufpassen, dass dieser Punkt auf der Kurve ist, Dialogue: 0,0:46:37.46,0:46:39.76,Default,,0000,0000,0000,,Sie sollten aufpassen, dass die richtige Reihenfolge vorliegt. Dialogue: 0,0:46:39.76,0:46:41.36,Default,,0000,0000,0000,,wegen einer anderen ähnlichen Attacke. Dialogue: 0,0:46:41.36,0:46:44.73,Default,,0000,0000,0000,,Über die Art und Weise wie Patentgebühren an certicom gezahlt werden... Dialogue: 0,0:46:44.73,0:46:50.34,Default,,0000,0000,0000,,Okay, ich referiere dazu, wenn Sie einen Telefonanruf bekommen würden. Dialogue: 0,0:46:50.34,0:46:55.83,Default,,0000,0000,0000,,Wo gesagt wird, dass ein Patent zur Validieren steht... Dialogue: 0,0:46:55.83,0:47:02.68,Default,,0000,0000,0000,,Statt dem Implementierer die Schuld zuzuweisen, warum sollten wir nicht die Umstände verbessern. Dialogue: 0,0:47:02.68,0:47:05.15,Default,,0000,0000,0000,,Warum designen wir nicht Kryptographie anders? Dialogue: 0,0:47:05.15,0:47:06.96,Default,,0000,0000,0000,,Warum designen wir keine anderen Kurven, Dialogue: 0,0:47:06.96,0:47:10.72,Default,,0000,0000,0000,,sodass es nicht möglich ist bei der Implementierung zu versagen? Dialogue: 0,0:47:10.72,0:47:13.79,Default,,0000,0000,0000,,Wir wissen wir Implementierer ticken. Dialogue: 0,0:47:13.79,0:47:16.42,Default,,0000,0000,0000,,Wir sind Implementierer und wissen was wir falsch machen. Dialogue: 0,0:47:16.42,0:47:21.29,Default,,0000,0000,0000,,Und die Fehler wiederholen sich wieder und wieder. Dialogue: 0,0:47:21.29,0:47:25.50,Default,,0000,0000,0000,,Also lasst uns uns gegen diese Fehler schützen und ein robustes Design wählen. Dialogue: 0,0:47:25.50,0:47:32.02,Default,,0000,0000,0000,,Dies heisst für ECC, Sie nehmen das (x,y) was durchs Netzwerk ankommt Dialogue: 0,0:47:32.02,0:47:35.05,Default,,0000,0000,0000,,und verbieten, dass dieses (x,y) durch das Netzwerk weitergeschickt wird. Dialogue: 0,0:47:35.05,0:47:36.85,Default,,0000,0000,0000,,Sie haben nur ein x. Dialogue: 0,0:47:36.85,0:47:41.75,Default,,0000,0000,0000,,Und wenn das y^2 gleich zu etwas ist, dann könnte man, wenn man will, Dialogue: 0,0:47:41.75,0:47:42.72,Default,,0000,0000,0000,,das kommunizieren. Dialogue: 0,0:47:42.72,0:47:45.99,Default,,0000,0000,0000,,Sie können ein Bit senden, das angibt ob es plus oder minus die Quadratwurzel Dialogue: 0,0:47:45.99,0:47:49.07,Default,,0000,0000,0000,,von diesem y ist. Dialogue: 0,0:47:49.07,0:47:51.13,Default,,0000,0000,0000,,Oder man sendet einfach kein y. Dialogue: 0,0:47:51.13,0:47:54.30,Default,,0000,0000,0000,,Erinnern Sie sich an die Montgomery Formeln, diese brauchen noch nicht mal y. Dialogue: 0,0:47:54.30,0:48:00.73,Default,,0000,0000,0000,,So wenn Sie nur ein x senden, dass gibt es deutlich weniger Möglichkeiten für den Angreifer Dialogue: 0,0:48:00.73,0:48:06.96,Default,,0000,0000,0000,,um Punkte auszusuchen und Sie so zu veralbern wie eben. Dialogue: 0,0:48:06.96,0:48:11.03,Default,,0000,0000,0000,,Es gibt ein paar mehr Regeln, welche beim Aussuchen der Kurve Dialogue: 0,0:48:11.03,0:48:13.73,Default,,0000,0000,0000,,und beim Designen des Protokolls