Hallo Murkel, dich hat ja noch niemand begrüßt. Na, dann jetzt:
Schön, dass du zu uns gestoßen bist. In Hilfe und FAQ kannst du dir einen Überblick über unsere Zusammenarbeit verschaffen. Lies dir bitte unbedingt zuerst das Tutorial und Wie schreibe ich gute Artikel durch. Bevor du neue Artikel anlegst, schaue, wie die existierenden Artikel aus demselben Themenbereich aufgebaut sind und vor allem: Recherchiere, recherchiere, recherchiere. Und wenn du dann mit dem Schreiben loslegst, gib bitte deine Quellen an.
Fragen stellst du am besten hier. Aber die meisten Wikipedianer und auch ich helfen dir gerne. Solltest du bestimmte Wörter oder Abkürzungen nicht auf Anhieb verstehen, schaue mal hier rein. Wenn du etwas ausprobieren willst, ist hier Platz dafür.
Wenn du Bilder hochladen möchtest, achte bitte auf die korrekte Lizenzierung und schau mal, ob du dich nicht auch in Commons anmelden möchtest, um die Bilder dort zugleich auch den Schwesterprojekten zur Verfügung zu stellen.
Ein Tipp für deinen Einstieg in Wikipedia: Sei mutig, aber respektiere die Leistungen anderer Benutzer! ;-) Herzlich willkommen! --jpp ?! 14:54, 22. Feb 2006 (CET)
- danke für die nette begrüßung --Murkel (anmurkeln) 23:37, 6. Mär 2006 (CET)
Antwort - auch etwas spät :-)
BearbeitenHi Murkel
tut mir leid, dass ich erst jetzt antworte, aber wie das immer so ist ... Ich werde mich in ca. vier Wochen wieder intensiv mit Attributgrammatiken und so weiter beschäftigen, dann werde ich mich bei dir "melden" und an den entsprechenden Artikeln auch mitarbeiten. Kaihuener 18:52, 7. Mär 2006 (CET)
- na dann frohes schaffen --Murkel (anmurkeln) 19:08, 7. Mär 2006 (CET)
One-Time-Pad
BearbeitenHallo Murkel, vielen Dank für Deine Nachfrage, ich habe sie hierher verschoben. Anton 21:51, 2. Aug 2006 (CEST)
- Danke für den hinweis, --Murkel (anmurkeln) 00:04, 3. Aug 2006 (CEST)
RSA-Kryptosystem
BearbeitenHallo Murkel, ich bin ja nicht so begeistert dass du "meine" Version derart umgeschrieben hast. Ich erläutere dir jetzt noch einmal die Kritik ausführlich (in dem kleinen Kästchen ist einfach nicht genug Platz):
- Ein Modul ist eine Verallgemeinerung des Begriffs Vektorraum (denn statt über einem Körper arbeitet man über einem Ring); wahrscheinlich wolltest du eher auf etwas wie Kongruenz (Zahlentheorie) verlinken.
- Wenn a nicht teilerfremd zu p ist, dann gilt im Allgemeinen nicht, dass in . Denn wenn , dann , also in und also in da nullteilerfrei da prim. Aus diesem Grund macht man die Fallunterscheidung, ob .
- Notation ist ja immer so eine Sache, aber etwas wie "a(a p-1)u mod p ≡ a1k ≡ a mod p" ist meiner Meinung nach aber wirklich unüblich. Außerdem wird ein Satz immer noch mit einem Punkt beendet, auch wenn eine Formel am Ende steht. Eine Ausnahme wird gemacht, wenn ein Doppelpunkt vor der (abgesetzten) Formel steht.
Vielleicht erläuterst du deine Motivation, den Abschnitt abzuändern, damit ein Konsens gefunden werden kann. --Horrorist 12:43, 25. Sep 2006 (CEST)
- hallo horrorist, nach einigen klicks im nachhinein hatte ich bereits bemerkt, dass du der urheber des von mir geänderten beweises warst. damit ist mir auch klar, warum du das einfach mal revertiert hast.
- zunächst zu meiner intention: die meisten benutzer der wikipedia sind leute mit geringen oder durchschnittlichen mathematischen kenntnissen. ich bin deshalb bemüht, beweise recht einfach halten zu wollen. sicher, immer ist dies nicht möglich. aber konkret in diesem fall erschien mir das machbar: ansatz, drei vier umformschritte und fertig. desweiteren leidet in deiner version die übersichtlichkeit an einer klaren optischen gliederung sowie durch den übermäßigen gebrauch der math umgebung in kombination mit den vielen formeln. mag sein, dass allein mich das nur stört.
