Früher gehörten zu Schlüsseln immer auch Schlösser. Heute hat der Schlüssel hingegen eine ganz eigene Bedeutung – aber am Ende sind beide knackbar. Meistens.
Geheimnisse machen das Leben aufregend. Wie langweilig wäre die Kindheit ohne die Aufregung an Geburtstagen und Weihnachten, was für Geschenke es geben wird? Wo es an Anstand mangelt, kann man mit Schlössern nachhelfen. Geheimnisse werden manchmal weggeschlossen, und manchmal verschlüsselt, und ganz selten sogar beides. Wobei die Verschlüsselung große Fortschritte gemacht hat und heute eine Wissenschaft für sich ist, namentlich der Kryptographie, oder Kryptoanalyse.
Nicht zu verwechseln übrigens mit der Steganographie. Während bei der Kryptographie der Inhalt der Nachricht verschlüsselt wird, aber die Nachricht mehr oder minder sichtbar bleibt, befasst sich die Steganographie damit, die ganze Nachricht zu verstecken. Vielfältig sind die dazu ersonnenen Methoden, von unschuldigen Gedichten mit Subtext über unsichtbare Nachrichten mit Zitronensaft, der erst bei Hitze sichtbar wird bis hin zu modernen Methoden, zum Beispiel indem Text in Bildern auf Computern unsichtbar eingebaut werden.
Das allerdings hat mehr mit Technik als mit Mathematik und Computern zu tun, und in diesem Salon widmen wir uns dem gepflegten Tunnelblick auf letztere. Bereits im Altertum versuchten die Menschen, Nachrichten zu verschlüsseln, aber wirklich interessant wurden die Methoden erst in der Neuzeit, ungefähr ab der Renaissance. Zu den bekanntesten Methoden gehört die tabula recta, die sämtliche Buchstaben des Alphabets untereinander sortiert, immer um eine Position versetzt. Nachteil dieser Methode, und überhaupt aller mono-alphabetischen Methoden (die jedem Buchstaben ein immer gleiches verschlüsseltes Zeichen zuordnen): sie lassen sich relativ leicht entschlüsseln.
Zu den Eigenheiten der europäischen Sprachen gehört es, daß die Buchstaben nicht gleichermaßen häufig im Alltag vorkommen. Die quantitative Linguistik hat auch daraus eine Wissenschaft gemacht, wobei die Häufigkeit der Buchstaben nur der simpelste Bestandteil sind. Im Deutschen sind e, n und i am häufigsten, romanischen Sprachen tendieren eher zu a, e, o und s. Natürlich tritt diese Gesetzmäßigkeit erst in längeren Texten zu Tage, dann aber meistens so deutlich, daß man nur noch Ziffern oder Buchstaben zählen muß, um den Code zu knacken.
Um dieses Problem zu umgehen, muß man vom mono-alphabetischen Prinzip abweichen, zum Beispiel über einen zweiten Verschlüsselungsschritt. Damit konnten sich mono-alphabetische Verschlüsselungsmechanismen immerhin bis in die Zeit des ersten Weltkriegs hinein halten, zum Beispiel über die ADFGX-Verschlüsselung (die die bereits verschlüsselte Nachrichten in Zeilen in eine Matrix einsortiert und dann spaltenweise wieder ausgibt). Auch das war allerdings auf Dauer keine Hürde, weil das Verfahren am Ende doch zu mono-alphabetisch war.
Poly-alphabetische Verfahren, bei denen die Buchstaben weniger systematisch und durch viel mehr Zeichen ersetzt werden, bieten da ganz andere Möglichkeiten – sind aber ohne ein aufwendiges Schlüsselverfahren nicht denkbar. Vor allem braucht es dafür ein zufällig generierte Zeichenfolge, die mindestens so lang sein muß, wie der zu verschlüsselnde Text. Indem man den eigentlichen Text und die vollkommen zufällige Zeichenfolge des Schlüssels kombiniert (zum Beispiel indem man die beiden Zeichen addiert oder sonstwie verbindet), entsteht eine zufällige Zeichenfolge als Nachrichtentext – die im besten Falle tatsächlich von keiner Rechenkapazität dieser Welt geknackt werden kann, weil sie eben wahrhaftig zufällig ist.
