allmählich wird’s zur Gewohnheit, dass vom Albireo-Verlag Spitzenqualität kommt: NEU: der Atlas Coelestis von Johann G. Doppelmayr, 1730 Der äußere Einband ist zeitlos unscheinbar … historisch original (reproduziert) in unbeschriftetem und unbemaltem gemuscheltem Braun, die empfindlichen Stellen, d.h. die Ecken und der Rücken sind (auch in der Repro!!!) mit Leder verstärkt. Äußerlich also eher ein unscheinbares Buch, das lediglich durch seine unhandliche Größe – typisch für alte Kartenwerke – auffällt. Aber innen oho! Joh. Gabr. Doppelmayr brachte 1742 ein Buch… weiter
Related Posts
Was wir von Tieren mit psychischen Erkrankungen lernen können
Kennen Sie eine Katze mit Zwangssymptomen? Eine depressiven Gorilla? Einen Hund mit PTSD? Laurel Braitman erklärt in diesem TED-Talk, dass es psychische Erkrankungen bei Tieren wirklich gibt, wie man sie behandeln kann, und was wir daraus über psychische Erkrankungen bei Menschen und deren Therapie lernen können. Die Gemeinsamkeiten sind größer, als man so denkt. Ein sehr unterhaltsames Video! […]
Daten durch Vorhängeschlösser schützen: Sicherheitsfeatures bei doctr.com, einfach erklärt
Verschiedene Verschlüsselungs- und Sicherheitsmaßnahmen arbeiten bei doctr.com im Hintergrund. In einer kleinen Reihe in diesem Blog sollen die Grundlagen vereinfacht dargestellt werden. Den Anfang macht die Kryptographie mit asymmetrischen Schlüsseln, die u.a. die Sicherheit von Mails und Nachrichten gewährleistet.
Im Sommer 1975 gelang dem Mathematiker Whitfield Diffie ein Durchbruch, der die Geschichte der Geheimhaltung und Verschlüsselung nachhaltig verändern sollte. Die Verschlüsselung von Daten mit Hilfe mathematischen Verfahren hatte sich in den letzten Jahrhunderten zu einem der spannendsten konkreten Anwendungsfeldern der mathematischen Forschung entwickelt: Im zweiten Weltkrieg war die Entschlüsselung des Wehrmachts-Codes "Enigma" kriegsentscheidend im U-Boot-Krieg vor der britischen Küste gewesen. Mittlerweile hatte der Computer Einzug in der Wirtschaft gehalten und datenverarbeitende Konzerne verlangten nach starker Verschlüsselung für Geschäftsgeheimnisse und andere Unternehmensdaten. Weit war die Forschung gekommen seit den einfachen Geheimschriften ("Substitionschiffren") mit denen im Altertum Caesar Befehle an seine Truppen verschlüsselt hatte. Diese sind mit ein bisschen Knobelei auch von Laien zu knacken, wie regelmässig im Zeit-Magazin als Rätsel veröffentlichte Substitionschiffren zeigen.
Problematisch blieb aber auch bei komplizierteren Verfahren immer, dass der Schlüssel oder das Passwort mit der gleichen Geheimhaltung zu behandeln sind wie die geheime Botschaft selbst: Wenn der Schlüssel abgefangen oder bekannt wird, lässt sich auch der verschlüsselte Text knacken. In der Praxis bedeutet das, dass für die Übergabe von einem gemeinsamen (symmetrischen) Passwort ein sicherer Kanal bestehen muss — ein klassisches Henne-und-Ei-Problem.
Diffies Idee war es, mit öffentlichen Schlüsseln zu arbeiten. Dieses Verfahren nennt sich "asymmetrische Kryptographie mit öffentlichen Schlüsseln" oder auch "Public-Key-Cryptography".
Einfach dargestellt lässt sich dieses Prinzip mit Vorhängeschlössern beschreiben. In der Kryptographie werden als Beispielsteilnehmer für die verschlüsselte Kommunikation gerne die beiden fiktiven Geheimniskrämer Alice und Bob genommen.
Alice bastelt sich ein asymmetrisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (einem Vorhängeschloss) und einem geheimen Schlüssel (einem dazu passenden goldenen Schlüsselchen). Von den Vorhängeschlössern fertigt sie Kopien an und verteilt sie in allen Postämtern der Welt. Wenn Bob ihr eine Nachricht zukommen lassen will, packt er sie in ein kleines Kästchen, sucht im Postamt eins von Alices Vorhängeschlösschen und lässt es zuschnappen. Nur Alice kann jetzt den Kasten öffnen, denn nur sie hat den passenden geheimen Schlüssel. Bob muss kein geheimes Passwort ausmachen, um mit Alice zu kommunizieren: Ein Vorhängeschloss (mit einem öffentlichen Schlüssel) einschnappen lassen kann jeder, aber nur der richtige Empfänger kann es öffnen.
Natürlich werden in Wirklichkeit nicht um Metallschlüssel und Vorhängeschlösser, sondern um sogenannte Falltür-Algorithmen, mathematische Funktionen, von denen Teile veröffentlicht werden konnten, um mit ihnen einen Text zu verschlüsseln, deren zur Entschlüsselung benötigte Teile aber nur schwer bis unmöglich zurückgerechnet werden können. Die öffentlichen Schlüssel werden auch nicht auf Postämtern hinterlegt, sondern als mathematische (Teil-)Funktionen ins Internet gestellt.
Diffies geniale Grundidee veränderte die Kryptographie und das Problem der Schlüsselvergabe grundlegend. Ursprüngliche Schwächen wurden ausgemerzt, und die Erkenntnisse flossen schließlich in einen Algorithmus namens RSA (benannt nach den Forschern Rivest, Shamir und Adleman).
RSA basiert auf einem jahrtausendealten Problem der Mathematik, an dem schon die alten Griechen verzweifelten: Die Zerlegung großer Zahlen in ihre Primfaktoren. Bis heute gibt es keine schnelle Methode zur Primfaktorzerlegung ausser dem stumpfen Durchrechnen aller Möglichkeiten. Primzahlen, ein Konzept, das Grundschülern schon erklärt werden kann, beinhalten bis heute dermaßen geheimnisvolle Eigenschaften, dass ihr unregelmäßiges und unvorhersagbares Auftreten die Grundlage für den modernen Datenschutz bildet.
Wikipedia erklärt dieses Verfahren folgendermaßen:
Mit einer abgewandelten Form des RSA-Verfahrens können Dr. Alice und und ihr Patient Bob auf doctr.com sicher kommunizieren — geschützt vor den neugierigen Blicken von Charlie und ohne den Austausch von Passwörtern. Die Verschlüsselung erfolgt im Hintergrund.
Mount Everest – Medizin Thriller (31)
Heute Nachmittag sind wir nun in Lager 2 auf 7700m angekommen. Alle sind soweit wohlauf. Allerdings gab es einen unangenehmen Zwischenfall auf dem Grat. Elena wäre fast am Fixseil ausgerutscht. Ich konnte gerade noch Schlimmeres verhindern. Ein Karabinerhaken, der gebrochen war! Seltsam. Das Team hat sich deutlich verkleinert. Einige waren am Ende ihrer Kräfte nach […]
Artikel von: Monsterdoc