- nun zu deinen kritikpunkten:
- mein fehler. liegt aber in einem anderen artikel begründet. muss dementsprechend dort auch geändert werden.
- die einschränkung ist mir bekannt und wurde auch eingefügt: Nach dem kleinen Satz von Fermat gilt für alle zu p teilerfremden Zahlen a der Zusammenhang .... dir gehts sicherlich um die fallunterschiedung, wie das für alle nicht teilerfremden zahlen aussieht. durch die verwendung des chin. restsatzes in verbindung mit der euler-funktion (steht so leider noch nicht im beweis) bereits zu beginn des beweises, entfällt dies anscheinend. da p primzahl ist a notwendigerweise teilerfremd.
- der von dir genannte zusammenhang lässt sich schlecht vergleichen (da ein analoger ableitungsschritt bei dir nicht vorkommen kann), daher dieses beispiel:
- in meiner version: aed ≡ au(p-1)+1 ≡ a (a p-1)u mod p
- in deiner version
- inhaltlich sehe ich da jetzt keinen grossen (bis auf den oben bereits genannten) unterschied. mit den punkten am ende der sätze gebe ich dir natürlich recht.
- bitte glaube nicht, ich bestehe auf meiner version. wie du schon richtig andeutest soll ja ein vernünftiger kompromis entstehen. da du deine revert-begründung u.a. verwendest, rechnete ich eigentlich mit weiteren kritikpunkten.
gruß --Murkel (anmurkeln) 13:58, 25. Sep 2006 (CEST)
Hi, ganz oben sollte man vielleicht noch das weglassen, erstens muss das n groß sein und zweitens verwirrt es dann wohl eher die Leute, die sich zwar mit Kongruenzen aber weniger mit Algebra auskennen (und ausserdem ist strenggenommen eine Menge und keine Zahl). Ich benutze eigentlich lieber die math-Umgebung, sieht zumindest mit meinem Browser deutlich besser aus als Plaintext. Was meinst du eigentlich genau mit "Spezialfall" vom CRT, dass kanonisch isomorph ist? Für die Korrektheit muss eigentlich nur gezeigt werden, dass , also dass ist, damit der Klartext eindeutig aus dem Geheimtext ermittelt werden kann. Dass auch die Umkehrung gilt (d.h. ) kann dazu ausgenutzt werden, um ein Signaturverfahren daraus zu basteln. Sollte man vielleicht mal irgendwo vermerken. Grüße, --Horrorist 14:26, 25. Sep 2006 (CEST)
- die bezeichnung (korrigiert) wurde gewählt, da man sich beim rechnen mit dem modulo-operator in restklassenringen bewegt. spätere umformungsregeln sind afaik eher einsichtig. alle klartexte a aus diesem restklassenring bilden dann die von dir angesprochene menge. die dimensionierung der parameter (hier z.b. das N) ist für den beweis unerheblich und wird zu beginn des artikels beschrieben.
- die math-umgebung sieht eigentlich nur in ausgestellten formeln gut aus, durch ihre größe nicht jedoch im fliesstext.
- spezialfall des crt's nannte das unser prof immer und meinte damit diesen zusammenhang a≡b mod N <=> a≡b mod p und a≡b mod q mit N=pq. nach seinen worten ist das nicht der originale crt. kennst du für diesen zusammenhang einen anderen namen? sorry wenn ich nicht ganz mit deinen angegebenen formeln klar komme, daher eine erklärung über diesen ansatz.
- ja du hast recht. die zusätzlichen kongruenzen sind für den beweis des RSA-Signaturverfahrens. das wollte ich bei gelegenheit mal einfügen. problematisch im gesamten artikel finde ich außerdem die sicherheitsbetrachtung. naives rsa ist unsicher und kann durch rückwärtsrechnen also ohne schlüsselkenntnis gebrochen werden. das wird zwar gegen ende mal genannt aber nicht ausführlich genug erklärt und auswege beschrieben.
- ich stelle auf die disk meiner benutzerseite eine überarbeitete version des beweises und würde dich bitten deine änderungen direkt einzupflegen. hast du eventuell noch andere vorschläge?