Allerdings funktioniert dieses (und ähnliche Prinzipien) nur nach Austausch des Schlüssels zwischen den kommunizierenden Parteien, und die Schlüssel müssen unter Umständen ziemlich lange Zeichenfolgen sein – das macht das Verfahren erstens umständlich für den permanenten Austausch und zweitens anfällig – man muß sich den Schlüssel nämlich notieren (wer merkt sich schon zufällige Zeichenfolgen?) Die Grundidee, daß es viel leichter ist, die Geheimhaltung eines Schlüssels sicherzustellen, als die der Verschlüsselungsmethode (bzw. -algorithmus), wurde übrigens von dem Franzosen Auguste Kerckhoff 1883 formuliert und ist bis heute ein Grundstein der Kryptologie.
Ganz neue Herausforderungen und Möglichkeiten stellen sich der Kryptographie im Zeitalter der Computer. Im Internet gibt es viele Kommunizierende, mit vielen schützenswerten Vorgängen und Nachrichten – für alle diese Vorgänge jeweils bilaterale Passwörter auszutauschen wäre unsagbar aufwendig. Gelöst wurde das Problem durch einige helle Köpfe, die das heute als RSA bekannte Verfahren entwickelten, indem sie mit zwei Schlüsseln arbeiteten: einem öffentlichen und einem geheimen (privaten), einem zum Ver- und einem zum Entschlüsseln. Dabei hat der öffentliche Schlüssel eigentlich den Charakter eines Schlosses: jeder kann es zumachen und verwenden – allerdings nicht wieder öffnen. Das muß man sich vorstellen wie Haustüren, Fahrradschlösser etc, die jeder zumachen kann. Nur der private key funktioniert wirklich wie ein Schlüssel, und öffnet das Schloss tatsächlich. Mathematisch läßt sich dies mittels Einwegfunktionen realisieren. Dafür bietet sich die Primfaktorzerlegung an. Es ist nämlich relativ leicht, zwei große (Prim)Zahlen miteinander zu multiplizieren, aber an der umgekehrten Operation beissen sich Mathematiker bis heute die Zähne aus. Im simpelsten Fall muß man einfach alle möglichen Faktoren ausprobieren, eventuell systematisch mittels Algorithmen, aber es bleibt eine lange und umständliche Prozedur, die viel Zeit in Anspruch nimmt.
Soviel Zeit, daß das Verfahren bis vor kurzem als absolut sicher galt, sofern man nur hinreichend große und zufällige Zahlen dafür verwendete. Nach einigen mathematischen Operationen kann man gefahrlos das Produkt zweier großer Primzahlen als Schlüsselkomponente veröffentlichen – über den Bau des Schlosses, also die beiden zugehörigen Primfaktoren, läßt sich dennoch nichts sagen.
Das ist ein smarter Mechanimus – der allerdings darauf aufbaut, daß die beiden Ausgangszahlen wirklich zufällig sind. Zufälligkeit ist wiederum ein natürliches Phänomen, mit dessen Replizierung die Menschheit sich sehr schwer tut. Keiner von uns könnte ein wahrhaft zufällige Zahlenfolge zu Papier bringen, und selbst bei computergenerierten Zahlenreihen braucht es meist mehrere Schritte. Zum Beispiel wird aus einer nur halb-zufälligen Zahlenreihe (generiert nach Mausbewegungen oder ähnlichem) noch zufälligere Zahlenreihen gezogen. Ist das Ergebnis allerdings nicht wahrhaftig zufällig, kann man mit schierer Rechenkraft (sogenannter brute force) den Schlüssel knacken. Vollends hinfällig würde der RSA-Mechanismus, wenn irgendwann Quantencomputer mit ihrer deutlich höheren Rechenkraft Verbreitung fänden – allerdings bieten die wiederum einen absolut sicheren Mechanismus: Quanten verändern sich schließlich, wenn man sie abhört, das würde die Kryptographie auf eine völlig neue Ebene heben. Bis dahin können wir nur hoffen, daß zufällig auch wirklich zufällig ist – und sehr vorsichtig sein in unserem blinden Vertrauen auf die schöne neue Technikwelt.
Wenn alle vermuten, man wolle...
