Ja wegen dem Urheberrecht wollte ich das u.a. auch wissen. Vorallem da ich meine Bachelorarbeit in Form eines Whitepapers für meine Arbeit rausgebe, d.h. es werden vermutlich schon einige Leute lesen!
Beiträge von Juggl3r
-
-
Hallo Dank.
Ja natürlich scannen Hab mich nur verschrieben. -
Hallo,
ist es grundsätzlich erlaubt, dass ich ein Bild von einem Buch abfotografiere und dann in meinen eigenen Texten verwende (Bachelorarbeit), aber ich es natürlich entsprechend verlinke bzw. mit Verweisen auf die Herkunft markiere?
lg,
juggl3r -
....
Person of Interest
...Haha, geilste Serie ever!
Wie der Harold immer das Internet hackt xD
"Seine Armprotese kommuniziert über Funk mit seinem Herzschrittmacher, ich habe seine Armprotese gehackt und so umprogrammiert, sodass sie sämtliche Handys in der Umgebung über WLAN hackt und so konfiguriert, sodass diese mit meinem Server Kontakt aufnehmen. Dadurch können wir ihn jetzt überall hin verfolgen. Und das ganze habe ich hinter ihm auf dem Motorrad innerhalb von 1 Minute gemacht" -
So hier ein Vergleich der beiden, falls es jemanden interessiert:
Mission60 finde ich persönlich cooler, die Rätsel sind viel mehr ineinander verwoben und komplexer, wir haben die Räume erst 5 Minute vor Spielende lösen geschafft (Räume sind auch liebevoller gestaltet).
Bei exittheroom gibt es 3 Räume, wir haben den Mittelschweren gemacht. Die Rätsel waren eher linear, d.h. ein Rätsel nach dem anderen lösen (meistens). Dafür waren ein paar andere sehr coole Ideen dabei ;). Den Raum haben wir allerdings noch mit 20 Minuten Restzeit geschafft (also in 40 Minuten) wobei wir bei einigen Rätseln uns sehr blöd angestellt haben und dadurch viel Zeit verschwendet haben. -
Ich kann Karten für "panic room" Spiele empfehlen:
http://www.mission60.at/
http://www.exittheroom.com/#raeumeErstes hab ich schon gemacht (beide Räume), ist echt cool, wenn man sowas verschenkt und dann gemeinsam hingeht Beim zweiten mach ich nächste Woche einen Raum, kann dann nachher schreiben ob das auch so gut wie beim ersten ist.
-
Wenn das wer schaft, stürzt sich Adok von der nächsten Brücke.....
-
Noch interessanter fände ich die Aufgabe, eine Verschlüsselung zu entwickeln, die niemand knacken kann.Tut mir Leid, dazu bist du zu spät dran, das gibt es schon
Nennt sich One-Time-Pad und man kann Beweisen, dass dieser Algorithmus 100%tige Sicherheit bietet.Weiters kann man beweisen, dass eine Verschlüsselung nur 100%tige Sicherheit bietet, wenn der Schlüsseltextraum größer oder gleich dem Klartextraum ist, so wie bei One-Time-Pad. Solche Algorithmen sind aber unpraktibael.
-
Haha Nein, bin ja nicht größenwahnsinnig. Zuerst einmal TripleDES und AES, asymmetrische Verschlüsselungen wie RSA usw. lösen wir dann erst übernächste Woche....
-
Das tolle daran ist ja, dass du annimmst, dass es einen solchen Algorithmus nicht gibt (und du damit implizit schon annimmst, dass P != NP) und damit dann beweist, dass P != NP. Deshalb hat vorher auch jemand das mit der Tautologie geschrieben
Vorschlag: Du verwirfst die Idee mit dem P vs. NP Problem und stattdessen versuchen wir eine moderne Verschlüsselung zu knacken, da muss man genauso viel logisch denken können und das hat meiner Meinung nach eine viel höhere Erfolgschance und da würde ich sogar mitmachen
-
Aber ich glaube nicht, dass man durch eine billige Operation wie "modulo 2" überprüfen kann, ob eine so kodierte aussagenlogische Formel erfüllbar ist.
Ich glaube es auch nicht, aber kannst du es beweisen?
Wie gesagt, oft ist es einfach so, dass eben das "nicht intuitve" korrekt ist, also müssen wir Beweisen, das unsere Intuition korrekt ist und es nicht einfach als gegeben annehmen. -
Aber was diese konkrete Aussage betrifft, muss ich sagen, dass sie hieb- und stichfest ist. Wenn ich eine Lösung für SAT generieren will, muss ich zumindest eine bestimmte Anzahl von Variablen raten. Im Idealfall muss ich nur eine Variable raten und alle anderen ergeben sich daraus. Aber in jedem Fall muss ich raten.Hm, in meinen Augen gibts 2 Möglichkeiten:
a) Du verstehst das grundlegende Problem nicht
oder
b) Du bist viel intelligenter als ich und ich kann deiner Argumentation nicht folgen. (in diesem Fall möchte ich mich höfflichst bei dir Entschuldigen!)Beispiel: Ich behaupte jetzt einfach mal es gibt einen Algorithmus G welcher als Eingabe eine beliebige Formal aus k-SAT nimmt und als Ausgabe die Lösung der Formel liefert. Der Algorithmus "rät" nicht die richtige Lösung, sondern nimmt die Klauseln her und wendet die Operation xi darauf an, wobei die Operation xi noch nicht erfunden/gefunden sein muss (es reicht, das es sie gibt, wann und ob überhaupt wir Menschen sie finden, ist egal).