- gruß --Murkel (anmurkeln) 18:59, 25. Sep 2006 (CEST)
- Ich bin nur der Meinung, dass allgemein (auch in anderen Artikeln) allzu sorglos zwischen und hin- und hergesprungen wird. Da der Artikel anscheinend nur letzteres benutzt, sollte man das auch in dem umstrittenen Abschnitt tun.
- Wahrscheinlich habe ich rein zufällige genau die richtige Konfiguration, damit das math-Zeugs annehmbar aussieht. Sollte man den Artikel mal als TeX exportieren ist das dann ein Unterschied wie Tag und Nacht, wenn auch Formeln im Fließtext derart gesetzt werden.
- Ich kenne auch diese Aussage als CRT bzw. als Lösung simultaner Kongruenzen. Das wichtige daran ist halt, dass die Strukturen eindeutig isomorph sind.
- Ganz allgemein kann aus jedem asymmetrische Verschlüsselungsverfahren mit ein korrektes Signaturverfahren machen.
- Wie kann man denn naives RSA (RSA ohne Padding?) durch Rückwärtsrechnen ohne Schlüsselkenntnis brechen? Zu den konkreten Angriffen wie den von Wiener und Gitterangriffen (in Verbindung mit dem Satz von Coppersmith) wollte ich auch bei Gelegenheit mal ein paar Worte verlieren...
- Was mich noch stört, ist dass auf Artikel wie phi-Funktion, kleiner Satz von Fermat, Primzahlen, usw. zwanzig mal im Artikel gelinkt wird, einmal sollte wohl genügen.
- Gruß, --Horrorist 20:32, 25. Sep 2006 (CEST)
- ich sehe ehrlich gesagt auch keinen semantischen unterschied zwischen beiden körpern, solange die wahl der repräsentanten des restklassenrings konsistent (also 0,...,n-1) vorgenommen wird.
- zu den angriffen: ausgangspunkt bildet ein passiver angriff, der rsa nur existenziell bricht (ein angreifer sieht den klartext irgendeiner nachricht). sind einem angreifer (am beispiel des signatursystems) zwei signaturen und zu deren klartexten und bekannt, dann kann er eine dritte fälschen: und , denn es gilt . rsa ist ein homomorphismus bzgl der multiplikation. aus diesem ansatz kann ein aktiver angriff konstruiert (und sogar optimiert) werden, der selektiv bricht (angreifer fälscht signatur eines selbst bestimmten klartexts). stichwort: angriff nach judy moore. mithilfe kollisionsresistenter hashfunktionen können diese angriffe abgewendet werden. bzgl eines verschlüsselungsverfahren läuft das beschriebene analog.
- was verbirgt sich eigentlich hinter diesem padding. aus dem englischen artikel bin leider nicht schlau geworden. beschreibt das eventuell das indeterministisch machen mit hilfe einer zufallszahl?
- deinen letzen punkt kann ich ebenfalls nachvollziehen. das liegt imho an der schlechten struktur des artikels. so gibt es z.b. keinen klar abgegrenzten theorieteil. hinzu kommt ein eher generelles prolbem bekannter lemmata: jeder schreibt was rein unabhängig der relevanz und verlinkt damit doppelt und dreifach, so z.b. der abschnitt rsa ist kein primzahltest. wenn der artikel einige seiten länger wäre, dann hätte auch dies seine daseinsberechtigung aber nicht in der jetzigen form.