Wenn alle vermuten, man wolle etwas höchst Aufregendes verbergen, ist die beste Verschlüsselung die, völlig offen zu sein. Dann kann man über die vielfältigen Bemühungen, den unverschlüsselten Text zu entschlüsseln, leicht grinsen.
Genauso amüsant ist es,...
Genauso amüsant ist es, andere dabei zu beobachten, wenn sie sich bemühen, ihre Unkenntnis zu verschlüsseln, damit wiederum andere glauben, sie hätten etwas Aufregendes zu kommunizieren.
Das IMHO (und nach eigener...
Das IMHO (und nach eigener Erfahrung) grösste Sicherheitsproblem sind fast immer nicht schwache Schlüssel. Sondern schwache oder fehlbare Menschen. Und gegen die hilft kein RSA Schlüssel, Paranoia auch nur bedingt > James Jesus Angleton.
Wenn ich angelesenes Wissen richtig erinnere, kann man ein ähnliches Sicherheitsniveau wie RSA jederzeit dadurch erreichen, dass man Texte mit vorher vereinbarten Buchtexten verschlüsselt. Auf gleiche Ausgabe ist zu achten :-).
Wenn man bedenkt, welche Rolle die Entschlüsselung der deutschen und japanischen Führungscodes (also der auf relevanten Kommandoebenen benutzten) im Zweiten Weltkrieg spielte, ist das Thema alles andere als trivial. Japaner wie Deutsche stolperten übrigens darüber, dass die von ihnen eingesetzten Kryptomaschinen nur pseudo-zufällig arbeiteten.
Gruss,
Thorsten Haupts
Ich verstehe bis heute nicht,...
Ich verstehe bis heute nicht, warum die deutsche Wehrmacht die nur scheinbar sicheren Enigmas benutzte. One-time-pads wären absolut sicher gewesen und bestimmt nicht aufwändiger in der Nutzung als die Enigmas.
Der Tiger, das kommt halt...
Der Tiger, das kommt halt davon, wenn man überinterpretiert.
.
Thorsten Haupts, nein, trivial ist das nicht, sonst wäre es keine Wissenschaft für sich.
.
stimmviech, dasselbe dürfte für alle möglichen andere Fälle gelten.
@stimmviech:
Erheblich...
@stimmviech:
Erheblich aufwendiger, da nach jeder Benutzung nach einem vorher verinbarten Rythmus zu wechseln = extrem anfällig für Fehler, im Falle von U-Boot-, Hilfskreuzer- oder Flugzeugbesatzungen auch für Aneignung durch den Gegner. Die inhärente Unsicherheit der enigmas war vor dem Krieg nur Thema einiger exotischer polnischer Mathematiker und selbt in der Zunft nicht allgemein bekannt.
@Sophia:
Hohe Wissenschaft ist nicht automatisch auch bedeutend. Ich habe mit trivial das falsche Wort gewählt.
Gruss,
Thorsten Haupts
Wie bereits angedeutet ist im...
Wie bereits angedeutet ist im “echten Leben” gar nicht die mathematische Qualität der Verschlüsselung entscheidend, sondern die Umsetzung. Was nützt mir ein Paßwort nach allen Regeln der Kunst, wenn ich es aufschreiben muß?
Und wenn ich mit einer Sendung viele verschiedene Adressaten erreichen will, mußten früher alle potentiellen Empfänger mit je einer Kopie des Schlüssels versorgt werden, was ja auch wieder ein Sicherheitsrisiko darstellt.
Beim Schreibfunk der Bundeswehr gab es noch bis in die 80er Schlüssel in Form von Lochstreifen. Damit wurden die Schlüsselmaschinen auf Sende- und Empfangsseite “synchronisiert” – und jede mittlere Funkstörung zerstörte diesen Zustand wieder, so daß der Klartext dann mittendrin abbrach. Da man ja nicht gut zurückschreiben konnte, den Text ab Stelle xxxx bitte noch einmal zu senden, mußte die gesamte Übertragung so oft wiederholt werden, bis sie einwandfrei bis zum Schluß durchlief.
Sehr verehrte Frau Sophia...
Sehr verehrte Frau Sophia Amalia Antoinette Infinitesimalia!
Wollen Sie damit ausdrücken, dass mein Erstaunen über Ihr Schlüsselwissen haben ein Zeichen von Überinterpretation ist?
