Diskussion:Spreu-und-Weizen-Algorithmus

Letzter Kommentar: vor 4 Jahren von BjKa in Abschnitt Kritik

kann bspw. vs. bspw.

Bearbeiten

Um einem Edit-War zuvorzukommen:

Variante 1:
"Als Algorithmus für diese Berechnung wird beispielsweise der HMAC-SHA1-Algorithmus verwendet."

vs.

Variante 2:
"Als Algorithmus für diese Berechnung kann beispielsweise der HMAC-SHA1-Algorithmus verwendet werden."

Ich sehe Variante 1 als sprachlich genügend an. Grund: Die Deklaration als Kann-Regelung erfolgt schon durch das "beispielsweise". Die Notwendigkeit eines Algorithmus ergibt sich aus dem Verfahren, es muss also mindestens ein Algorithmus verwendet werden.

Die alte Variante (Variante 2) begründet durch die zusätzliche und redundante Kann-Formulierung Zweifel daran, ob der HMAC-SHA1 überhaupt eingesetzt wird, im Sinne von "könnte eingesetzt werden". Sollte das der Fall sein (dass der Algorithmus überhaupt keine Anwendung findet), so taugt er nicht so gut als Beispiel für einen hier verwendbaren Algorithmus. Denn offenbar gibt es bei bestehenden Implementierungen* ja Authetifizierungsalgorithmen.

(*) ich gehe mangels Quelle davon aus, dass es so etwas gibt.

Ich bin daher der Meinung, dass die Kann-Formulierung nicht verwendet werden sollte. -- Gut informiert 20:22, 11. Jan. 2010 (CET)Beantworten

o.k.Priwo 22:14, 11. Jan. 2010 (CET)Beantworten

Authentifizierung

Bearbeiten

Im Abschnit Spreu-und-Weizen-Algorithmus#Schritt_2:_Authentifizierung steht folgender Satz mit denselben Verlinkungen:

Der Absender authentisiert jedes einzelne Datenpaket mit einem geheimen Schlüssel, der nur Sender und Empfänger bekannt ist.

Sollte der fett hervorgehobenene Begriff authentisiert nicht eher authentifiziert heißen? Vergleich siehe: https://german.stackexchange.com/questions/1628/was-ist-der-unterschied-zwischen-authentifizieren-und-authentisieren

--Soluvo (Diskussion) 19:35, 23. Jan. 2016 (CET)Beantworten

so oder so ist das missverständlich. ich formuliere mal um... --Gut informiert (Diskussion) 21:53, 24. Jan. 2016 (CET)Beantworten
Erledigt, Danke! --Soluvo (Diskussion) 08:28, 8. Feb. 2016 (CET)Beantworten

Ronald Rivest 1998 ?

Bearbeiten

Na ja, vielleicht sollte man noch auf ein paar Artikel verweisen, in denen beschrieben ist, wie aus der Häufigkeit von verschlüsselten Meldungen Rückschlüsse auf wichtige Informationen gewonnen werden konnten. Regelmäßigen Unfug zu funken, um zu verschleiern, wann tatsächliche Meldungen durchgegeben wurden, ist doch sicher keine neue Erfindung? Nach meinem Wissensstand wurden en:code talkers im Pazifikkrieg angehalten, untereinander frei zu plaudern, wenn es nichts zu übermitteln gab. --BjKa (Diskussion) 15:56, 17. Sep. 2020 (CEST)Beantworten

Kritik

Bearbeiten

Kein Wort zu Effizienz, bzw. Anforderung an Bandbreite?? --BjKa (Diskussion) 16:00, 17. Sep. 2020 (CEST)Beantworten