Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

nic_power

User
  • Registriert

  • Letzter Besuch

Alle Beiträge von nic_power

  1. nic_power hat auf einen Beitrag in einem Thema geantwortet in Netzwerke
    Hallo, Um in T-DSL nutzen zu können, benötigst Du den UR-2 Standard und PPPoE-Support auf dem Router, sofern Du über kein Model verfügst. Die von Dir angesprochene WIC-ADSL Karte unterstützt jedoch kein "ADSL-over-ISDN UR-2". Nic
  2. Hallo, wenn Du erstmal nur "reinschnuppern" möchtest, kannst Du es mit Knoppix (http://www.knopper.net/knoppix/) versuchen. Das läßt sich direkt von CD-Booten und Du benötigst keinerlei Partition auf der Platte. Linux läßt sich problemlos parallel zu Windows installieren (eine passende Partition vorausgesetzt). Welche Distribution Du verwendest ist wohl Geschmackssache, in Deutschland ist SuSe sehr weit verbreitet. [edit] Chief Wiggum, da warst Du einen Tick schneller Nic
  3. nic_power hat auf einen Beitrag in einem Thema geantwortet in Netzwerke
    Hallo, Naja, nicht auf TCP sondern auf der TCP/IP Protokollsuite in der unter anderem auch TCP enthalten ist. Nur mit TCP würde nicht allzuviel laufen. Jupp, das ist der Wert an dem der Nutzer im allgemeinen interessiert ist. Gute Tools sind in der Lage, auch den Protokolloverhead mit auszugeben. @Kerschtl: Geht es Dir um eine bestimmte Anwendung oder generell um den machbaren Durchsatz? Nic
  4. nic_power hat auf Saga's Thema geantwortet in Plauderecke
    Hallo, expedia (http://www.expedia.de) oder auch mal bei den Fluggesellschaften, unter Umständen findest Du dort auch das ein oder andere Schnäppchen. Nic
  5. nic_power hat auf beko's Thema geantwortet in Netzwerke
    Hallo, Du irrst DHCP ist ein Protokoll (sagt auch schon der Name: Dynamic Host Configuration Protocol). Die IETF ausschliesslich mit der Standardisierung von Protokollen befasst. Nic
  6. nic_power hat auf Terran Marine's Thema geantwortet in Netzwerke
    Hallo, @egoist: Hast Du mal den Text hinter dem ersten Link von Terran Marine gelesen? Der ist identisch mit dem von Dir geposteten. Nic
  7. nic_power hat auf einen Beitrag in einem Thema geantwortet in Anwendungssoftware
    Oder, als kostenlose Alternative bochs: http://bochs.sourceforge.net/ (läuft sogar auf nicht-Intel/AMD-Plattformen; ich hatte mal DOS unter HPUX laufen, war aber grottenlahm). Nic
  8. nic_power hat auf Terran Marine's Thema geantwortet in Netzwerke
    Hallo, welches Schlüsselpaar meinst Du denn? Der Browser benötigt im ersten Schritt nur den öffentlichen Schlüssel des Web-Servers und das dazugehörende Zertifikat. Das Zertifikat ist mit dem öffentlichen Key der Zertifizierungsinstanz (beispielsweise Verisign) signiert. Damit kann der Browser die Gültigkeit überprüfen und den Session-Key aushandeln. Eine ausführliche Beschreibung findest Du unter dem folgenden URL: http://developer.netscape.com/tech/security/ssl/howitworks.html Nic
  9. nic_power hat auf einen Beitrag in einem Thema geantwortet in Netzwerke
    Hi, Vorsicht mit dem Wording! In den ARP-Requests werden durchaus Daten übertragen, unter anderem Informationen über die Source-Hardware-Adresse, Protokoll-Adresse usw. Falls Du Dich genauer informieren möchtest, solltest Du einen Blick in das passende RFC werfen (http://www.ietf.org/rfc/rfc0826.txt?number=826). ACKs setzen voraus, dass ein Protokoll mit Flusskontrolle verwendet wird. Auch hier sind Informationen enthalten, welche Pakete bestätigt werden usw. Abgesehen davon hängt die Definition "Daten" davon ab, von welcher Layer aus Du Deine Betrachtungen anstellst. Aus IP-Sicht sind UDP, TCP usw. Nutzdaten. Aus Anwendungssicht jedoch nicht. In der ursprünglichen Frage ging es um die Performance aus Anwendungssicht zwischen zwei Peers. Dabei wird die reelle Übertragungsrate über den Transport der Anwendungsdaten ermittelt. Die Anwendung (nicht der Protokollstack!) generiert nur dann ein Paket, wenn auch Daten übertragen werden sollen. Nic Nic