Der Tiger – unverschlüsselt
<p>Werter Tiger, nein, daß...
Werter Tiger, nein, daß die Herrschaften, die nach Geheimnissen suchen, wo keine sind, einfach überinterpretieren. Das soll ja bekanntlich häufiger vorkommen, auch bei literarischen Werken, überhaupt Kunst.
Ich wusste gar nicht, dass...
Ich wusste gar nicht, dass Verschlüsselung etwas mit Literatur oder Kunst zu tun hat – Den Brownen Da Vinci Code kann man schließlich weder als Literatur noch Kunst bezeichnen. Deswegen leuchtet mir auch Ihr Beitrag nicht ein. Für jemanden, der mit Mathematik und Informatik ansehnlich verdient hat, liest er sich sehr verstaubt und unaktuell.
Ich kann mir nicht vorstellen,...
Ich kann mir nicht vorstellen, daß es organisationstechnisch so schwer ist, jedem U-Boot bei jeder Ausfahrt neue Pads mitzugeben. Und bei Verlust eines Boots wären die anderen Boote überhaupt nicht davon berührt gewesen, weil eben jedes Boot andere Pads gehabt hätte. Das funktioniert schließlich beim Agentenfunk bis heute, noch nie hat da jemand was entschlüsselt. Um mal mein Lieblingsthema mit einfließen zu lassen: Hoher IQ – Dönitz hatte 138- schützt keinesfalls vor Überheblichkeit.
Werter Tiger, Literatur wird...
Werter Tiger, Literatur wird dauernd interpretiert, ob dieses oder jenes wohl autobiographisch ist, ob diese oder jene Andeutung bedeutet, daß… – auch da wird doch in der Sprache nach Botschaften gesucht, die nicht ausdrücklich drinstehen? Kürzlich bin ich über ein Forum gestolpert, wo die Leser ernsthaft über mehrere hundert Seiten die Anzahl der Andeutungen gezählt (!) haben, um zu entscheiden, welche von zwei Figuren in einer bestimmten Situation getötet wurde (zwei Kinder, die mehrfach miteinander vertauscht wurden, sodaß niemand man wissen konnte, welches Kind welches ist). So meinte ich das.
Theoretisch kann jedes...
Theoretisch kann jedes Passwort per brute-force Attacke geknackt werden. Nur dauert das sequenzielle Durchtesten aller denkbaren Schlüssel trotz Einsatz von Grafikkarten oder Botnetzwerken immer noch Jahre – Zeit die ein Angreifer nicht hat. Außerhalb des wap/wap2 Crackings spielen deshalb brute-force Angriffe kaum mehr eine Rolle. Einfacher und effektiver ist für Staaten das Konzipieren von Trojanern, um Nachrichten vor der Verschlüsselung zu lesen.
Was ich nicht verstehe, ist,...
Was ich nicht verstehe, ist, warum es immer noch so schwer sein soll, eine zufällige Zahlenfolge zu bilden. Die Zahl π ist doch zufällig und man kennt angeblich 2,7 Billionen Nachkommazahlen! Wurzel 2 und wurzel 5 sind doch auch zufällig! 2 x π oder 3 x π sind ebenso zufällig wie π. Die Kombinationen dieser fünf Zahlen miteinander mittels der Grundrechenarten sind schon ausreichend, um unendlich viele zufällige Folgen zu erzeugen, insbesondere, wenn man eine Folge ab der 1.257en Nachkommastelle und eine ab der 12.947en Nachkommastelle als verschieden ansieht (was sie ja auch sind). Wo liegt heute also das Problem?
bürgerlich wohl vor allem...
bürgerlich wohl vor allem eines anzumekren: interessant, dass solches” Einfacher und effektiver ist für Staaten das Konzipieren von Trojanern, um Nachrichten vor der Verschlüsselung zu lesen” überhaupt diskutieert wird, gefühlt diskutiert/angemerkt werden muss.
.
der community in dem zusammenhange etvl. noch zugerufen, dass berichtet steht, dass sich u. a. intellejktuelle aus einem anderen sprachraum des themas schon 2004ff intensiver angenommen, auch darüber veröffentlich hatten.
.