beachtet werden können. Dialogue: 0,0:48:13.73,0:48:17.100,Default,,0000,0000,0000,,Dies heißt, dass Sie als Implementierer leichter arbeiten können. Dialogue: 0,0:48:17.100,0:48:24.70,Default,,0000,0000,0000,,Der Protokol Designer kann sagen, dass Sie die Skalare a und b, Dialogue: 0,0:48:24.70,0:48:27.13,Default,,0000,0000,0000,,die Geheimnisse die Sie für Diffie-Hellmann nutzen, Dialogue: 0,0:48:27.13,0:48:30.70,Default,,0000,0000,0000,,immer multiplizieren sollen mit dem sogenannten Kofaktor der Kurve. Dialogue: 0,0:48:30.70,0:48:33.70,Default,,0000,0000,0000,,Die ist der Basispunkt der Ordnung l, Dialogue: 0,0:48:33.70,0:48:35.13,Default,,0000,0000,0000,,es hat l unterschiedliche Vielfache. Dialogue: 0,0:48:35.13,0:48:39.40,Default,,0000,0000,0000,,Z.B. sind dort vier mal l, oder acht mal l Punkte auf der Kurve, Dialogue: 0,0:48:39.40,0:48:40.80,Default,,0000,0000,0000,,dann sieht man nur l. Dialogue: 0,0:48:40.80,0:48:44.06,Default,,0000,0000,0000,,Um für die daraus resultieren Lücke aufzukommen und ausgeklügelteren Attacken zuvorzukommen, Dialogue: 0,0:48:44.06,0:48:47.13,Default,,0000,0000,0000,,multiplizieren wir die geheimnisse a und b immer mit acht. Dialogue: 0,0:48:47.13,0:48:50.17,Default,,0000,0000,0000,,Dies beschützt uns komplett vor diesen Attacken Dialogue: 0,0:48:50.17,0:48:53.66,Default,,0000,0000,0000,,und kann im Protokoll aufgenommen und getestet werden. Dialogue: 0,0:48:53.66,0:48:58.73,Default,,0000,0000,0000,,Weiterhin kann der Designer der Kurve immer Kurven aussuchen, Dialogue: 0,0:48:58.73,0:49:00.90,Default,,0000,0000,0000,,die"verdrehungssicher" sind. Dialogue: 0,0:49:00.90,0:49:04.43,Default,,0000,0000,0000,,Da ist immer ein bisschen Spielraum, wenn jemand einen komprimierten Punkt schickt. Dialogue: 0,0:49:04.43,0:49:07.13,Default,,0000,0000,0000,,Und diese "Verdrehungssicherheit" sagt etwa aus: Dialogue: 0,0:49:07.13,0:49:11.80,Default,,0000,0000,0000,,Dieser Spielraum lässt Ihnen die Möglichkeit zwischen verschiedenen Kurven auszusuchen. Dialogue: 0,0:49:11.80,0:49:16.18,Default,,0000,0000,0000,,Da gibt es die erste Kurve aber auch ihre verwandte Kurve, die "verdrehte Kurve" genannt wird. Dialogue: 0,0:49:16.18,0:49:20.93,Default,,0000,0000,0000,,Der Designer der Kurve kann sicherstellen, dass beide sicher sind. Dialogue: 0,0:49:20.93,0:49:24.46,Default,,0000,0000,0000,,Beie haben große Primzahlen, dann ist da ein l und ein verwandtes l Dialogue: 0,0:49:24.46,0:49:28.20,Default,,0000,0000,0000,,und ein kleiner Kofaktor sowie ein weiterer kleiner Kofaktor. Dialogue: 0,0:49:28.20,0:49:31.36,Default,,0000,0000,0000,,Wenn der Designer eine der "verdrehungsicheren" Kurven wählt, Dialogue: 0,0:49:31.36,0:49:34.40,Default,,0000,0000,0000,,bleibt dem Angreifer keine Flexibilität mehr übrig. Dialogue: 0,0:49:34.40,0:49:38.83,Default,,0000,0000,0000,,Der Angreifer hat dann keine Informationen mehr über Ihr Geheimnis a und b. Dialogue: 0,0:49:38.83,0:49:41.96,Default,,0000,0000,0000,,So, warum machen wir dies nicht einfach? Dialogue: 0,0:49:41.96,0:49:44.06,Default,,0000,0000,0000,,Naja, es