- gruß --Murkel (anmurkeln) 15:21, 26. Sep 2006 (CEST)
- Da (naives) RSA deterministisch ist, ist es nicht semantisch sicher bzw. polynomiell ununterscheidbar. Optimal Asymmetric Encryption Padding (OAEP) ist ein Padding-Schema, mit dem dieser Makel behoben wird. Details dazu sollten in einem Stinson oder im Smart stehen. --Horrorist 10:34, 27. Sep 2006 (CEST)
Frage zum PC
Bearbeitenhallo murkel ich habe gesehen, dass du sehr viel mit computern beschäftigst, und darum wende ich mich an dich (hoffendlich hier auf dem richtigen weg^^) auf der seite zum grafilspeicher steht, das man die grafik extern von einem anderen pc aus errechenen lassen kann, soweit ich das richtig verstanden habe. Als beispiel wird ein bürocomputer angsprochen, nun kam mir die idee, ob man nicht also nen notebook kauft, dessen grafik ja nicht so gut sein muss, das man dann aber auf LANs oder zum spielen an diesen "wunderbaustein" anschließen kann. ist das irgendwie möglich? ich würde mich sehr über eine antwort freuen, und da ich noch nicht weiß, ob du mir über diesen weg antworten kannst: tilman_cremer@gmx.de wäre nett^^
- klar kann ich, auch wenns etwas her ist mit deinem beitrag. die angesprochene grafiklösung wird zur zeit entwickelt und soll wohl noch dieses jahr kommen. genaues kann ich dir nicht erzählen, weil ich mich damit noch nicht beschäftigt habe. nur soviel: die offizielle pci-e spezifikation (pci express external cabling specification) erlaubt wohl auch den anschluss von kabeln anstelle von steckkarten. nvidia (stichwort: quadroplex) und ati (stichwort: lasso) arbeiten auch schon an entsprechenden umsetzungen. interessant ist dies sowohl für notebook-als auch für desktop-besitzer mit schwacher grafikpower. sogar crossfire soll eine solche kombo unterstützen. für mehr infos gehe am besten auf die herstellerseiten, die ja gern mit den neuesten entwicklungen angeben oder google nach den erwähnten stichworten. viele grüße --Murkel (anmurkeln) 20:53, 10. Mai 2007 (CEST)
Hallo, ich habe ein wenig Probleme deine neue Formulierung der Einleitung zu verstehen. Ist auf der Diskussionsseite des Artikels vermerkt. --Avron 09:07, 19. Jul. 2007 (CEST)
- gelesen und beantwortet, gruß --Murkel (anmurkeln) 14:32, 19. Jul. 2007 (CEST)
Hallo, Danke für den Hinweis. Die Bestimmungen sind ja wirklich streng, aber ist ja auch ganz gut so. Ich habe den Absatz, der aus der (wohlgemerkt gemeinsamen) Pressemitteilung zum Start der Datenbank stammte, jetzt halt umformuliert, so dass es kein Problem mehr sein sollte.
Gruss
-- Elositha
hi murkel
Bearbeitendies ist keine 1 zu 1 übersetzung, sondern zu einem sehr großen Teil revidiert. Mach dir bitte die Mühe es genau zu überprüfen wenn du so ein Argument anführst. Danke und grüße --Eleazar 16:42, 29. Apr. 2008 (CEST)
erstens ist in der Wiki die Sachlage genau zu klären, ich habe vor ca 20 min, den Textbaustein Inuse, weggenommen, und dir sollte es einfallen mit mir Kontakt aufzunehmen und ein ordentliches Statement abzugeben, ausser unrettbar. --Eleazar 16:48, 29. Apr. 2008 (CEST)
- ok, es ist keine 1-zu-1-kopie, sondern nur eine 0,95-zu-1-kopie. die angeführten punkte rechtfertigen den sla aber immer noch: warum schreibst du den artikel nicht komplett selbst anstatt hier eine teilweise zusammenkopierte arbeit abzuliefern. wer soll deiner meinung nach jeden satz durchgehen und prüfen, ob der aus deiner feder stammt oder nicht. ich habe zur prüfung fünf textstellen genommen und alle waren aus besagter quelle. also bitte ich dich auch deine argumente sorgfältiger zu wählen. zum weiteren studium empfehle ich dir WP:UHR. nebenbei habe ich nicht bemerkt, dass der von dir angesprochene baustein im artikel war, warum hast du ihn entfernt, wenn der artikel noch unfertig ist. falls solch ein vorgang länger dauert, kannst du den betroffenen artikel auch in deinem benutzerraum vervollständigen. gruss --Murkel (anmurkeln) 16:58, 29. Apr. 2008 (CEST)
- du hast laut Löschantrag massnahmen den Verfasser zuerst zu informiern, bevor du den Löschantrag aufgibst. Des weiteren hätte cih mich gefreut wenn du mir etwas gesagt hättest, und es sind nicht 95 % sondern 45 % und umgeschrieben. Aber die Arbeit erspare ich dir dies nachzuprüfen, da ich mich sehrwolh imstande sehe den Artikel zu retten und ich noch nicht ganz zufrieden war, aber auf grund der Menge an Infos die darin waren, brummte mir der Schädel. Kannst dun den Löschantrag wieder entfernen, bitte. und schau in einer Stunde wieder nach. Danke --Eleazar 17:11, 29. Apr. 2008 (CEST)
- Danke für den Freundschaftdienst. Bitte keinen weiteren Murkel-kontakt, danke --Eleazar 17:37, 29. Apr. 2008 (CEST)
- sicherlich wäre die vorherige kontaktaufnahme mit dir im sinne der wikiquette. bitte versteh' auch meinen standpunkt: die sachlage hier war eindeutig, weil eindeutige URV bei gleichzeitig fehlender Qualität: wenn eine Urheberrechtsverletzung nachgewiesen ist und der Text nur mit großem Aufwand eine enzyklopädische Qualität erreichen könnte (zitat aus WP:SLA) vorlag. die jetzige artikelversion liest sich doch gut und ist gleichzeitig viel übersichtlicher als der ehemalige texthaufen. warum hast du das lemma nicht gleich so begonnen? da du schon einige zeit bei wikipedia unterwegs bist, sollte dir doch bewusst gewesen sein, dass eine urv hier nicht gern gesehen wird. gruss --Murkel (anmurkeln) 22:59, 29. Apr. 2008 (CEST) (obwohl du eod erklärt hast, wünsche ich mir natürlich eine antwort!)