Mit dem Schlagwort “Demokratie gegen den Staat” scheint womöglich ein großes Thema dieser Zeit gut umrissen zu sein. https://www.suhrkamp.de/buecher/demokratie_gegen_den_staat-miguel_abensour_58574.html (War nicht “Suhrkamp “schon immer völlig bedeutungslos?)
.
“Demokratie gegen den Staat”? Dieser Titel ist in einem wörtlichen Sinne bewusst paradoxal. Zunächst bricht er mit der Doxa der Anhänger der Demokratie, für die Demokratie und Staat eine Einheit, ein Herz und eine Seele sind. Sie identifizieren das eine dermaßen mit dem anderen, dass sie, wie es scheint, ohne Probleme den Ausdruck „der demokratische Staat“ prägen.
.
Die Allianz dieser beiden Begriffe, die sich von selbst zu verstehen scheint, versteht sich jedoch keineswegs von selbst. Weshalb sollte zwingend eine vorgängige Übereinstimmung zwischen Staat und Demokratie bestehen, wenn Letztere mit der griechischen Stadt entstanden ist? So hat der Staat in seiner Souveränität den Umständen und den Eingebungen seiner Führer entsprechend die Wahl, entweder auf demokratische oder auf autoritäre Formen der Machtausübung zurückzugreifen.
.
Aber reduziert sich die Demokratie auf Formen der Machtausübung des Staates, gewissermaßen auf eine Form des Regierens? Kann man die Demokratie so sehen?”
.
https://presstext.wordpress.com/2012/05/20/demokratie-gegen-den-staat/
.
https://www.dradio.de/dlf/sendungen/andruck/1795127/
.
die nachrichtenlage an sich ist kommentar, nicht wahr?
Veil of ignorance, ja, die...
Veil of ignorance, ja, die Trojaner, das wäre auch noch mal ein Thema.
.
pardel, ich kann da auch nur mutmaßen, aber wenn alle andauernd eine Ziffernfolge aus den genannten Zahlen wählen würden, wäre das wohl auch nicht zielführend? Diese RSA-Dinger zum Beispiel generieren ja alle 20-30 sek einen neuen Code, und würde man sich irgendwann wiederholen, wäre es ja auch schon nicht mehr zufällig?
.
pefekt57, ich habe ja nichts gegen ausufernde Debatten hier, aber ist das nicht doch ein bißchen sehr off-topic?
The code breakers
Alles...
The code breakers
Alles schoen und gut mit der Verschluesselung — aber ist da nicht oft ein Hauch von Verschwoerung dabei? Was wird denn wohl vor neugierigen Augen geschuetzt? Oder ist es nur mathematische Verzierung, oder harmloses Spiel?
Unser taegliches Leben ist ja ueberall verschluesselt, ob man einige Euro aus dem ATM locken will, oder mit Credit Karten in fremden Laendern versucht seine Heimfahrt zu finanzieren. — Mann, da ist dann Aufregung wenn die PIN Nummer nicht stimmt, und alle andere ID nicht so richtig funktionieren. Momements of embarrassment at the airline counter.
Satirisch gesehen, funktioniert manche “Entschluesselung” nur wenn man als letzte Loesung, Bargeld aus der Tasche fischen kann, unter den kritischen Augen von Leuten mit denen man eine Transaktion machen will. Cash is King.
Man sollte sich auch an die Code Breaker erinnern die es ziemlich schnell schaften die Deutsche Enigma Code Maschine im WW2 zu entziffern. Einige Monate harter Arbeit by Mathematikern und anderen Wissenschaftlern in Bletchley Park, GB, fanden dass die Encryption alphanumerisch war und konnten den Algorythmus entziffern.
Nach meiner Sicht scheint es eine Frage zu sein wie viel Zeit und Geld man bereit ist in ein Encryption Project zu stecken.
Ob es ein mathematisches Gegenstueck zum Rosette Stone gibt, das die Raetsel alter Sprachen visuell uebersetzte?. Oder wird Encryption nicht nur eine Notwendigkeit in manchen Application sein, aber auch ein Spiel fuer andere? Beware of hackers.
Pax vobiscum
Es ist wie in der Wirtschaft,...
