|
|
|
|
I just tried concatenating two strings and I think I've killed like twenty people!
|
|
|
|
|
|
|
| Zitat von B0rG*
Machst du viel Crypto? Erzähl!
Hauptfrage: Sollte ich es hören?
| |
Jo, ich mach viel Krypto, ist eins meiner Vertiefungsfächer im Studium gewesen und ich arbeite jetzt auch am Krypto-Institut
Deine "Hauptfrage" versteh ich aber nicht. Was willst du hören?
/edit: Achso, war "Soll ich Krypto-VLs hören?" gemeint? Wenn das so ist: Klar! Vorausgesetzt du interessierst dich dafür. Kannst ja mal einen Link zu euren Vorlesungen posten, dann werf ich mal einen Blick drauf.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von DarkKaidel am 01.03.2013 22:54]
|
|
|
|
|
|
War es. Ich habe leider nur die gigantische Liste von allen Vorlesungen außerhalb des tollen Unisystems gefunden. Kryptographie hat die Nummer "IN2197" (Webseite des Lehrstuhls). Brauchst keine Rücksicht zu nehmen auf Bachelor oder Master.
Was muss ich mir unter so einer Vorlesung denn vorstellen? Viel Lernanteil (bäh)? Viel Mathe (hui)?
Ich denke nicht, dass das mal meine Vertiefungsrichtung wird, aber es ist ein spannendes Thema. Lohnt es sich dann sowas zu hören, also nimmt man da dann auch was mit, oder muss man da schon mehr Zeit reinstecken?
Ich bedanke mich schonmal für einen Erfahrungsbericht .
|
|
|
|
|
|
|
| Zitat von RichterSkala
ich versuch immer noch zu kapieren, ob WoS sich wundert, dass die Ladung auf dem Tisch strahlt oder dass sie nicht strahlt.
| |
Ich wundere mich- ob die Ladung strahlt?
- wenn sie strahlt, warum man das z.B. nicht in elektrostatischen Versuchen sieht (z.B. sollte ein Öltröpfchen im Millikan-Versuch dann strahlen, weil es ja immer noch mit dem Experiment mitbeschleunigt wird)?
- Wenn sie nicht strahlt, ob sie dann für einen frei fallenden Beobachter strahlen würde?
- ob ein Beobachter auf der Erde ein frei fallendes Teilchen strahlen sehen würde?
- Wenn nicht: Warum?
- Wenn nicht: Was misst ein mitfallender Beobachter?
Thou hast undone our mother. - Villain, I have done thy mother.
|
|
|
|
|
|
|
Hat von euch einer ne Idee für nen Kurzvortrag (fürn Tag der offenen Tür an der FH) zu nem "kontroversem" Thema das irgendwie mit Informatik zusammenhängt? Soll kein Fachvortrag werden, also schon verständlich für Laien und soll auch ein bisschen als Diskussionsgrundlage dienen. Hab da völlig freie Auswahl aber meine einzigen beiden Einfälle waren bis jetzt Social Media (ausgelutscht) und was zum "Bundestrojaner", hat da evtl jemand nen besseren Einfall, zumindest von der Richtung?!
|
|
|
|
|
|
|
unit tests, Code-Richtlinien, alle beide Garantie zum Köppe einhauen
|
|
|
|
|
|
|
Refactoring nach Orestein?
|
|
|
|
|
|
|
|
|
|
|
Jaja, was an dem Wort für LAIEN habt ihr nicht verstanden
|
|
|
|
|
|
|
|
|
|
|
| Zitat von Ballardbird_Lee
Emacs vs Vim
| |
Das ist ja keinesweges kontrovers, Emacs gewinnt einfach.
|
|
|
|
|
|
|
| Zitat von PutzFrau
| Zitat von Ballardbird_Lee
Emacs vs Vim
| |
Das ist ja keinesweges kontrovers, Emacs gewinnt einfach.
| |
Hat dafür schließlich extra ein Plugin.