Benennung von Datenmengen
BearbeitenHi Murkel, das MB Wikipedia:Meinungsbilder/Benennung von Datenmengen dürfte dich interessieren. Grüße, --NiTen (Discworld) 16:58, 3. Mai 2008 (CEST)
- ich hatte die diskussion schon vor einiger zeit entdeckt, war aber zu faul mir dieses ellenlange machwerk durchzulesen. aber danke für den hinweis, habe natürlich gleich abgestimmt. gruss --Murkel (anmurkeln) 21:44, 3. Mai 2008 (CEST)
Hi Murkel
Ich weiß nicht warum du findest, dass folgendes Beispiel KEIN praktisches Beispiel ist:
Praktische Anwendung (one time pad)
Der Schlüssel (die Chiffe) von One-Time-Pad kann von einem Satelliten gelesen werden, der eine zufällige Bitfolge (öffentlich) sendet. Alice teilt Bob in einer verschlüsselten Nachricht den Zeitpunkt mit, ab dem Sie die Zufallsbits benutzt, um ihre Nachricht, mit One-Time-Pad zu verschlüsseln.
Die Nachricht - die den Zeipunkt enthält, ab wann mitgeschrieben werden soll - kann mit "normal-starken" Verschlüsselungsverfahren (RSA, AES) verschlüsselt werden.
Schlüsselbits werden von einem unverschlüsseltem Datenstrom eines Satelliten lesen (~10^10 Bits pro Sekunde)
Problem für den Angreifer
Wenn die Bits eine Stunde lang mitgeschrieben werden, dann müsste der Angreifer 3.6 * 10^13 (da: 60 sek = 1min * 60 = 1h = 3600 sek = 3.6 * 10^3 * 10^10 Bits/sek => ) Bit speichern. Der Angreifer müsste Festplatten mit einer Speicherkapazität von 4.5 TByte (45 Festplatten zu 100 GB) besitzen!
Max. Schreibgeschwindigkeit einer Festplatte liegt bei 100 Mbit pro sek. Man müsste den Datenstrom aufteilen, und parallel auf etwa 100 Festplatten schreiben!
Nur zur Anmerkung: Alles was bei One-Time-Pad DERZEIT steht, kann jeder Baumschüler (!) vortragen, und hat kein Universitätsniveau... Wie/Wo man OTP einsetzen kann, steht nicht!
"Wird ein One-Time-Pad mit einer echten Zufallsbitfolge betrieben, so bietet es perfekte Sicherheit!" <-- steht zum Beispiel auch nicht im OTP-Artikel
Nun, woher kommt nun diese Zufallsbitfolge? Alice und Bob brauchen außerdem die SELBE Zufallsbitfolge um PERFEKT zu verschlüsseln! Diese Zufallsbitfolge holen die beiden sich von einem (broadcast) Satelliten, der öffentlich (!) eine Bitfolge sendet (siehe oben). Alice und Bob müssen sich einen Zeitpunkt ausmachen, ab dem beide die Zufallsbits "mitschreiben" (und das 1 Stunde lang - s.o.), diese Zeitpunkte (von - bis), werden mit RSA oder AES verschlüsselt.