Es ist wie in der Wirtschaft, man bekommt, was man bezahlt: complexe, will sagen, teure Schlüssel geben höhere Sicherheit als das einfach zu merkende Passwort. Das gilt natürlich auch umgekehrt für den Angreifer: man bekommt was man hineinsteckt.
Oft ist es aber noch simpler, da steht die große Festung, und jemand hat vergessen, die Hintertüre abzuschließen. Für die Cognoscenti: probieren Sie mal ein SQL Injekt auf der Webseite guter Bekannter…
@pardel: Zufall bedeutet, dass...
@pardel: Zufall bedeutet, dass jedes Element die gleiche Chance hat, ausgewählt zu werden. Der Zahlenraum ist potenziell unendlich. Eine Zahl mit 2,7 Billionen Nachkommastellen ist endlich, denn jede weitere Nachkommastelle hat offensichtlich keine Chance ausgewählt zu werden. Ist eine Zahl nicht zufällig, folgt sie einer Verteilungskurve. Folgt sie einer Verteilungskurve, kann man von dieser auf einen Intervall schließen der den “wahren” Wert umfasst. Kennt man diesen Intervall, dann kann der Wert sehr viel schneller durch Ausprobieren ermitteln werden. Echten Zufall gibt es nur in der Natur, bsp. radioaktiver Zerfall.
.
@Sophia: Der FAZ fehlt ein Blog über moderne politische Philosophie.
"Veil of ignorance, ja, die...
“Veil of ignorance, ja, die Trojaner, das wäre auch noch mal ein Thema.” mit so geschwätzfolgen würgt man ein thema ganz sicher ab, wir haben verstanden.
Da könnte man das...
Da könnte man das literarische Werk “Cryptonomicon” von Neal Stephenson empfehlen. Keine leichte Kost, stellenweise recht mathematisch, nichtsdestotrotz ein hochspannender (fiktiver) Roman über Kryptographie im 2. Weltkrieg und heute.
... kryptografie war ja schon...
… kryptografie war ja schon immer ein wettlauf zwischen codeentwicklern und codeknackern, was in der geschichte so manchen kopf gekostet hat wie maria stuart – auch der zweite weltkrieg soll durch die entschlüsselung von codes entschieden worden sein, sagt man … man darf gespannt sein wo wie computertechnologie in 10 oder 20 jahren steht, die heutigen codes werden dann wohl leicht zu entschlüsseln sein – und es wird neue codes geben für die wieder ein neuer technologieschritt notwendig sein wird etc. etc. …
EgonOne, ich für meinen Teil...
EgonOne, ich für meinen Teil weiß es zu schätzen, daß meine Passwörter und Bankdaten verschlüsselt sind. Ich nehme an, gleiches gilt für andere Privatpersonen – wobei das natürlich nur deshalb funktioniert, weil wir eh nicht sehr viele Geheimnisse haben, die auszuspionieren größeren Einsatz lohnen würde.
.
Economist, wenn ich bedenke, wieviel der Staat in den Bundestrojaner investiert hat, der nicht gut funktioniert. Oder wieviel RSA verdient, trotz der regelmäßig auftauchenden Lücken…
.
Veil of ignorance, das müssen Sie dem Kollegen DA sagen – ich fühle mich da nicht berufen.
topspin85, oft in der Hand...
topspin85, oft in der Hand gehabt, aber irgendwie war ich nie überzeugt… irgendwann kommt das vielleicht noch?
.
wy1553, schon erstaunlich, wieviel Mühe sich die Menschen schon immer mit sowas gegeben haben. Vermutlich tragen die größeren historischen Zusammenhäng auch zur Faszination bei… .
Erstaunlich, wie beim Thema...
Erstaunlich, wie beim Thema Verschlüsselung sofort WW II in den Diskussionen auftaucht – so eine Art deutscher Stammtisch der Höheren Stände?
Und keine Referenz auf den genialen aber unglücklichen Alan Turing, der zumindest in dieser Zeitung kürzlich gewürdigt worden ist.
Die Aktualität des Verschlüsselungsthemas lässt sich auch unabhängig vom eGeld an vergangenen Exportbeschränkungen aus AMI-Land festmachen (bzgl. PGP-Verfahren)
https://www.heise.de/newsticker/meldung/Clinton-lockert-Krypto-Exportbeschraenkung-17140.html
und gerade jetzt wird eine “Backdoor-Pflicht” gefordert:
https://www.n24.de/news/newsitem_6349946.html
@Sophia Amalie Antoinette...