BulletTime: Das wär sogar ne realistische Idee.
|
|
|
|
|
|
|
Ich finde das Thema von BulletTime auch ziemlich brauchbar für einen Vortrag vor Laien. Wenn's gut läuft, kannst du vielleicht sogar ein paar Leute dafür sensibilisieren.
|
|
|
|
|
|
|
| Zitat von ChrisR
Hat von euch einer ne Idee für nen Kurzvortrag (fürn Tag der offenen Tür an der FH) zu nem "kontroversem" Thema das irgendwie mit Informatik zusammenhängt? Soll kein Fachvortrag werden, also schon verständlich für Laien und soll auch ein bisschen als Diskussionsgrundlage dienen. Hab da völlig freie Auswahl aber meine einzigen beiden Einfälle waren bis jetzt Social Media (ausgelutscht) und was zum "Bundestrojaner", hat da evtl jemand nen besseren Einfall, zumindest von der Richtung?!
| |
Verantwortung in der Forschung (Selbstständige Fluggeräte für die DARPA/Armee, Hacken fpr/nach China, Stuxnet)
DRM/Urheberrecht (Darf Amazon mir Sachen nach dem Kauf aus dem Kindle Account löschen, "wirksame" Kopierschutz ist illegal zu knacken egal ob das meine DVD ist oder nicht, Urheberrecht in Software, Leistungsschutzrecht)
Open Access in der Forschung (passt für so gut wie jedes Fach)
Internet ein rechtsfreier/anonymer Raum/Klarnamen im Netz? (TOR, Probleme in Ländern mit Zensur)
Ist etwas weiter, aber für einen Tag der offenen Tür muss es ja nicht direkt an dein aktuelles Forschungsthema oder direkt zu einer Vorlesung passen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von pinnback am 02.03.2013 19:50]
|
|
|
|
|
|
Ich bin bei asymmetrischen Verschluesselungen davon ausgegangen, dass man mit dem oeffentlichen Schluessel verschluesselt und mit dem privaten das ganze wieder dekodiert.
Jetzt hab ich gerade nachschauen wollen, wie die Authentifizierung mit keys z.B bei SSH ablaeuft.
https://tools.ietf.org/html/rfc4252#section-7
|
This method works by sending a signature created
with a private key of the user. The server MUST check that the key
is a valid authenticator for the user, and MUST check that the
signature is valid. | |
Wie genau laeuft das ab? Der User baut da irgenwie ne Signatur mit dem privaten Key zusammen und schickt sie an den Server. Und der macht dann genau was?
Außer ich verdreh da gerade was...
|
|
|
|
|
|
|
Mit dem private Key erstellt man eine Signatur, die man mit dem public Key prüft.
Mit dem public Key verschlüsselt man und mit dem private Key entschlüsselt man.
|
|
|
|
|
|
|
| Zitat von cms
Mit dem private Key erstellt man eine Signatur, die man mit dem public Key prüft.
| |
Ja, und wie genau geht das?
|
|
|
|
|
|
|
Signatur = Verschlüssele_Hash_von_Message_mit_eigenem_Private_key
Prüfen ist ganz einfach: Der Server entschlüsselt die Signatur mit dem Public Key und prüft den resultierenden Hash.
|
|
|
|
|
|
|
Signieren: Man erstellt einen Hash-Wert vom Dokument und verschlüsselt diesen mit dem private Key. Den Verschlüsselten Hash-Wert schickt man dann mit dem Dokument mit.
Der Empfänger erstellt selbst den Hash-Wert des gesendeten Dokuments und entschlüsselt den verschlüsselten Hash-Wert mit dem public Key. Dann vergleicht er den selbsterstellten Hash-Wert mit dem entschlüsselten.
/: Och rats.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von cms am 02.03.2013 20:02]
|
|
|
|
|
|
ah, doof von mir. danke euch.
|
|
|
|
|
|
|
Moin, folgendes Problem:
Ich "möchte" händisch folgendes berechnen:
mit und Gibt es dafür eine einfache Möglichkeit? Wenn ich Matrizen habe, die keine Diagonalelemente enthalten* gibt es folgende Formel:
Ich kann mich erinnern, dass es in der Jordanform nette Regeln gab, aber das ist so hässlich Dafür hat man in der Klausur keine Zeit.
Vor allem muss man doch mit der Ähnlichkeit von folgendem etwas anfangen können: und
Wenn man bis zum ^4 rechnet kann man zumindest erahnen auf welches Ergebnis es hinausläuft.
edit: die * Aussage stimmt so nicht wirklich oder?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von F!5H am 02.03.2013 20:13]
|
|
|
|
|
|
Bekomm ich sowas Cooles auch? Oder nicht mehr mit PEP?
|
|
|
|
|
|
|
| Zitat von csde_rats
Signatur = Verschlüssele_Hash_von_Message_mit_eigenem_Private_key
Prüfen ist ganz einfach: Der Server entschlüsselt die Signatur mit dem Public Key und prüft den resultierenden Hash.
| |
| Zitat von cms
Signieren: Man erstellt einen Hash-Wert vom Dokument und verschlüsselt diesen mit dem private Key. Den Verschlüsselten Hash-Wert schickt man dann mit dem Dokument mit.