  10. nic_power hat auf einen Beitrag in einem Thema geantwortet in Linux
    Hallo, wenn es um Dateinamen geht, kannst Du mit "basename" arbeiten ("basename /bin/test" liefert "test"). Ansonsten würde ich ein kleines sed-skript schreiben. Nic
  11. nic_power hat auf einen Beitrag in einem Thema geantwortet in Skript- und Webserverprogrammierung
    Hallo, um sich wirklich ernsthaft mit Kryptographie (Analyse vorhandener Algorithmen auf Schwachstellen, Entwurf neuer Algorithmen usw.) sollten man _mindestens_ ein Mathematik-Studium hinter sich gebracht haben, möglichst mit einem entsprechenden Schwerpunkt wie Kryptographie oder Kombinatorik. Desweiteren sollte man einige Jahre intensiv auf diesem Gebiet (theoretisch) gearbeitet haben. Ich persönlich halte das Skript für sehr umständlich programmiert, die komplette Bignum-Arithmetik läßt sich problemlos durch wesentlich effizientere und einfachere Algorithmen ersetzen (im Endeffekt drehst Du Deinen String nur auf Bitebene um). Hinzu kommt, dass dieses Verfahren keinerlei Auswirkung auf die Sicherheit hat und daher auch weggelassen werden kann. Ich denke, Du solltest Dich erstmal mit einem der beiden Literaturtipps von oben intensiv auseinander setzen, da dort die Basisverfahren und Grundlagen erklärt werden. In diesem Fall steht das mod für den modularen Kehrwert (die Grundlagen dazu sind ebenfalls im Buch von Bruce Schneier zu finden). Nic
  12. nic_power hat auf beko's Thema geantwortet in Netzwerke
    Hallo, Diese Tabelle hat nichts mit der ARP-Tabelle zu tun. Es gibt die Möglichkeit bei DHCP-Servern festzulegen, welche MAC-Adresse bei einer Anfrage eine bestimmte IP-Adresse erhält. Da macht beispielsweise dann Sinn, wenn Endsysteme immer dieselbe IP-Adresse erhalten sollen (beispielsweise Server, Drucker usw). Nic
  13. nic_power hat auf einen Beitrag in einem Thema geantwortet in Netzwerke
    Hallo, Um die tatsächliche Übertragungskapazität eines Netzes zu ermittlen, dürfen nur die Nutzdaten gemessen werden. Dabei sollte beachtet werden, dass dies sehr stark von der Paketgröße abhängig ist, näheres in folgendem Thread. http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=48755&highlight=header @egoist: Was sind denn Pakete, die keine Daten enthalten?! Üblicherweise werden von einer Anwendung immer nur dann Pakete generiert, wenn auch Daten verschickt werden sollen. Es gibt verschiedene Anwendungen, die Du zur Messung verwenden kannst: http://www.netperf.org/netperf/NetperfPage.html Bei geschickter Wahl der Paketgröße, lassen sich durchaus Übertragungsraten erreichen, die sehr nah an den Idealwerten liegen! Da klappt aber meist nur dann, wenn man die Programmierung selbst vornimmt oder zumindest an den entsprechenden Parametern "drehen" kann. Nic
  14. nic_power hat auf einen Beitrag in einem Thema geantwortet in Skript- und Webserverprogrammierung
    Hallo, Ohne den Algorithmus zu kennen, wäre es deutlich aufwändiger gewesen. Allerdings sollte man Algorithmen die nicht öffentlich sind, keine weitere Beachtung schenken. In diesem Fall ist nicht überprüfbar, ob sie wirklich sicher sind. Abgesehen davon, müssen die Algorithmen beim Sender/Empfänger vorhanden sein, wenn sie verwendet werden sollen (Notfalls also über ein Reverse Engineering des Codes). Zum Verschlüsseln der Daten multiplizierst Du zwei Zahlen miteinander: a) Verschluesselter Text=Schluessel x Klartext D.h., dass ich den Schluessel (und auch den Klartext) durch einfaches Umstellen ermitteln kann: Schluessel=Verschluesselter Text/Klartext bzw. c) Klartext=Verschluesselter Text/Schluessel Da es normalerweise keine eindeutige Lösung für das Problem gibt, muss man also alle ganzzahligen Teiler suchen, für die a) gilt. In dem von Dir geposteten Beispiel gibt es genau 3456 Teiler für die Zahl. Einer dieser Teiler ist der Klartext, ein weiterer der Schlüssel. Diese Teiler läßt man nun einfach "rückwärts" durch