geschieht in Teilen. Dialogue: 0,0:49:44.06,0:49:47.77,Default,,0000,0000,0000,,Es gibt bereits eine Bewegung für die nächste Generation von einfachen Standards. Dialogue: 0,0:49:47.77,0:49:50.68,Default,,0000,0000,0000,,Nächste Generation meint, dass es Kurven geben soll, Dialogue: 0,0:49:50.68,0:49:52.65,Default,,0000,0000,0000,,bei denen man sich nicht selber verzettelt, wenn man diese Dialogue: 0,0:49:52.65,0:49:54.11,Default,,0000,0000,0000,,auf die einfachste Weise implementiert. Dialogue: 0,0:49:54.11,0:49:57.44,Default,,0000,0000,0000,,Das heißt, dass eine einfache Implantation auch eine sichere Implantation sein soll. Dialogue: 0,0:49:57.44,0:50:01.28,Default,,0000,0000,0000,,Normalerweise, wenn man etwas sicherer gestaltet, Dialogue: 0,0:50:01.28,0:50:02.38,Default,,0000,0000,0000,,wird es langsamer. Dialogue: 0,0:50:02.38,0:50:04.21,Default,,0000,0000,0000,,Nun der Bonus in diesem Fall ist, dass es schneller wird. Dialogue: 0,0:50:04.21,0:50:09.05,Default,,0000,0000,0000,,Bereits in 2010 hat Adam Langley von Google in die TLS mailing list geschrieben: Dialogue: 0,0:50:09.05,0:50:13.01,Default,,0000,0000,0000,," Hey Leute, da Kryptographie weiter fortgeschritten ist, Dialogue: 0,0:50:13.01,0:50:17.68,Default,,0000,0000,0000,,wäre es nicht gut, wenn wir Kurve 25519 als benannte Kurve haben?" Dialogue: 0,0:50:17.68,0:50:19.44,Default,,0000,0000,0000,,Dann ist nicht viel passiert. Dialogue: 0,0:50:19.44,0:50:23.51,Default,,0000,0000,0000,,Wir haben daran gearbeitet gute Methoden, Dialogue: 0,0:50:23.51,0:50:25.68,Default,,0000,0000,0000,,naja zumindest denken wir das, Dialogue: 0,0:50:25.68,0:50:27.71,Default,,0000,0000,0000,,zum Erstellen von Kurven zu entwicklen. Dialogue: 0,0:50:27.71,0:50:31.08,Default,,0000,0000,0000,,Naja, dank Snowden im letzten September, Dialogue: 0,0:50:31.08,0:50:34.98,Default,,0000,0000,0000,,gibt es nun emotionale Reaktionen von Leuten. Dialogue: 0,0:50:34.98,0:50:39.38,Default,,0000,0000,0000,,Die sagen, da NIST Kurven einen Teil ihrer Vertraulichkeit verloren haben, Dialogue: 0,0:50:39.38,0:50:41.88,Default,,0000,0000,0000,,und wir denken, vielleicht ist die NSA nicht nur gut, Dialogue: 0,0:50:41.88,0:50:44.35,Default,,0000,0000,0000,,sollten wir nicht eine neue Bewegung haben? Dialogue: 0,0:50:44.35,0:50:46.05,Default,,0000,0000,0000,,Zum Glück gibt es viele weitere Leute die sagen: Dialogue: 0,0:50:46.05,0:50:50.21,Default,,0000,0000,0000,,"Es ist nicht, dass wir paranoid sind, wir wissen nicht ob die NIST Kurven unsicher sind, Dialogue: 0,0:50:50.21,0:50:54.64,Default,,0000,0000,0000,,aber sie sind garantiert nicht gut zu implementieren." Dialogue: 0,0:50:54.64,0:50:57.41,Default,,0000,0000,0000,,Wir könnten schneller und sicherer sein. Dialogue: 0,0:50:57.41,0:51:02.31,Default,,0000,0000,0000,,Dazu gibt es einige Zitate und auch ein Entwurf. Dialogue: 0,0:51:02.31,0:51:08.15,Default,,0000,0000,0000,,Wenn jemand ein paranoides Sicherheitslevel erreichen will, haben wir hier 41417 Bits. Dialogue: 0,0:51:08.15,0:51:17.85,Default,,0000,0000,0000,,Ähm, eine