Warum 1 Stunde lang? Der Angreifer könnte die verschlüsselte Nachricht sonst mit Brute-Force den Code knacken (da er ja die selbe Bifolge des Satelliten empfangen kann), selbst wenn er nicht genau weiß, ab wann er mitschreiben muss...
Wär cool von dir, wenn du mir antworten würdest, und mir deine Meinung erläuterst...
--Wieser_d
- hallo wieser_d, natürlich bekommst du hier eine ausführliche begründung meines reverts. bitte beachte, dass dies meine persönliche meinung ist.
- allgemein habe ich ein problem mit der bezeichnung praktisches beispiel, weil dies assoziiert, dass es so in der praxis gemacht wird. ich persönlich kenne neben dem im text erwähnten roten telefon keine weiteren anwendungsmöglichkeiten des otp. ohne eine entsprechende quellenangabe deinerseits ist die überschrift also erstmal reine mutmaßung.
- ok, nenne es realitätsgetreues Beispiel, damit sich ein "Außenstehender" (wie du sagst) auch darunter etwas vorstellen kann
- leider hat der von dir eingestellte text qualitative mängel. bereits der erste satz ist im weiteren kontext unverständlich. "Der Schlüssel (die Chiffe) von One-Time-Pad kann von einem Satelliten gelesen werden, der eine zufällige Bitfolge (öffentlich) sendet." wird der schlüssel nun vom satelliten erzeugt oder gelesen? zudem sind chiffre und schlüssel nicht synonym. danach erklärst du anhand der akteure alice und bob das system; leider weiss ein aussenstehender nicht, dass diese namen in der kryptographie häufig zur erklärung des sachverhalts herangezogen werden und fragt sich daher wer sind alice und bob?
- ok, diese Ausdrucksweise nicht korrekt, stattdessen solte es heißen: "der Satellit sendet eine Bitfolge. Ein Teil der Bitfolge wird von Alice und Bob gelesen. Daraus ergibt sich der Schlüssel."
- Falls ein "Außenstehender" nicht weiß, wer alice und bob sind, der kann das auf wikipedia nachlesen. Außerdem habe ich bereits andere Artikel mit Alice und Bob gesehen.
- das hauptproblem deines beispiels ist allerdings, dass das beschriebene system eben keine perfekte sicherheit bietet. begründung: du überträgst den beginn der nachricht mithilfe eines kryptographisch starken verfahrens wie rsa. wenn also ein angreifer rsa brechen kann, dann kann er auch dein verfahren brechen, weil er dann über die gleichen informationen verfügt wie alice. das otp ist aber informationstheoretisch sicher - du bezeichnest dies fälschlicherweise als perfekte sicherheit - dies steht im übrigen auch in der einleitung, um auf deine diesbezügliche bemerkung einzugehen.
- ok, der "Zeitpunkt" sollte privat ausgetauscht werden. Möglicherweise habe ich mich irgendwo verlesen, weil klarerweise, kann "ein angreifer rsa brechen, und dann kann er auch mein verfahren brechen, weil er dann über die gleichen informationen verfügt wie alice".
- deine sicherheitsanalyse basiert auf technischen annahmen, bspw. wie schnell eine festplatte daten schreiben kann. dies ist in der form unüblich und für eine sicherheitsbetrachtung nahezu fahrlässig. zur beurteilung der sicherheit von verschlüsselungssystemen sollte nur Kerckhoffs’ Prinzip zugrunde gelegt werden.
- Also diese Annahme bezieht sich auf einen Artikel der New York Times vom Frühjahr 2001, in dem behauptet wird, das Schlüsselaustauschproblem bei OTP sei gelöst. Der Artikel bezieht sich auf "die noch unveröffentlichte Arbeit von Michael Rabin und seinem Doktoranden Yan Zong Ding."
- Aber ich werde Mr. Rabin schreiben, er solle nur Kerckhoffs’ Prinzip "zur beurteilung der sicherheit von verschlüsselungssystemen" verwenden.
- da deine aussagen zur qualität des artikels eher unkonstruktiv sind, gehe ich nicht weiter darauf ein.
