Die Suche ergab 144 Treffer

von jno
13. Mai 2011 23:38
Forum: Archiv
Thema: Frage zu Übungsblatt 4 (ElGamal anwenden)
Antworten: 4
Zugriffe: 573

Re: Frage zu Übungsblatt 4 (ElGamal anwenden)

Toobee hat geschrieben:Hi,
...
Stimmt auch noch, aber wie komme ich jetzt wieder an mein ursprüngliches m?
Man musste da doch glaub ich noch mit der angegebenen Formel die Wurzel ziehen oder? Ich glaub so wars... steht auch hier:
http://d120.de/forum/viewtopic.php?f=199&t=21770
Dann kommt eigentlich schon wieder m raus.
von jno
7. Apr 2011 13:45
Forum: Archiv
Thema: Klausurergebnisse und Einsicht
Antworten: 118
Zugriffe: 5505

Re: Klausurergebnisse und Einsicht

Die Ergebnisse direkt in TUcan einzupflegen, ist bestimmt auch wieder aus irgendeinem Grund problematisch...?
von jno
7. Apr 2011 13:14
Forum: Archiv
Thema: Klausurergebnisse und Einsicht
Antworten: 118
Zugriffe: 5505

Re: Klausurergebnisse und Einsicht

hymGo hat geschrieben:Sobald der Aushang da ist und irgendwer Fotos gemacht hat, würde ich mich auch sehr über eine PM freuen :wink:
dito :wink:
von jno
14. Mär 2011 18:07
Forum: Archiv
Thema: Übung 13 - Aufgabe 1
Antworten: 25
Zugriffe: 2137

Re: Übung 13 - Aufgabe 1

Achja... richtig. Danke. :)
von jno
14. Mär 2011 17:53
Forum: Archiv
Thema: Übung 13 - Aufgabe 1
Antworten: 25
Zugriffe: 2137

Re: Übung 13 - Aufgabe 1

Die b) würde mich jedenfalls auch mal interessieren. Ich weiß auch nicht so genau, wie man eine solchen Kripke-Struktur visualisiert oder aufschreibt. Da das ja so eine Art FSM ist, würde ich jetzt einfach einen gerichteten Graphen zeichnen, dessen Knoten die Zustände sind, markiert mit den dort gel...
von jno
14. Mär 2011 17:40
Forum: Archiv
Thema: Übung 13 - Aufgabe 1
Antworten: 25
Zugriffe: 2137

Re: Übung 13 - Aufgabe 1

tud hat geschrieben:Mich wundert nur, dass ihr immer \(\rightarrow\) anstelle von \(\Rightarrow\) verwendet. In der Mathematik st für Implikationen doch ausschließlich \(\Rightarrow\) zu verwenden.
Die Logiker kochen notationstechnisch immer so ein bisschen ihr eigenes Süppchen ^^
von jno
14. Mär 2011 17:37
Forum: Archiv
Thema: Übung 11
Antworten: 15
Zugriffe: 915

Re: Übung 11

Ich glaube, man kann hier einfach \(\int_0^\infty e^{-\lambda t}dt = \frac{1}{\lambda}\) als Blackbox verwenden, steht so in den Folien.
von jno
14. Mär 2011 17:16
Forum: Archiv
Thema: Kontrollflussgraph (zB Übung 12)
Antworten: 36
Zugriffe: 3004

Re: Kontrollflussgraph (zB Übung 12)

Vielleicht muss man die Fälle, wo alles bis auf die Anzahl, wie oft durch die Schleife iteriert wird, auch nicht als unterschiedliche Pfade betrachten... Fänd ich sinnvoller. Aber streng genommen habt ihr schon recht.
von jno
14. Mär 2011 16:27
Forum: Archiv
Thema: Kontrollflussgraph (zB Übung 12)
Antworten: 36
Zugriffe: 3004

Re: Kontrollflussgraph (zB Übung 12)

1. Fall a=b, n<0: if (a==b) -> TRUE while (n>0) -> FALSE Das geht so schon einmal nicht, da bei a==b die Funktion sofort zu Ende ist. Aber das macht ja wenig, weil den Fall "while (n>0) -> FALSE" hast du ja weiter unten schon. Oh ja, stimmt. Also hätten wir dann zusammenfassend Branch Coverage: 3 F...
von jno
14. Mär 2011 16:01
Forum: Archiv
Thema: Kontrollflussgraph (zB Übung 12)
Antworten: 36
Zugriffe: 3004

Re: Kontrollflussgraph (zB Übung 12)

Ich hab auch mal eine Frage zur b): Stimmen 3 Fälle für die Branch-Coverage? Meine Begründung wäre: 1. Fall a=b, n<0: if (a==b) -> TRUE while (n>0) -> FALSE 2. Fall a>b, n<0 if(a==b) -> FALSE if(a>b) -> TRUE if(n<0) -> TRUE while(n>0) -> FALSE 3. Fall a<b, n>0 if(a==b) -> FALSE if(a>b) -> FALSE if(n...
von jno
14. Mär 2011 14:48
Forum: Archiv
Thema: Übung 4 El Gamal
Antworten: 12
Zugriffe: 1027

Re: Übung 4 El Gamal

Das geht mit der Formel die auch am Ende der a) steht. Du berechnest die Wurzel aus (m+1)^2 durch 65^((167+1)/4) mod 167 = 137. Die andere Wurzel ist dann -137, was kongruent zu 30 modulo 167 ist und tatsächlich passt es für die 2. Wurzel: m+1=30 => m=29.

....zu langsam :P
von jno
14. Mär 2011 12:46
Forum: Archiv
Thema: Übung 6.2
Antworten: 11
Zugriffe: 1102

Re: Übung 6.2

Wieso denn öffentliche Schlüssel austauschen? A und B haben von vornherein schon die öffentlichen Schlüssel vom jeweils anderen. (von T bekommen). C hat jetzt aber die Challenge von B gelöst (bzw. sich lösen lassen), der prüfen will, ob sein Kommunikationspartner im Besitz des privaten Schlüssels vo...
von jno
14. Mär 2011 12:30
Forum: Archiv
Thema: Übung 6.2
Antworten: 11
Zugriffe: 1102

Re: Übung 6.2

Eine MITM-Attacke wäre doch, wenn es C tatsächlich möglich ist, sich unbemerkt zwischen die Kommunikation von A und B dazwischen zu schalten. C würde in diesem Fall unbemerkt bleiben. Dass so ewas für einen Angreifer möglich ist, ist aber eine starke Voraussetzung, die nicht unbedingt gegeben sein m...
von jno
14. Mär 2011 11:45
Forum: Archiv
Thema: Übung 6.2
Antworten: 11
Zugriffe: 1102

Re: Übung 6.2

Sollte bei der Aufgabe 6.1 nicht das Ziel sein, dass B mit C redet, aber glaubt, mit A zu reden? Dazu müsste B statt den öffentlichen Schlüssel von A zu verwenden doch eher den öffentlichen Schlüssel von C untergejubelt bekommen (im Glauben, es sei der von A), oder? Ich glaube, man soll davon ausge...
von jno
14. Mär 2011 09:45
Forum: Archiv
Thema: Übung 8 - Authentifikationsprotokolle
Antworten: 5
Zugriffe: 822

Re: Übung 8 - Authentifikationsprotokolle

FGB hat geschrieben:In Aufgabe 1 steht ja schon, dass die PArteilen
- schon asymetrische Schlüssel besitzen
- und Zertifikate

Also wurde das von "T" ausgestellt.
Es gibt auch selbst signierte Zertifikate. Weiß aber gar nicht, ob wir das so hatten...

Zur erweiterten Suche