Deine Aufgabe ist jetzt zu Beweisen, das es einen solchen Algorithmus G nicht geben kann, denn dann hättest du diese Aussage untermauert und könntest sie hernehmen für einen Beweis für P != NP
-
Der Grund: Es gibt keine andere Möglichkeit vorzugehen, als einer Variablen einen Wert zuzuweisen und dann zu schauen, wie sich das auf die anderen Variablen auswirkt.
Das musst du erst einmal Beweisen, bevor du es für deinen Beweis ran nimmst. Und das zu Beweisen ist eben genau die Schwierigkeit des Problems an sich. Ich kann ja auch nicht einfach hergehen und sagen 1=2 und damit Beweis ich dann beliebiges....
Und zu Beweisen, dass es keine Möglichkeit gibt, ist schwierig. Um zu Beweisen, das es eine Möglichkeit gibt, muss ich einfach nur einen Algorithmus finden. Du hingegen musst beweisen, das es einen solchen Algorithmus nicht geben kann, was entsprechend schwieriger ist.
Sowas lernt man in Mathe 1 bzw. TIL. Daher meine Frage. -
Ernstgemeinte Frage: Wie hast du das Informatikstudium eigentlich erfolgreich absolvieren können?!
-
Glaubt ihr ernsthaft, dass jemand der mit Silk Road 80 Millionen Dolla Profit macht zur Werbung dieser Seite einen Acc benutzt, bei welchem er eine E-Mail Adresse benutzt hat, wo Realdaten angegeben sind?! Ernsthaft? So dämlich _kann_ man nicht sein.
-
Mal eine blöde Frage (vll. kennt sich ja von euch wer genug mit Tor aus):
Vor ca. einem halben Jahr gab es das Paper, das man mit genügend Geld sich genügend Server kaufen könnte, um einen Tor Service zu deanonymisieren (indem man selbst immer wieder zu dem Tor Service Traffic schickt und wartet bis der eigene Server einmal Exit Node wird und dann anhand einer Signatur z.B.: Größe der Datenmenge erkennt, dass es der richtige Service ist).
Vor einigen Monaten gab es dann plötzlich einen Anstieg bei den Usern von Tor auf Grund eines Botnetzes.
Jetzt wird auf einmal Silk Road down gemacht und das FBI nimmt den Betreiber fest. Zufall? -
Hab da eine ziemlich ähnliche Ansicht zu deinen Antworten.
Bei den Jahreszahlen hätte ich allerdings weiter unten angesiedelt, z.B.: habe ich irgendwo mal gelesen, das die NSA über 15 Milliarden (!) € für Kryptografie pro Jahr ausgibt, das über 35 000 Kryptografen angestellt sind. Und wenn die keine Ergebnisse liefern würden, würden die denen sicher nicht so viel Geld zur Verfügung stellen...Aber das es Öffentlich bekannt wird, wäre ich auch bei deinen zahlen.
Mit Bruteforce meine ich wirklich reines Bruteforce ohne "intelligente" Algorithmen, also das stupide Durchprobieren aller Schlüssel der Reihe nach.
-
-
Hey Leute,
mich würde interessieren was Ihr über die Knackbarkeit von modernen Verschlüsselungsalgorithmen denkt.
Also insbesondere:
*) Glaubt Ihr symmetrische Algorithmen wie TripleDES oder AES können gebrochen werden (also ohne Bruteforce)? Wenn ja, glaubt Ihr jemand schafft es in den nächsten 50, 100 bzw. 200 Jahren?
*) Selbige Frage für asymmetrische Verschlüsselungsfahren wie RSA oder Elliptische Kurven, die beruhen ja viel mehr auf Mathematik als auf LogikWas schätzt Ihr, wieviele Personen aus universitären Umfeld schon aktiv die Sicherheit von solchen Algorithmen überprüft haben? (also insbesondere nicht 0815 Studenten sondern Personen, die sich mit tiefgehend mit Cryptoanalyse beschäftigen und über mehrere Monate bzw. Jahre hinweg versucht haben, die Algorithmen zu brechen). Ich würde das höchstens auf 100-400 Personen schätzen. Ich kann mir kaum vorstellen, das es mehr gibt, die sich auf dem Gebiet so gut auskennen. Insbesondere werde diese Personen größtenteils nur aus Universitärem Umfeld kommen, Privatpersonen werden nicht so viel Aufwand reinstecken, Arbeitende Personen bekommen das Geld/die Zeit nicht von der Firma und Militärisch bzw. Geheimdiensttechnisch wird nix ans Tageslicht kommen, falls man es knackt.
Daher kommt auch meine Frage, kann man wirklich die Algorithmen als Sicher annehmen, nur weil 100-400 Personen keine Schwachstelle gefunden haben?
Glaubt Ihr wäre es Möglich als Student solche Algorithmen nur durch Logisches Denken, Überlegungen und Programmen für Statistiken zu brechen? Insbesondere DES und AES da diese nur auf logische Operationen (Substitution und Permutation) bestehen, die nur sehr komplex verschachtelt sind?
Und ganz eng damit verbunden: Was glaubt Ihr wieviele Personen gleich von anfang an sagen: Nein geht nicht und es dann nicht einmal versuchen? -
Hidden Services bei Tor sind nicht wirklich als "anonym" einzustufen. Mit genügend Geld kann man es deanonymisieren (~30 000 - 60 000 € für die Server).
Aber ich denke mal, das du nix so schlimmes machst, das jemand so viel Geld dafür verwendet...