- Da alle Professoren in den Schulen und Universitäten in Österreich (weiß nicht wie es in Deutschland ist) meinen, wikipedia sei nicht wissenschaftlich genug, habe ich noch "Informationen" (<-- anscheinend falsche) hinzugefügt. Ich werde deine Aussagen unverzüglich bei diesen Professoren deponieren.
- Sie sollen gefälligst Kerckhoffs’ Prinzip "zur beurteilung der sicherheit von verschlüsselungssystemen" verwenden. ;-P
- auch ich wäre dankbar, hier deine meinung zu hören. gruß --Murkel (anmurkeln) 21:20, 7. Jun. 2008 (CEST)
- soweit ich das verfahren verstanden habe, wird mit dem geheimen schlüssel nicht bestimmt, wann gesendet wird, sondern welche bits des öffentlichen schlüsselstroms als otp genutzt werden. wird der geheime schlüssel nicht mit einem kryptographisch starken verfahren übertragen - sondern findet bspw. privat zwischen alice und bob statt -, bleibt die informationstheoretische sicherheit tatsächlich erhalten. dann ist aber das verfahren sinnlos, weil ich ja so auch gleich den geheimen schlüssel des otp austauschen könnte. in den von mir gelesenen artikel wird jedoch immer davon ausgegangen, dass der geheime schlüssel per rsa (oder ähnliches) ausgetauscht wird. nach wie vor bin ich davon überzeugt, dass damit die informationstheoretische sicherheit zerstört wird. ob nun die von dir erwähnte oder die meinerseits beschriebene variante stimmt, soll nun erstmal nebensächlich sein. angenommen eve kann rsa brechen und kommt so in den besitz des geheimen schlüssels. solange alice und bob noch nicht verschlüsselte nachrichten gesendet haben, könnte eve ab dem zeitpunkt der schlüsselkenntnis alles mitlesen. im fall der technisch unbeschränkten eve wäre dies sofort nach dem versendet mit rsa - also gleichzeitig wie bob vom geheimen schlüssel erfährt. ich denke nicht, dass das modell so einfach zu widerlegen ist. nur weiß ich nicht, wo mein denkfehler liegt. sollte eve den schlüssel allerdings erst nach dem versenden der mit otp verschlüsselten nachricht herausbekommen, dann ist das nachträgliche bestimmen des klartextes nach ueli maurers bounded-storage-modell nicht mehr möglich.
- gruß --Murkel (anmurkeln) 20:52, 11. Jun. 2008 (CEST)
... ist gerade KEA. Dürfte dich interessieren. Gruß, -- NiTen (Discworld) 14:42, 16. Jul. 2008 (CEST)
- danke dir, hab mich gleich verewigt. gruß --Murkel (anmurkeln) 18:35, 18. Jul. 2008 (CEST)
Frohes Fest
BearbeitenHallo Murkel, ich wünsche dir auf diesem Weg ein frohes Fest und einen guten Rutsch ins neue Jahr! Viele Grüße, --NiTen (Discworld) 16:31, 25. Dez. 2009 (CET)
Hallo Murkel!
Die von dir stark überarbeitete Seite Ageia wurde zum Löschen vorgeschlagen. Gemäß den Löschregeln wird über die Löschung mindestens sieben Tage diskutiert und danach entschieden.
Du bist herzlich eingeladen, dich an der Löschdiskussion zu beteiligen. Wenn du möchtest, dass der Artikel behalten wird, kannst du dort die Argumente, die für eine Löschung sprechen, entkräften, indem du dich beispielsweise zur enzyklopädischen Relevanz des Artikels äußerst. Du kannst auch während der Löschdiskussion Artikelverbesserungen vornehmen, die die Relevanz besser erkennen lassen und die Mindestqualität sichern.
Da bei Wikipedia jeder Löschanträge stellen darf, sind manche Löschanträge auch offensichtlich unbegründet; solche Anträge kannst du ignorieren.
Vielleicht fühlst du dich durch den Löschantrag vor den Kopf gestoßen, weil durch den Antrag die Arbeit, die du in den Artikel gesteckt hast, nicht gewürdigt wird. Sei tapfer und bleibe dennoch freundlich. Der andere meint es vermutlich auch gut.
Grüße, Xqbot (Diskussion) 19:48, 14. Apr. 2021 (CEST) (Diese Nachricht wurde automatisch durch einen Bot erstellt. Wenn du zukünftig von diesem Bot nicht mehr über Löschanträge informiert werden möchtest, trag dich hier ein.)