Lehr- und Forschungsgebiet Algorithmen und Komplexität
dc -e "Fi1D4941B69490489182280D863D24B8B5252312B44E9P[ü]n8DCB4CP 16D1BB1BDA901A93BA46DBCB358CA669111CE1430E025633540307D38BB074B1 P17644129CE02630943AE51EBE4BA8B275DC9511D14AEDAB37CC9A28CBEC317P 16BADA24AD7B9AE8B55E5C9B4AD21979C65A22245316171E0B84D96A82B997P"
dc -e "3604265963 23 5180231 *1-dSErdsm1-[dSarLa%d.<a]dsax+LE*lm~lmr-r1+/1+2/d2^Lm-vsddld-rld+f"Hier werden an Hand eines kleinen informativen Beispiels aus einem RSA-Modul 3604265963, dem öffentlichen Exponent 23 und dem zugehörigen geheimen Exponent 5180231 die beiden Primfaktoren des Moduls berechnet. Weil dc mit Langzahlen beliebiger Genauigkeit rechnet, funktioniert das auch für größere Moduln. Details findet man hier und in einer überarbeiteten Version hier. Eine Erklärung für den Einzeiler in dc ist auch dabei
Die Kryptographie stellt uns die technischen Mittel zur Verfügung, mit denen wir den Zugriff auf elektronische Daten regulieren können. Man kann Nachrichten vor unberufenem Mitlesen durch Verschlüsseln schützen, zum Beispiel habe ich auf dieser Seite die Telefon-Nummer mit Base64 geschützt. Die E-Mail-Adresse entsteht mit Hilfe von Javascript aus der Zeichenkette ohhvykgp@pndnpmixql5ot1eerngp.dd, die sich im Seitenquelltext von css/init.js befindet. Sie sieht wie eine gültige E-Mail-Adresse aus, ist aber jetzt keine mehr, weil die Länderkennung .dd der DDR zugeordnet war und nicht mehr aktiv ist. Und schließlich gibt es auch noch Eingaben für das Programm dc auf der Kommandozeile.
Alternativ kann man aber auch ein verschlüsseltes ZIP-File öffnen (das Kennwort ist die obige Telefonchiffre S3pRNUx…MHlPVGtn).
Vor bewußter oder unbeabsichtigter Veränderung unserer Daten bewahren uns elektronische Signaturen, die wir mit öffentlichen Schlüsseln überprüfen könen. Bestimmte persönliche Daten, wie den Geburtstag oder wie man seine Studentenjahre verbracht hat, muss man man nicht unbedingt öffentlich machen. Zwar bekommt man wahrscheinlich dann seine Geburtstagsglückwünsche nie am richtigen Tage, aber dafür vielleicht öfter.
Chipkarten sind Kleinstrechner mit unglaublichen Fähigkeiten. Sie bieten, wenn sie korrekt implementiert sind, einen deutlich besseren Schutz als ihre größeren Geschwister. Und … sie booten auch viel schneller.