| |
Wie kommt ihr auf die Idee, dass man beim Signieren verschlüsselt? Ich weiß gerade nicht, wie das bei SSH funktioniert/welche digitale Signatur verwendet wird, aber im Allgemeinen hat Signieren nichts mit Verschlüsseln zu tun. Es gibt zwar digitale Signaturen, die mehr oder weniger daraus entstehen, dass man ein Verschlüsselungsverfahren "umdreht" und den Entschlüsselungsalgorithmus als Signieralgorithmus verwendet, aber das sind Einzelfälle (das sind meist aber auch keine sonderlich guten Signaturen - zumindest die, die ich kenne und diesem Typ entsprechen sind es nicht). Bei RSA-Signaturen ist es z.B. mehr oder weniger so. Kann sein, dass die bei SSH verwendet werden, ich weiß es gerade wirklich nicht.
Bei Signaturen ist die Situation in gewisser Art und Weiße umgekehrt, wie bei Public-Key Verschlüsselung. Mit dem privaten Schlüsssel erstellt man eine Signatur, dessen Gültigkeit jeder mit dem öffentlichen Schlüssel (auch Verifikationsschlüssel genannt) überprüfen kann. Der private Schlüssel wird immer verwendet, um die "schwierige" Operation (welche beim Verschlüsseln das Entschlüsseln wäre) auszuführen und das ist hier eben das Signieren.
@B0rG*: Hab dich nicht vergessen, ich schreib dir die Tage noch eine Antwort.
|
|
|
|
|
|
|
Da hast du vollkommen recht, aber im normalen Sprachgebrauch ist mir das eigentlich immer so untergekommen. Insbesondere im Englischen ist meistens von "encrypt" und "decrypt", bezogen auf "sign" und "verify", die Rede.
"Signieren: Man erstellt einen Hash-Wert vom Dokument und signiert diesen mit dem private Key. Den signierten Hash-Wert schickt man dann mit dem Dokument mit. Der Empfänger erstellt selbst den Hash-Wert des gesendeten Dokuments und verifiziert (was prinzipiell eine Entschlüsselung darstellt) den signierten Hash-Wert mit dem public Key. Dann vergleicht er den selbsterstellten Hash-Wert mit dem verifizierten."
Es gibt aber durchaus noch unterschiedliche Signaturverfahren.
|
|
|
|
|
|
|
Mir ist das ehrlich gesagt noch nie so untergekommen - und ich hab schon wirklich viel Zeug (Paper, Artikel, Blogeinträge, Lehrbücher etc.) aus dem Fachbereich gelesen
Aber ist ja auch nicht weiter schlimm, du scheinst ja zu wissen, dass das nicht 100% so stimmt. Wollts halt bloß für Renga sagen, damit seine Vorstellung nicht ganz in die falsche Richtung geht
|
|
|
|
|
|
|
Krypto ist einer der Sachen, wo ich schon ganz lange den Versuch des Verstehens aufgegeben habe… nur so halbwegs zu wissen, wie man damit korrekt umgeht*, reicht mir voll und ganz
* und damit meine ich sicher nicht das Implementieren von Crypto…
|
|
|
|
|
|
|
| Zitat von B0rG*
War es. Ich habe leider nur die gigantische Liste von allen Vorlesungen außerhalb des tollen Unisystems gefunden. Kryptographie hat die Nummer "IN2197" (Webseite des Lehrstuhls). Brauchst keine Rücksicht zu nehmen auf Bachelor oder Master.
Was muss ich mir unter so einer Vorlesung denn vorstellen? Viel Lernanteil (bäh)? Viel Mathe (hui)?
Ich denke nicht, dass das mal meine Vertiefungsrichtung wird, aber es ist ein spannendes Thema. Lohnt es sich dann sowas zu hören, also nimmt man da dann auch was mit, oder muss man da schon mehr Zeit reinstecken?
Ich bedanke mich schonmal für einen Erfahrungsbericht .
| |
Bei Krypto-Vorlesungen kann man nie so ganz eine "allgemeine" Beschreibung geben, weil es durchaus sowas wie "theoretische" und "praktische" Krypto gibt. Ich kenn mich hauptsächlich mit der theoretischen Seite aus und der Beschreibung deiner Vorlesung (ihr habt wohl nur eine?) nach scheint die auch eher in diese Richtung zu gehen.
