Die Suche ergab 282 Treffer
- 8. Jun 2013 14:59
- Forum: Allgemein
- Thema: Athene-Karte Guthaben mit Android-Handy auslesen
- Antworten: 12
- Zugriffe: 14013
Re: Athene-Karte Guthaben mit Android-Handy auslesen
Funktioniert nicht mit der Mensakarte der Uni des Saarlandes.
- 13. Mai 2013 17:30
- Forum: Abschlussarbeiten
- Thema: BSc/MSc Arbeiten über BioCoin zu vergeben
- Antworten: 2
- Zugriffe: 1102
Re: BSc/MSc Arbeiten über BioCoin zu vergeben
Schade, hatte mich schon auf ökologisches bitcoin mining gefreut...
- 3. Okt 2012 13:32
- Forum: Allgemein
- Thema: SpringerLink mit vpn
- Antworten: 3
- Zugriffe: 2575
Re: SpringerLink mit vpn
Bei Springerlink gibt es auch immer Probleme, wenn man noch einen cookie hat von einem Besuch ohne VPN. Dann kann man dort nichts herunterladen.
(Umgekehrt reicht es, sich per VPN den Cookie zu holen. Dann klappt es auch ohne VPN
)
(Umgekehrt reicht es, sich per VPN den Cookie zu holen. Dann klappt es auch ohne VPN

- 27. Sep 2012 06:31
- Forum: Studienorganisation
- Thema: Wahlpflichtbereich B + Bachelor-Praktikum
- Antworten: 5
- Zugriffe: 1599
Re: Wahlpflichtbereich B + Bachelor-Praktikum
Dabei sind ein Praktikum und ein Seminar Pflicht. Wenn sich da nichts geändert hat, stimmt das nicht. Zumindest als ich das gemacht habe musste man 12-15CP aus Seminaren, Praktika, Projektpraktika und Praktika in der Lehre machen, wobei mindestens zwei der Veranstaltungsformen Seminaren, Praktika u...
- 6. Sep 2012 10:48
- Forum: Einführung in die Kryptographie
- Thema: PRF
- Antworten: 1
- Zugriffe: 452
Re: PRF
Nun, wenn im Orakel eine zufällige Funktion g steckt, dann ist diese auch fix.
Demnach liefern zwei Anfragen an das Orakel immer das gleiche Ergebnis, unabhängig davon ob g oder die PRF im Orakel steckt.
Diese Information hilft dir also nicht dabei, die beiden zu unterscheiden.
Demnach liefern zwei Anfragen an das Orakel immer das gleiche Ergebnis, unabhängig davon ob g oder die PRF im Orakel steckt.
Diese Information hilft dir also nicht dabei, die beiden zu unterscheiden.
- 3. Sep 2012 17:33
- Forum: Archiv
- Thema: AWF Bauinformatik
- Antworten: 3
- Zugriffe: 1852
Re: AWF Bauinformatik
Im Grunde hörst du da 5 Vorlesungen, in denen versucht wird alles was bei uns in 8 Kanoniken vorkommt mal zu erwähnen. Alles extrem oberflächlich, mit einigen wenigen (sehr überraschenden weil scheinbar wahllos) Vertiefungen zu irgendwelchen Themen. Es gibt da Programmieraufgaben in VB.net und C#. D...
- 15. Mär 2012 22:12
- Forum: Studienorganisation
- Thema: [SS12] Alle Veranstaltungen in einem Spreadsheet
- Antworten: 2
- Zugriffe: 1111
Re: [SS12] Alle Veranstaltungen in einem Spreadsheet
Ist zumindest nicht vollständig
20-00-0627-iv Algorithmen und Komplexität steht im tucan, aber nicht in deinem spreadsheet.
Und in TS fehlt auch irgendwas wenn ich mich gerade nicht verzählt habe.
edit: nagut, anstatt nur rum zu meckern, hab ich das mal korrigiert
20-00-0627-iv Algorithmen und Komplexität steht im tucan, aber nicht in deinem spreadsheet.
Und in TS fehlt auch irgendwas wenn ich mich gerade nicht verzählt habe.
edit: nagut, anstatt nur rum zu meckern, hab ich das mal korrigiert

- 8. Mär 2012 14:42
- Forum: Archiv
- Thema: Klausurergebnisse?
- Antworten: 1
- Zugriffe: 766
Re: Klausurergebnisse?
Jetzt stehen sie im Tucan, falls es jemand noch nicht gesehen hat. 