@Sophia Amalie Antoinette Infinitesimalia, ringen Sie sich durch, es lohnt sich! ich habe das Buch auch zweimal angefangen, ehe ich mich durch den anfangs gewöhnungsbedürftigen Stil “gekämpft” habe, anschließend liest sich Stephenson aber mit jeder Seite leichter.
Und wenn nicht, kann ich noch den “Barock-Zyklus” (8 Romane in den 3 Bänden Quicksilver, Confusion und Principia) desselben Autors empfehlen. Hat mit Kryptografie nichts zu tun, ist aber definitiv die leichtere (keine leichte!) Kost und sprüht vor Detailreichtum und humoresken Situationen. Und einige tausend Seiten versprechen viel Lesevergnügen insbesondere in dunklen Herbst- und Winternächten (die leider noch weit entfernt sind).
@pardel (in Ergänzung zum...
@pardel (in Ergänzung zum Schleier): Die Zahl pi ist eben nicht zufällig, sondern genau festgelegt. Wenn ich einen Abschnitt daraus auswähle, ist die Ziffernfolge für Andere zunächst völlig unbekannt, sie läßt sich aber (mit einem gewissen Aufwand) ermitteln, wie oben dargelegt. Jede korrekt ermittelte Ziffer schränkt die weitere Auswahl etwas mehr ein.
Bei einer echten Zufallsfolge dagegen ist jede Ziffer völlig(!) unabhängig von der vorherigen – und ja, auch 111111111 kann eine wirklich zufällige Ziffernfolge sein.
Wer sich mehr für die praktische Umsetzung interessiert: Bruce Schneier ist in “Secrets and Lies” eher pessimistisch, was “absolute Sicherheit” angeht…
@astroklaus: In der Tat ist...
@astroklaus: In der Tat ist laut https://www.angio.net/pi/bigpi.cgi The string 1111111 (7 einser) occurs at position 4,657,555 counting from the first digit after the decimal point. The 3. is not counted. Und: The string 11111111 (8 einser) occurs at position 159,090,113 counting from the first digit after the decimal point. Ganz zufällig. Aber leider: The string 111111111 (9 einser – Ihr Beispiel) did not occur in the first 200000000 digits of pi after position 0.
(Sorry! Don’t give up, Pi contains lots of other cool strings.) Weiter hinten kommt die Folge aber sicher irgendwo vor.
So ganz leuchten mir Ihre (und schleiers) Einwände nicht ein, oder ich habe mich nicht präzise ausgedrückt (eher wahrscheinlich, bedaure). Leider fehlt mir gerade die Zeit für genauere Erklärungen. Die Arbeit, der Chef…
JR42, in der ZEIT war Turing...
JR42, in der ZEIT war Turing ebenfalls, das dürfte am 100. Geburtstag des Herrn liegen. Turing-Jahr.
.
topspin85, irgendwann schlage ich zu, wenn mir danach ist – manche Bücher erfordern einfach die richtige Verfassung und den richtigen Zeitpunkt.
.
astroklaus, vielen Dank für die erhellende Erläuterung, meine Leser sind die Besten!
@Veil:
Gab´s da nach dem...
@Veil:
Gab´s da nach dem Kommunitarismus noch etwas wirklich Lesenswertes? Neues?
Gruss,
Thorsten Haupts
Der ganze Abschnitt über...
Der ganze Abschnitt über “Poly-alphabetische Verfahren” schafft mehr Verwirrung als Verstehen :(
.
>”Bis dahin können wir nur hoffen, daß zufällig auch wirklich zufällig ist – und sehr vorsichtig sein in unserem blinden Vertrauen auf die schöne neue Technikwelt.”
.
a) Zufällig ist per definitionem wirklich zufällig?
b) Wenn man schon so ausführlich über dieses Thema plaudern will könnte man vlt. auch pseudo-zufällig behandeln?
c) Wie bitte wollen Amaliens et al diesbezüglich “sehr vorsichtig” sein? Der Blog hat eher andere Blindheit als blindes Vertrauen gezeigt!