Solche Vorlesungen sind dann durchaus mit Mathe-Vorlesungen vergleichbar, also vom Stil. Mathe selbst kommt in der Krypto zwar auch oft vor (ich bin z.B. beim Papern lesen oft recht glücklich darüber, dass ich mal Algebra gehört und verstanden habe ), aber "richtige Mathematik" macht man eher weniger. Man benutzt halt mathematische Strukturen (hauptsächlich Gruppen) als Werkzeuge und von daher sollte man Ahnung davon haben, es ist jetzt aber nicht so, als ob man in so einer Einführungsvorlesung tiefgehende Erkenntnisse über Mathematik erlernen würde. Die Krypto selbst ist dann aber schon auch sehr mathematisch (es arbeiten auch viele Mathematiker in diesem Bereich). Es wird alles schön definiert und der Hauptteil sind dann auch meist die Beweise und Beweistechniken. So ganz grob wird halt versucht, mathematisch zu erfassen, was Sicherheit eigentlich ist, daraufhin werden - je nach Anwendung - verschiedene Sicherheitsbegriffe formalisiert und entsprechende Schemata konstruiert, die diese dann erfüllen.*
Der (Auswendig-)Lernanteil ist dementsprechend eher gering, vergleichbar mit einer Mathe-Vorlesung.
Eins der Dinge, die ich an der Krypto immer recht schön fand, ist, dass man viele Grundprinzipien und Probleme sehr anschaulich und mit einfachen Mitteln motivieren kann. Man kann da recht schnell einen Einblick mitnehmen, ohne das man sich sehr lang damit beschäftigen muss. Möchte man es etwas tiefer verstehen, ist der Arbeisaufwand meiner Meinung nach aber auch durchaus mit Mathe (oder anderen Vorlesungen aus der theoretischen Informatik) vergleichbar. Ich hab aber z.B. während meines Studiums viele Krypto-VLs einfach nur aus Interesse gehört, ohne wirklich was dafür zu lernen oder es hinterher prüfen zu lassen und hab da auch immer viel mitgenommen. Dazu muss ich dann aber auch relativierend sagen, dass ich natürlich trotzdem viele Sachen in der Krypto habe prüfen lassen und ich da jetzt nicht völlig "unvorbereitet" in diesen Vorlesungen saß. Aber insgesamt würd ich schon sagen, dass man in Krypto-VLs auch sehr viel mitnehmen kann, ohne dass der Arbeitsaufwand extrem wird.
Die Vorlesung, die bei euch angeboten wird, klingt vom Inhalt ganz gut. Es wird ein recht breiter Überblick über Verschlüsselung und Signaturen gegeben. Richtig tiefgehend wird wohl kein Thema bearbeitet werden können, dafür ist das einfach zu viel Stoff für 3 SWS, aber du dürftest hinterher auf jeden Fall ein gutes "Einstiegsverständnis" in die Materie haben und vor allem einen guten Überblick über das Fachgebiet kriegen. Von der Beschreibung her scheint die Vorlesung auch mit ziemlicher Sicherheit in die "mathematisch/theoretische" Ecke zu fallen. Die Vorlesung scheint also ziemlich gut deinen Wünschen zu entsprechen
*Hierzu muss man aber sagen, dass man in der Krypto viele Annahmen braucht, um richtig konkrete Dinge zu beweisen. Die Existenz einfachster kryptographischer Grundlagen würde schon P != NP implizieren... und es ist halt eher unrealistisch, dass man das mal so nebenbei beweist, während man Krypto macht. Deshalb macht man in der Kryptographie sehr häufig irgendwelche komplexitätstheoretische Annahmen, die aber oft auch sinnvoll erscheinen und nicht komplett aus der Luft gegriffen sind, wie z.B. "Faktorisieren ist schwierig". Das ist jetzt aber echt ein Thema für sich, über das man sich ewig unterhalten könnte.
|
|
|
|
|
|
|
Danke
Klingt sehr vielversprechend, ich denk ich werd mich mal reinsetzen.
Wir haben leider - soweit ich weiß - keinen Krypto-Lehrstuhl, deswegen ist das Angebot da wsl eher gering.
So viele interessante Vorlesungen, so wenig Zeit :/.
|
|
|
|
|
|
|
Es gilt für , dass
Ergänze die von dir erwähnte Definition der Matrixexponentialreihe um Null:
Alles rechts der Ergänzung ist immer B skaliert durch Faktoren, die eine gewöhnliche Exp.reihe darstellen, wenn man B herauszieht. Also
Dann einsetzen
|
|
|
|
|
|
|
Hui. Das Physik Staatsexamen gestern war knackig.
Viel qualitativ erklären. -.-
Meine Lieblingsaufgabe, NOT.
|
|
|
|
|
|
Thema: pOT-lnformatiker, Mathematiker, Physiker XII ( Jetzt mit Primzahlen > 1024 ) |