das von Dir verwendete Verfahren zum Umstellen des Bitvektors laufen. Alternativ könnte man auch vorher schon nach Eigenheiten (Bitverteilungen, die mit Buchstabenwahrscheinlichkeiten übereinstimmen, bestimmten Bitmustern, zweier-Potenzen entsprechen einem einfachen Shift und können daher wegfallen, usw.) suchen. Dabei solltest Du beachten, dass Du im unguenstigsten Fall zwei Primzahlen erzeugst, es also eine eindeutige Lösung für das Problem gibt (da Schlüssel und Klartext eindeutig sind). In diesem Fall hast Du bereits nach der Zerlegung in die beiden Teiler den Schlüssel und den Klartext ermittelt. Kryptografie ist eines der komplexesten Gebiete der Mathematik, es gibt weltweit nur wenige Leute, die in der Lage sind, neue Verschlüsselungsalgorithmen zu entwerfen. Nic
  15. nic_power hat auf einen Beitrag in einem Thema geantwortet in Skript- und Webserverprogrammierung
    Hallo, Brute Force ist die schlechteste aller Methode, da sämtliche Kombinationen durchgerechnet werden müssen. Es gibt jedoch noch eine Reihe weitere Angriffsmöglichkeiten, die wesentlich effizienter sind: Cyphertext-Only, Know-Plaintext, Chosen-Cyphertext, Social Engineering, usw. "Cyphertext Only" bedeutet dabei, dass nur der verschlüsselte Text bekannt ist, um das Verfahren zu brechen. Es ist zwar richtig, dass gerade im Bereich der Public-Key Algorithmen mit der Multiplikation sehr grosser Zahlen gearbeitet wird, allerdings sollte die dahinterstehende Zahlentherorie mit berücksichtigt und adäquat angewendet werden (Stichwort: Faktorisierung, Primzahlen). Die Zerlegung in die Divisoren (in Deinem Beispiel 3456) benötigt ca. 2.5 Minuten, die eigentliche "Entschlüsselung" unter einer Sekunde. Dabei habe ich auf keinerlei Verfahren zurückgegriffen, die beispielsweise mit Häufigkeitsverteilungen arbeiten (die im letzten Schritt einen grossen Speedup bringen sollten, jedoch auf Grund der sehr geringen Laufzeit und des simplen Umstellens der Daten irrelevant sind). Wie bereits erwähnt liegt die einzige "Sicherheit" Deines Programms in der Multiplikation zweier Zahlen, die davorliegenden Schritte (Umkehren der Bitvektoren) spielt keinerlei Rolle und erhöht auch in keinster Weise die Sicherheit, sondern kostet nur unnötige Rechenzeit. Damit konnte nicht nur der Originaltext wieder hergestellt werden sondern auch gleichzeitig der Schlüssel. D.h. weitere Nachrichten, die mit diesem Schlüssel verschlüsselt wurden können direkt rekonstruiert werden!! Darauf basiert der Public Key Algorithmus RSA. Wenn Du Dich ernsthaft mit Kryptographie beschäftigen möchtest, solltest Du dir das Buch "Angewandte Kryptographie" von Bruce Schneier zulegen (das ist das Standardwerk in diesem Bereich). Nic
  16. nic_power hat auf einen Beitrag in einem Thema geantwortet in Netzwerke
    Hallo, die findest Du über die Suchfunktion im Forum ("Liste Ports"): http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=43868&highlight=liste+ports http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=20467&highlight=liste+ports Nic
  17. nic_power hat auf einen Beitrag in einem Thema geantwortet in Skript- und Webserverprogrammierung
    Hi, Ciphertext-Only Angriff: "Streng geheimer Text, wenn du das Passwort knacken konntest und das hier lesen kannst, bedeutet es, das mein Verschlsselungsscript *******e ist!" Passwort: "pA$$W0rT" (Sternchen werden durch die "automatische Zensurbehörde" im Board erzeugt ). Nic
  18. nic_power hat auf einen Beitrag in einem Thema geantwortet in Skript- und Webserverprogrammierung
