Wenn man den Bogen ‘raus hat, wird es zur Routine. Und das Bilder-Zeigen ist wie das Witze-Erzählen, man muss aufpassen, dass man selbst nicht am Ende der Letzte ist, der sich noch dafür interessiert. Deshalb höre ich jetzt auch mit den Iridium-Flares auf. Ich weiß nun, wie es geht: ISO 800, Blende 2.8, Belichtungszeit 13 Sekunden (reicht, um die helle Phase des Flares einzufangen), die Position des Flares auf der Sternkarte bei heavens-above nachschauen und mit dem Fernauslöser in der Hand in diese Stelle des Himmels gucken, beim ersten Erscheinen der Leuchtspur auslösen und dann nur noch abwarten.
Related Posts
Geschüttelt, nicht gerührt: die antioxidative Wirksamkeit von Martinis
Unglaublich,über was man alles forschen kann…Ich zitiereTrevithick et al.: Shaken, not stirred: bioanalytical study of the antioxidant activities of martinis. BMJ 1999 18-25;319(7225):1600-2.Erkenntnis:Der geschüttelte Martini konnte oxidative Subs…
Daten durch Vorhängeschlösser schützen: Sicherheitsfeatures bei doctr.com, einfach erklärt
Verschiedene Verschlüsselungs- und Sicherheitsmaßnahmen arbeiten bei doctr.com im Hintergrund. In einer kleinen Reihe in diesem Blog sollen die Grundlagen vereinfacht dargestellt werden. Den Anfang macht die Kryptographie mit asymmetrischen Schlüsseln, die u.a. die Sicherheit von Mails und Nachrichten gewährleistet.
Im Sommer 1975 gelang dem Mathematiker Whitfield Diffie ein Durchbruch, der die Geschichte der Geheimhaltung und Verschlüsselung nachhaltig verändern sollte. Die Verschlüsselung von Daten mit Hilfe mathematischen Verfahren hatte sich in den letzten Jahrhunderten zu einem der spannendsten konkreten Anwendungsfeldern der mathematischen Forschung entwickelt: Im zweiten Weltkrieg war die Entschlüsselung des Wehrmachts-Codes "Enigma" kriegsentscheidend im U-Boot-Krieg vor der britischen Küste gewesen. Mittlerweile hatte der Computer Einzug in der Wirtschaft gehalten und datenverarbeitende Konzerne verlangten nach starker Verschlüsselung für Geschäftsgeheimnisse und andere Unternehmensdaten. Weit war die Forschung gekommen seit den einfachen Geheimschriften ("Substitionschiffren") mit denen im Altertum Caesar Befehle an seine Truppen verschlüsselt hatte. Diese sind mit ein bisschen Knobelei auch von Laien zu knacken, wie regelmässig im Zeit-Magazin als Rätsel veröffentlichte Substitionschiffren zeigen.
Problematisch blieb aber auch bei komplizierteren Verfahren immer, dass der Schlüssel oder das Passwort mit der gleichen Geheimhaltung zu behandeln sind wie die geheime Botschaft selbst: Wenn der Schlüssel abgefangen oder bekannt wird, lässt sich auch der verschlüsselte Text knacken. In der Praxis bedeutet das, dass für die Übergabe von einem gemeinsamen (symmetrischen) Passwort ein sicherer Kanal bestehen muss — ein klassisches Henne-und-Ei-Problem.
Diffies Idee war es, mit öffentlichen Schlüsseln zu arbeiten. Dieses Verfahren nennt sich "asymmetrische Kryptographie mit öffentlichen Schlüsseln" oder auch "Public-Key-Cryptography".
Einfach dargestellt lässt sich dieses Prinzip mit Vorhängeschlössern beschreiben. In der Kryptographie werden als Beispielsteilnehmer für die verschlüsselte Kommunikation gerne die beiden fiktiven Geheimniskrämer Alice und Bob genommen.
Alice bastelt sich ein asymmetrisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (einem Vorhängeschloss) und einem geheimen Schlüssel (einem dazu passenden goldenen Schlüsselchen). Von den Vorhängeschlössern fertigt sie Kopien an und verteilt sie in allen Postämtern der Welt. Wenn Bob ihr eine Nachricht zukommen lassen will, packt er sie in ein kleines Kästchen, sucht im Postamt eins von Alices Vorhängeschlösschen und lässt es zuschnappen. Nur Alice kann jetzt den Kasten öffnen, denn nur sie hat den passenden geheimen Schlüssel. Bob muss kein geheimes Passwort ausmachen, um mit Alice zu kommunizieren: Ein Vorhängeschloss (mit einem öffentlichen Schlüssel) einschnappen lassen kann jeder, aber nur der richtige Empfänger kann es öffnen.
Natürlich werden in Wirklichkeit nicht um Metallschlüssel und Vorhängeschlösser, sondern um sogenannte Falltür-Algorithmen, mathematische Funktionen, von denen Teile veröffentlicht werden konnten, um mit ihnen einen Text zu verschlüsseln, deren zur Entschlüsselung benötigte Teile aber nur schwer bis unmöglich zurückgerechnet werden können. Die öffentlichen Schlüssel werden auch nicht auf Postämtern hinterlegt, sondern als mathematische (Teil-)Funktionen ins Internet gestellt.
Diffies geniale Grundidee veränderte die Kryptographie und das Problem der Schlüsselvergabe grundlegend. Ursprüngliche Schwächen wurden ausgemerzt, und die Erkenntnisse flossen schließlich in einen Algorithmus namens RSA (benannt nach den Forschern Rivest, Shamir und Adleman).
RSA basiert auf einem jahrtausendealten Problem der Mathematik, an dem schon die alten Griechen verzweifelten: Die Zerlegung großer Zahlen in ihre Primfaktoren. Bis heute gibt es keine schnelle Methode zur Primfaktorzerlegung ausser dem stumpfen Durchrechnen aller Möglichkeiten. Primzahlen, ein Konzept, das Grundschülern schon erklärt werden kann, beinhalten bis heute dermaßen geheimnisvolle Eigenschaften, dass ihr unregelmäßiges und unvorhersagbares Auftreten die Grundlage für den modernen Datenschutz bildet.
Wikipedia erklärt dieses Verfahren folgendermaßen:
Mit einer abgewandelten Form des RSA-Verfahrens können Dr. Alice und und ihr Patient Bob auf doctr.com sicher kommunizieren — geschützt vor den neugierigen Blicken von Charlie und ohne den Austausch von Passwörtern. Die Verschlüsselung erfolgt im Hintergrund.
In der letzten Bastion der Inkas
Der Machu Picchu nervt und das in der Regel schon lange vor der Reise. Offiziell erreicht man das Weltwunder nur mit dem Zug. Die Fahrpreise sind wie der Eintritt für Ausländer astronomisch und das Internet für die Buchung nur bedingt nutzbar. Jeden Tag teilt man sich das Inka-Wahrzeichen mit mindestens 2500 anderen Touristen, der Rummel ist atemberaubend. “Warum mögen Touristen eigentlich keine Orte, wo andere Touristen sind?”, frage ich den 32-jährigen Javier Amanqui Cordova, der mich und drei junge Amerikaner… weiter