Benutzer Diskussion:Bananenfalter/Sicherheit (Kryptografie)

aus Wikipedia, der freien Enzyklopädie

Hallo Bananenfalter,

es scheint, du bevorzugst die Aufteilung von Themen in mehrere Artikel. Ich hätte diesen Aspekt unter Kryptrographie und Kryptoaanalyse gepackt. Zugegeben, es ist unschön, dass es dann redundant ist. Ich wäre sogar dafür, die beiden Artikel Kryptrographie und Kryptoaanalyse in Kryptologie zusammenzuführen. Schließlich gibt es kaum Wissenschafter und Literatur, die nicht beides zusammen behandeln. Oft geht es doch auch ineinander über, wenn z.B. Verfahren vorgestellt und gleich analysiert werden. Oder ein Verfahren wir gebrochen und gleich verbessert. Auch viele Veröffentlichungen lassen sich kaum trennen. Ich habe ein paar Jahre in dem Bereich Kryptographie geforscht, und durch meinen Prof auch einigen Einblick in wissenschaftliche "Community" erhalten. Eine Trennung dieser beiden Aspekte der Kryptologie habe ich kaum festgestellt.

Aber nun zu deinem Artikel:

Du unterscheidest zwischen informationstheoretischer und kryptografischer (bzw. komplexitätstheoretischer) Sicherheit. M.E. sollte man zwischen informationstheoretischer, komplexitätstheoretischer und prakischer Sicherheit unterscheiden. Bei Hashfunktionen betrachtet man z.B. fast nie informationstheoretische oder komplexitätstheoretische Aspekte. Dort gilt eine Hashfunktion als sicher, wenn bisher keine Kollisionen gefunden wurden bzw. außer Reichweite momentaner Methoden sind. Ganz pragmatisch. Keine Asymptotik, keine Beweise.

Die Unterscheidung allmächtig, komplexitätstheoretisch unbeschränkt und komplexitätstheoretisch beschränkt scheint mir zwei Extreme Ausprägungen als eigene Typen zu betonen, wo doch die meisten Analysen von beschränkten Angreifern ausgehen. Außerdem: Während die letzten beiden Typen Gegensätze darstellen, fehlt der Gegensatz des ersten Typs. Es ist doch eigentlich eine zweidimensionale Einteileung: 1. die Beschränkung beim Zugriff auf Daten, Schlüssel, Komponenten, etc. Und 2. die komplexitätstheoretische Beschränkung. Das kann man dann beliebig kombinieren, z.B. Zugriff auf Verschlüsselungs-Orakel (-Gerät) und Polynomialzeit.

Was mir generell noch fehlt, ist die Darstellung, was der Angreifer eigentlich ermitteln will (Angriffsziel). Das Schutzziel (digitale Signaturen und MACs) werden z.B. nicht erwähnt. Bei der informationstheoretischen Sicherheit wird Anfangs ausschließlich Verschlüsselung erwähnt, dann plötzlich - ohne Kontext - MACS.

Ich weiß, ich bin sehr pingelig. --Mojo1442 22:26, 1. Sep. 2008 (CEST)

Bist du in der Tat. ;) - Aber nichts geht über einen ausgewogenen, am besten perfekten Artikel. Also erstmal danke, dass du dir die Mühe gemacht hast hier zu lesen und sehr konstruktive Kritik zu üben.
Ich würde die Kritikpunkte als Ausgangspunkt nehemen, um das in nächster Zeit noch einzuarbeiten. Das macht natürlich nur Sinn, wenn der Artikel auch in dieser oder zumindest ähnlicher Form in die Wikipedia kommt. Was die Aufteilung in mehrere Artikel oder Zusammenlegung in große Artikel angeht unterscheiden wir uns scheinbar allerdings fundamental. Meine Philosophie ist da eher in kleinere Artikel zu trennen (kleiner im Sinne von: Drei oder vier Absätze sollten es schon mindestens sein.) Ich empfinde das angenehmer, wenn ich nicht auf solche Riesenartikel stoße. Das ist auch besser, wenn man nach einem Artikel sucht. Wenn der Titel schon sehr nah am Suchbegriff ist findet man das gesuchte natürlich eher, als wenn man große Artikel mit sehr allgemein gehaltenen Titeln hat und dann das Schlagwort nur irgendwo im Text auftaucht. Außerdem suche ich eben in der Wikipedia oft sehr konkrete Sachen und mag es dann speziell informiert zu werden. Wenn ich weitere Informationen will oder irgendetwas in dem Artikel nicht verstehe, dann klicke ich einfach auf einen Link. - Aber das scheint hier ja sowieso eine eher philiosophische Frage zu sein.
Auf jedenfall würde ich mich über weitere Diskussionsbeiträge und Anregungen freuen! Und dann sehen wir mal weiter... --Bananenfalter 21:14, 2. Sep. 2008 (CEST)

Hallo Bananenfalter, nichts für ungut, aber kann es sein, dass du Student bist? Quantoren kenne ich - außer in Logik und Komplexitätstheorie - eigentlich nur aus Vorlesungen bzw. Vorlesungsskripten. In Veröffentlichungen werden sie eigentlich kaum verwendet. Da bemüht man sich eher um einen flüssigeren Stil. Zumindest gilt das in der Kryptographie. Du kannst das ja mal selbst überprüfen. --Mojo1442 00:28, 3. Okt. 2008 (CEST)