- 5. Mär 2012 09:06
- Forum: Archiv
- Thema: Klausurergebnisse?
- Antworten: 1
- Zugriffe: 766
Klausurergebnisse?
Da es inzwischen doch schon einen Monat her ist, wollte ich mal fragen, ob bekannt ist, bis wann mit den Ergebnissen der Klausur zu rechnen ist.
- 12. Feb 2012 22:33
- Forum: Einführung in die Kryptographie
- Thema: Klausur
- Antworten: 19
- Zugriffe: 2564
Re: Klausur
Den Ansatz über die m1=m2 gdw C1=C2 habe ich nicht verstanden. Wieso folgt das aus m1 =< m2 gdw C1 =< C2? Es könnte doch die Nachrichten auf Ciphertexte der doppelten Länge abgebildet werden, und dieser Raum in disjunkte Intervalle unterteilt werden, so dass die Verschlüsselung den Ciphertext C für...
- 10. Feb 2012 17:00
- Forum: Einführung in die Kryptographie
- Thema: Klausur
- Antworten: 19
- Zugriffe: 2564
Re: Klausur
Wenn das längenerhaltend ist, muss das "Verschlüsselungsverfahren" die Identitätsabbildung sein. Ansonsten kann es nicht möglich sein, dass die Ordnung erhalten bleibt. Tatsächlich geht die ganze Sache aber noch viel einfacher soweit ich das gesehen habe. (Hatte die Ehre euch zu beaufsichtigen, habe...
- 6. Feb 2012 20:30
- Forum: Einführung in die Kryptographie
- Thema: Musterlösung 2 - Komischer Angreifer
- Antworten: 1
- Zugriffe: 483
Re: Musterlösung 2 - Komischer Angreifer
Angenommen du hast das Bild z = f_c(x,y) = f(x) \oplus y . Zu jedem x' existiert ein y' , sodass z=f(x')\oplus y' ( y'=f(x')\oplus z ), nicht nur für die, für die gilt f(x')=f(x) . Das heißt, wenn dir dein innerer Angreifer ein Paar (x',y') liefert, wird das x' höchstwahrscheinlich nicht in der Urbi...
- 5. Feb 2012 20:51
- Forum: Einführung in die Kryptographie
- Thema: Probeklausur Aufgabe 3
- Antworten: 14
- Zugriffe: 1644
Re: Probeklausur Aufgabe 3
Danke, Rolf, auch das habe ich schon so verstanden. Und so wirklich verstehe ich nicht, warum ich mir das Schlüsselpaar einfach generieren darf, weil ich so doch dann einen erfolgreichen Angriff gegen ein beliebiges Verfahren führen könnte oder sehe ich das falsch? Wo ist da die Einschränkung? Lieg...
- 5. Feb 2012 20:48
- Forum: Einführung in die Kryptographie
- Thema: Probeklausur Aufgabe 3
- Antworten: 14
- Zugriffe: 1644
Re: Probeklausur Aufgabe 3
Der Angreifer muss für Dec_1 kein Orakel/Box anfragen. Er ist ein Agreifer gegen \mathcal{E}_2 . Die Schlüssel für Verfahren \mathcal{E}_1 hat er selber erzeugt, um dem inneren Angreifer das kombinierte Verfahren simulieren zu können. Da er den geheimen Schlüssel sk_1 kennt, kann er selbstverständl...
- 5. Feb 2012 20:44
- Forum: Einführung in die Kryptographie
- Thema: Probeklausur Aufgabe 3
- Antworten: 14
- Zugriffe: 1644
Re: Probeklausur Aufgabe 3
Jetzt bin ich mir nicht sicher, ob ich deine Antwort verstehe und ob du vielleicht die Verfahren vertausch hast? Um meine Probleme vielleicht etwas deutlicher zu formulieren: Meinen Angriff bei der b) würde ich folgendermaßen gestalten: Sei A^* ein Angreifer eff. erf. gegen IND-CCA Sicherheit von \...