SafeCurves Seite und so weiter. Dialogue: 0,0:51:17.85,0:51:20.55,Default,,0000,0000,0000,,Final, CFRG verändert sich. Dialogue: 0,0:51:20.55,0:51:25.25,Default,,0000,0000,0000,,Da war ein Typ von der NSA, der ein Co-Leader von CFRG war. Dialogue: 0,0:51:25.25,0:51:28.65,Default,,0000,0000,0000,,Also CFRG ist eine Kryptogramme Forschungsgruppe von der Internet Engineering Task Force. Dialogue: 0,0:51:28.65,0:51:37.31,Default,,0000,0000,0000,,Und er NSA co-chair wird weiter dort sein um sie zu unterstützen und zu sagen, wem sie vertrauen sollen. Dialogue: 0,0:51:37.31,0:51:40.65,Default,,0000,0000,0000,,Nun, ich hatte gehofft dass wir im Guten enden. Dialogue: 0,0:51:40.65,0:51:42.21,Default,,0000,0000,0000,,Dass wir sagen können, es ist alles gut hier. Dialogue: 0,0:51:42.21,0:51:46.98,Default,,0000,0000,0000,,Immerhin gibt es einen guten Punkt, Microsoft hat Kurven gewählt... Dialogue: 0,0:51:46.98,0:51:49.98,Default,,0000,0000,0000,,Wissen Sie, sobald Microsoft in die Diskussion eingreift, ist diese beendet, Dialogue: 0,0:51:49.98,0:51:52.58,Default,,0000,0000,0000,,Nunja die letzte Seite sollte etwas Nettes sein, aber aktuell geht die Diskussion einfach weiter. Dialogue: 0,0:51:52.58,0:52:04.71,Default,,0000,0000,0000,,Danke für ihre Aufmerksamkeit! Dialogue: 0,0:52:04.71,0:52:18.28,Default,,0000,0000,0000,,Applaus Dialogue: 0,0:52:18.28,0:52:20.31,Default,,0000,0000,0000,,Moderator: "Danke für Euren Vortrag! Dialogue: 0,0:52:20.31,0:52:24.05,Default,,0000,0000,0000,,Wir haben nur ein paar Minuten für Fragen und Antworten, Dialogue: 0,0:52:24.05,0:52:36.02,Default,,0000,0000,0000,,daher beeilen sie sich bitte und fragen nur kurze Fragen. Dialogue: 0,0:52:36.02,0:52:37.90,Default,,0000,0000,0000,,Okay, los gehts!" Dialogue: 0,0:52:37.95,0:52:49.98,Default,,0000,0000,0000,,Wissen Sie, dass von Attacken oder Schwachstellen in NIST 186-2? Dialogue: 0,0:52:49.98,0:52:57.96,Default,,0000,0000,0000,,Ja, zum Beispiel, ist NIST P224 nicht verdrehungssicher. Dialogue: 0,0:52:57.96,0:53:01.94,Default,,0000,0000,0000,,Dies ist das einzig bekannte Problem. Dialogue: 0,0:53:01.94,0:53:05.49,Default,,0000,0000,0000,,Schauen Sie, wenn Sie sich die Arbeit der ganzen Implentierungen machen Dialogue: 0,0:53:05.49,0:53:10.22,Default,,0000,0000,0000,,und ganz vorsichtig arbeiten und sich schauen ob ein Punkt auf der Kurve liegt, Dialogue: 0,0:53:10.22,0:53:12.19,Default,,0000,0000,0000,,und die richtige Ordnung hat, usw. Dialogue: 0,0:53:12.19,0:53:14.22,Default,,0000,0000,0000,,Wenn Sie eine Menge Arbeit hineinstecken in etwas, Dialogue: 0,0:53:14.22,0:53:17.69,Default,,0000,0000,0000,,was so langsam und fragil ist und hart zu testen und hart zu implementieren. Dialogue: 0,0:53:17.69,0:53:21.36,Default,,0000,0000,0000,,Dann können sie etwas sicheres mit den NIST elliptischen Kurven machen. Dialogue: 0,0:53:21.36,0:53:27.35,Default,,0000,0000,0000,,Ein Schritt in die Zukunft von modernen ECC ist aber etwas zu schaffen, Dialogue: 0,0:53:27.35,0:53:29.39,Default,,0000,0000,0000,,was schneller und einfacher zu implementieren