Die Suche ergab 44 Treffer

von jm1035
20. Jul 2010 03:16
Forum: Web Mining
Thema: Frage zu "Encoding Gaps" (wm-ir.pdf, Folie 33)
Antworten: 4
Zugriffe: 404

Re: Frage zu "Encoding Gaps" (wm-ir.pdf, Folie 33)

Wenn du im Speicher auf die Bitfolge 10001 stößt, woher weißt du, dass das eine 17 ist und nicht zum Beispiel eine 8 gefolgt von einer 1? Doch nur, weil du weißt, dass die Zahl, die du jetzt lesen willst 5 Stellen hat.
von jm1035
19. Jul 2010 23:51
Forum: Web Mining
Thema: Frage zu "Encoding Gaps" (wm-ir.pdf, Folie 33)
Antworten: 4
Zugriffe: 404

Re: Frage zu "Encoding Gaps" (wm-ir.pdf, Folie 33)

Du hast dir die Frage doch eigentlich schon selbst beantwortet. Um die binäre Codierung nutzen zu können, müsstest du vorher wissen, wie viele Stellen deine Zahl hat. Am einfachsten lässt sich das bewerkstelligen, indem man die Zahl mit führenden Nullen speichert und eine fixe Anzahl von Stellen ver...
von jm1035
1. Mär 2010 13:57
Forum: TK2: Web Engineering, Web Cooperation und E-Learning
Thema: Noten hängen aus...
Antworten: 5
Zugriffe: 678

Re: Noten hängen aus...

na das ging ja flott. (korrigieren)

und das ging auch flott. (bilder)
danke.
von jm1035
18. Feb 2010 23:01
Forum: Einführung in die Kryptographie
Thema: Klausur: 5 Aufgaben = 120%
Antworten: 2
Zugriffe: 433

Klausur: 5 Aufgaben = 120%

Hallo, eine Frage noch zur Klausur: Es hieß, es werden fünf Aufgaben gestellt, aber es wird möglich sein, mit vier Aufgaben die 100% zu erreichen. Ist das so zu verstehen, dass wir uns vier Aufgaben raussuchen und eine eben nicht bewertet wird, oder ist es möglich in allen fünf Aufgaben Punkte zu sa...
von jm1035
15. Feb 2010 14:50
Forum: Einführung in die Kryptographie
Thema: EtS und IND-CCA Security
Antworten: 4
Zugriffe: 387

Re: EtS und IND-CCA Security

:idea: Ah, jetzt ja. Mein Problem war, dass ich "Strong Unforeability of \Sigma " so verstanden hatte, dass Sign eben gerade nicht probabilistisch ist. Also dass es für ein (m, \sigma ) kein (m, \sigma ' ) gibt mit \sigma \not = \sigma ' . Dabei heißt das ja einfach nur, dass in dem Game die Antwort...
von jm1035
15. Feb 2010 14:08
Forum: Einführung in die Kryptographie
Thema: EtS und IND-CCA Security
Antworten: 4
Zugriffe: 387

Re: EtS und IND-CCA Security

Verstehe ich nicht. Wenn ich dich richtig verstehe, kann ich einen Klartext beliebig oft verschlüsseln und die Signatur, die für den einen Cyphertext passt, passt auch für jeden anderen, solange der Klartext der selbe ist? Das ist bei E&S offensichtlich so. Aber bei EtS kann ich das nicht nachvollzi...
von jm1035
14. Feb 2010 23:25
Forum: Einführung in die Kryptographie
Thema: EtS und IND-CCA Security
Antworten: 4
Zugriffe: 387

EtS und IND-CCA Security

Hi, (ich schon wieder...) ich hänge gerade an Folie 28 des 10. Foliensatzes. Theorem 10.14 lautet: "EtS is outsider IND-CCA secure if \sigma is strongly unforgeable" Dazu habe ich zwei Fragen: Angenommen, \sigma wäre nicht stark fälschungsresistent, sondern "nur" EUF-CMA sicher - wie könnte dann ein...
von jm1035
14. Feb 2010 22:33
Forum: Einführung in die Kryptographie
Thema: Security of Schnorr Signature
Antworten: 2
Zugriffe: 313

Re: Security of Schnorr Signature

Wenn ich behaupten würde, ich hätte den Beweis jetzt vollständig verstanden, müsste ich lügen, aber ich bin der Erkenntnis damit schon ein ganzes Stück näher gekommen.

Vielen Dank für diese ausführliche Erklärung. :)
von jm1035
14. Feb 2010 11:10
Forum: Einführung in die Kryptographie
Thema: Security of Schnorr Signature
Antworten: 2
Zugriffe: 313

Security of Schnorr Signature

Hi, ich versuche gerade verzweifelt den Beweis von Theorem 9.2 ("Schnorr signature scheme is EUF-CMA secure under the DL assumption in the random oracle model") nachzuvollziehen. (Seite 16, Foliensatz 9) Insbesondere verstehe ich folgende Punkte nicht: Es heißt B befragt so lange A, bis zwei Fälschu...
von jm1035
12. Feb 2010 23:53
Forum: Einführung in die Kryptographie
Thema: Fehler Musterlösung Übung 6?
Antworten: 7
Zugriffe: 588

Re: Fehler Musterlösung Übung 6?

Hi, schau dir doch einfach mal die Konstuktion auf den Folien an (Foliensatz 5, Folie 13) der Key dürfte wohl das sein, was dort als IV bezeichnet wird - der wird ja nicht in einer eigenen Iteration gehasht. Das einzige, was demnach für die Bestimmung von L relevant ist, ist die Länge der Nachricht....
von jm1035
8. Feb 2010 12:33
Forum: Einführung in die Kryptographie
Thema: diskreter logarithmus
Antworten: 2
Zugriffe: 349

diskreter logarithmus

Auf Folie 31 der 7. Vorlesung steht in der letzten Zeile, dass für \mathbb G = \mathbb Z_7^* und g = 3 gilt: log_3 2 = 3 . Mit dem naiven Algorithmus für die diskrete Exponentiation (Folie 15) kommt bei mir folgende Tabelle raus: i | x 1 | 3 2 | 3*3 = 9 = 2 mod 7 3 | 2*3 = 6 4 | 6*3 = 18 = 4 mod 7 5...
von jm1035
20. Okt 2009 13:23
Forum: Praktikum: Sichere Informationssysteme
Thema: passwort interne seiten
Antworten: 0
Zugriffe: 1943

passwort interne seiten

Hallo,

ich konnte bei der Vorbesprechung leider krankheitsbedingt nicht anwesend sein.
Würde mich freuen, wenn mir jemand das Passwort für den Zugang zum Praktikumsmaterial zukommen lassen könnte.

vielen Dank...
von jm1035
20. Okt 2009 12:40
Forum: Einführung in die Kryptographie
Thema: Moodle Zugangsschlüssel
Antworten: 45
Zugriffe: 4596

Re: Moodle Zugangsschlüssel

Hallo,

auch ich würde mich über den Schlüssel freuen.

Danke im Voraus
von jm1035
12. Okt 2009 20:35
Forum: Praktikum: Sichere Informationssysteme
Thema: Erste Veranstaltung Mi oder Do?
Antworten: 2
Zugriffe: 527

Erste Veranstaltung Mi oder Do?

Hallo,

laut VV beginnt das Praktikum am 14.10.2009 - laut Webseite ist am 15.10. eine Vorbesprechung.
Darf ich davon ausgehn, dass der Termin am Mi, 14.10. nicht stattfindet und der erste Termin die Vorbesprechung am Do ist?

Zur erweiterten Suche