    Hallo, Wenn Du durch ein "ein paar Zeilen Quellcode" den verschlüsselten Text "halb so groß machen" kannst, heisst dass, das der verschlüsseltet Text Redundanzen enthält (schliesslich geht ja kleinerlei Information verloren). Abgesehen davon reicht ein einfaches Programm nicht aus, um einen vernünftigen Algorithmus zu entwerfen. Kryptographie ist eine Teilgebiet der Mathematik. Dein Algorithmus muss vor einer Implementierung klar definiert sein und den üblichen Angriffsmethoden standhalten! Zu 1: Warum ist die Entschlüsselung nicht von Bedeutung? Soll niemand in der Lage sein, die verschlüsselten Texte wieder zu entschlüsseln? Zu 2: Die Performance bezieht sich bei Dir auf die Länge der Eingabe, damit kannst Du nur kleine Eingaben verschlüsseln. Längere Texte müssen also gesplittet und separat behandelt werden (gleiche Blöcke ergeben gleiche Chiffretexte --> Known-Plaintext). Warum sind Deiner Meinung nach die Datenblöcke nicht leicht zu identifizieren? Zu 3: Siehe oben. Verschlüsselungsverfahren beruhen auf der Tatsache, dass ein Klartext mit einem Schlüssel verknüpft wird, woraus der Chiffretext entsteht. Die einzige Stelle in Deinem Programm ist die letzte Zeile, in der Du Schlüssel und Klartext miteinander multiplizierst (daran ändert auch nichts die Tatsache, dass Du die interne Repräsentation vorher änderst). Eine Multiplikation ist umkehrbar, kenne ich einen Cyphertext und einen Plaintext, kann ich daraus den Schlüssel berechnen. Worin liegt - ausser in der Multiplikation - die Sicherheit Deines Algorithmus? Welche Art der Verschlüsselung möchtest Du denn überhaupt implementieren? Stream- oder Blockcypher, symmetrisch oder asymmetrisch oder doch ein Hashing (wozu dann der Schlüssel und warum muss der Hash länger als der Plaintext sein)? Nic
  19. nic_power hat auf einen Beitrag in einem Thema geantwortet in Skript- und Webserverprogrammierung
    Hallo, wie wärs, wenn Du deinen Algorithmus mal in "menschenlesbarer" Form veröffentlichst oder zumindest vernünftig kommentierst? Da ich wenig Drang verspüre das Perl-Skript auseinanderzupflücken, hier nur mein erster Eindruck: 0. Die "Sicherheit" basiert nur auf der Multiplikation von zwei Zahlen (eine wird aus dem Schlüssel, die zweite aus dem Klartext generiert). Damit kann ich - sofern ich ein Stück Klartext kenne (sollte kein Problem sein, siehe 2) - problemlos auf den Schlüssel schliessen. 1. Du hast keine "Entschlüsselungsroutine" mit angegeben. 2. Die Performance dürfte bei "größeren" Datenmengen (256 Bytes) sehr schlecht werden, da Du mit Integer-Arithmetik und sehr großen Zahlen arbeitest. D.h. Du kannst nur kleine Datenblöcke verschlüsseln, die einen identischen Chiffretext ergeben und damit sehr leicht zu identifizieren sind. 3. Der verschlüsselte Text ist länger als der Originaltext (deutet auf sehr viel Redundanz hin). Alles in allem auf den ersten Blick sehr viele Schwachstellen! Nic
  20. nic_power hat auf einen Beitrag in einem Thema geantwortet in Linux
    Hallo, Das Problem ist, das "shift" ein numerisches Argument verwendet ($OPTIND-1 ist jedoch ein String). Um numerisch rechnen zu können, kannst Du mit "expr" arbeiten: shift `expr $OPTIND - 1` ; Nic
  21. nic_power hat auf einen Beitrag in einem Thema geantwortet in Linux
    Hallo, wenn ich mich richtig erinnere, gibt es eine Limitierung bzgl. der maximalen Anzahl an Partitionen auf einer Platte (63 bei IDE Platten). Wie sieht denn Dein Anwendungsszenario aus (80 Nutzer die maximal 2 GB verbrauchen dürfen)? Quotas sind einfacher zu handhaben, können aber auf die Performance drücken. Nic
  22. nic_power hat auf einen Beitrag in einem Thema geantwortet in Plauderecke
    Hallo, na wird sich wohl jemand vertippt haben (wahrscheinlich ein Apple-Fanatiker . Nic
  23. nic_power hat auf einen Beitrag in einem Thema geantwortet in Linux
    Hallo, versuchs mal mit dem Kommando "readlink". Nic
  24. nic_power hat auf einen Beitrag in einem Thema geantwortet in Linux
    Hallo, FYI: ohne das "s" am Ende des Links funktionierts! Nic
  25. nic_power hat auf einen Beitrag in einem Thema geantwortet in Plauderecke
    Hallo, mit Sicherheit dürftest Du bei http://www.abebooks.de/ fündig werden. Alternativ würde ich es mal auf Trödelmärkten versuchen (ist unter Umständen deutlich preiswerter). Nic

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.