ist. Dialogue: 0,0:53:29.39,0:53:33.15,Default,,0000,0000,0000,,Damit sind auch mehr Leute glücklich. Dialogue: 0,0:53:33.15,0:53:33.85,Default,,0000,0000,0000,,Danke! Dialogue: 0,0:53:33.85,0:53:36.34,Default,,0000,0000,0000,,Okay, bitte Dialogue: 0,0:53:36.34,0:53:39.38,Default,,0000,0000,0000,,"Ja, ganz kurze frage, wenn Sie die NSA leiten würden, Dialogue: 0,0:53:39.38,0:53:43.62,Default,,0000,0000,0000,,könnten Sie Ihren eigenen Standard so beeinflussen, dass Sie ihn knacken könnten? Dialogue: 0,0:53:43.62,0:53:45.45,Default,,0000,0000,0000,,Und wie würden Sie das machen?" Dialogue: 0,0:53:45.45,0:53:50.15,Default,,0000,0000,0000,,Naja, die kurze Antwort wäre, dass das Gute bei Standards ist, Dialogue: 0,0:53:50.15,0:53:56.63,Default,,0000,0000,0000,,dass es viele gibt aus denen man aussuchen kann. Dialogue: 0,0:53:56.63,0:54:00.11,Default,,0000,0000,0000,,Moderator: "Ist das die Antwort?" Dialogue: 0,0:54:00.34,0:54:03.80,Default,,0000,0000,0000,,Also die längere Antwort wäre, Dialogue: 0,0:54:03.80,0:54:08.31,Default,,0000,0000,0000,,dass ich beispielsweise den NC zum französischen Standard (?) wählen könnte. Dialogue: 0,0:54:08.31,0:54:14.58,Default,,0000,0000,0000,,Es gibt keine Rechtfertigung dafür, welche Kurve ich wähle. Dialogue: 0,0:54:18.20,0:54:22.18,Default,,0000,0000,0000,,Zuschauer: "Wir kamen Sie auf die Schlüssellänge von 45 Bits, Dialogue: 0,0:54:22.18,0:54:24.44,Default,,0000,0000,0000,,und woher wissen Sie, dass das sicher ist? Dialogue: 0,0:54:24.44,0:54:27.75,Default,,0000,0000,0000,,Ist es nur die Abwesenheit von sowas wie Indexcalculus?" Dialogue: 0,0:54:27.75,0:54:31.81,Default,,0000,0000,0000,,Ja, die Tatsachen, dass IndexCalculus nicht ausgeführt werden kann, Dialogue: 0,0:54:31.98,0:54:37.18,Default,,0000,0000,0000,,erlaubt ECC mit kleineren Schlüsselgrößen als RSA zu arbeiten. Dialogue: 0,0:54:37.18,0:54:40.97,Default,,0000,0000,0000,,Und die 256 Bits kommen von Schätzungen, Dialogue: 0,0:54:41.02,0:54:46.80,Default,,0000,0000,0000,,was die größten Rechnungen sein werden, die in zehn Jahren mit aktueller Technologie Dialogue: 0,0:54:46.80,0:54:48.30,Default,,0000,0000,0000,,ausgeführt werden können. Dialogue: 0,0:54:48.30,0:54:51.57,Default,,0000,0000,0000,,Zum Beispiel, mit einem 65 Watt Stromwerk, Dialogue: 0,0:54:51.57,0:54:56.13,Default,,0000,0000,0000,,würde die größte Rechenleistung nicht ausreichen um 200 Bit elliptic curves zu knacken. Dialogue: 0,0:54:56.13,0:54:58.80,Default,,0000,0000,0000,,Daher fühlen wir uns mit 256 Bit sicher. Dialogue: 0,0:54:58.80,0:55:05.90,Default,,0000,0000,0000,,Im Bezug auf die Attacken, die wir kennen, sind die Kurven sicher. Dialogue: 0,0:55:05.90,0:55:15.22,Default,,0000,0000,0000,,Auf cryp.to (?) können Sie sehen wie viele Operationen notwendig sind um eine 414 Bit Kurve zu knacken. Dialogue: 0,0:55:17.41,0:55:19.10,Default,,0000,0000,0000,,Wir haben leider keine Zeit mehr, Dialogue: 0,0:55:20.31,0:55:22.48,Default,,0000,0000,0000,,daher nochmal Danke an die Vortragenden! Dialogue: 0,0:55:22.48,0:55:26.09,Default,,0000,0000,0000,,Applaus