<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht - Es ist eine Legende, dass RH eine Auswirkung auf RSA hätte</title>
<link>https://archiv2.dasgelbeforum.net/</link>
<description>yet another little forum</description>
<language>de</language>
<item>
<title>Es ist eine Legende, dass RH eine Auswirkung auf RSA hätte (Antwort)</title>
<content:encoded><![CDATA[<p>Nach meinem Stand verbessert es höchstens die Abschätzung der Laufzeit von bestimmten Faktorisierungs-Algorithmen, aber nicht diese Algorithmen selber.<br />
 <br />
Hier wird genau die Frage gestellt <br />
<a href="https://math.stackexchange.com/questions/69540/would-a-proof-to-the-riemann-hypothesis-affect-security">https://math.stackexchange.com/questions/69540/would-a-proof-to-the-riemann-hypothesis-...</a></p>
<p>Danke für den Video link. Kultig, der 89-jährige Prof. Ich hab schon Probleme mit der Englisch Aussprache, vom Inhaltlichen ganz zu schweigen. </p>
<p>Bernd Borchert</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477572</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477572</guid>
<pubDate>Sun, 16 Dec 2018 19:50:49 +0000</pubDate>
<dc:creator>BerndBorchert</dc:creator>
</item>
<item>
<title>C64 immer noch erhältlich! (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Commodore 64, war ab 1982 in einschlägigen Geschäften verfügbar ...</p>
</blockquote><p>
Offenbar war das Teil so beliebt, dass es die Nachfolgemodelle bzw. Nachbauten/Replika immer noch von verschiedenen Firmen gibt.<br />
<a href="https://www.heise.de/newsticker/meldung/Retro-Games-C64-erscheint-als-Mini-Konsole-mit-64-Spielen-3847445.html">https://www.heise.de/newsticker/meldung/Retro-Games-C64-erscheint-als-Mini-Konsole-mit-...</a></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477567</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477567</guid>
<pubDate>Sun, 16 Dec 2018 17:24:42 +0000</pubDate>
<dc:creator>Socke</dc:creator>
</item>
<item>
<title>Sachen gibt es ... (Antwort)</title>
<content:encoded><![CDATA[<blockquote><p>Da muss ich mir doch gleich auch so ein Ding kaufen!</p>
</blockquote><p><img src="https://upload.wikimedia.org/wikipedia/commons/thumb/9/9d/Commodore-64-Computer-FL.png/600px-Commodore-64-Computer-FL.png" alt="[image]"  /></p>
<p>Commodore 64, war ab 1982 in einschlägigen Geschäften verfügbar ...</p>
<p>[[smile]] </p>
<p>So ging es seinerzeit mal los.</p>
<p>Grüße</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477561</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477561</guid>
<pubDate>Sun, 16 Dec 2018 16:29:55 +0000</pubDate>
<dc:creator>FOX-NEWS</dc:creator>
</item>
<item>
<title>Computer gibt es schon seit 1991? Das wusste ich nicht! (Antwort)</title>
<content:encoded><![CDATA[<p>Da muss ich mir doch gleich auch so ein Ding kaufen!</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477559</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477559</guid>
<pubDate>Sun, 16 Dec 2018 15:54:13 +0000</pubDate>
<dc:creator>software-engineer</dc:creator>
</item>
<item>
<title>Die Riemann-Vermutung geknackt! - Entschlüsselung möglich (Antwort)</title>
<content:encoded><![CDATA[<blockquote><blockquote><p>Die Antwort auf diese Frage liefert das weite Feld der (etablierten)<br />
<a href="https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem">asymmetrischen Kryptographie</a>.</p>
</blockquote></blockquote><p>
Dieses Jahr wurde doch die Riemann-Vermutung bewiesen. Damit dürften nun alle asymmetrischen Kryptographieverfahren sehr viel leichter entschlüsselbar sein. Oder gibt es hierzu schon neuere Entwicklungen? (Die Entdeckung bzw. der Beweis ist ja erst einige Wochen bzw. wenige Monate her.)<br />
Hier das Video mit der Beweisführung:<br />
<a href="https://youtu.be/UBVy0oOYczQ">https://youtu.be/UBVy0oOYczQ</a><br />
Angeblich hat man fast 150 Jahre nach dem mathematischen Beweis gesucht. Nun ist er offenbar gefunden. Und damit kann man dann auch die großen Primzahlen, die bei der Verschlüsselung die entscheidende Rolle spielen, sehr viel schneller ermitteln.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477558</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477558</guid>
<pubDate>Sun, 16 Dec 2018 15:28:37 +0000</pubDate>
<dc:creator>Socke</dc:creator>
</item>
<item>
<title>Gibt es seit 1991 ... nennt sich PGP - Pretty Good Privacy (oT) (Antwort)</title>
<content:encoded><![CDATA[- kein Text -]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477554</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477554</guid>
<pubDate>Sun, 16 Dec 2018 14:31:42 +0000</pubDate>
<dc:creator>FOX-NEWS</dc:creator>
</item>
<item>
<title>Die grundsätzliche Frage ist: Wieso sollte man Informationen geheimhalten? (Antwort)</title>
<content:encoded><![CDATA[<p>Das ist natürlich eine rhetorische Frage.</p>
<p>Aber ist diese Frage nicht viel interessanter:</p>
<p><strong>Wie kann man Informationen vor VERFÄLSCHUNG schützen?</strong></p>
<p>Die Antwort auf diese Frage liefert das weite Feld der (etablierten) <a href="https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem">asymmetrischen Kryptographie</a>. Hierbei wird (unter anderem) einer Datei oder einem Datenstrom ein <em>Zertifikat</em> mit einem öffentlichen und einem geheimen Schlüssel hinzugefügt, das ZWEI grundsätzliche Aufgaben hat:</p>
<p>â€¢ Erstens: Garantieren dass die Daten aus einer bestimmten vertrauenswürdigen Quelle stammen (Unterschrift-Funktion)</p>
<p>â€¢ Zweitens (und das wird als Funktion oft übersehen): Für den Anwender auf einfache Weise garantieren, dass die Daten nicht verfälscht wurden (Siegel-Funktion)</p>
<p>Eines meiner gerade laufenden Hauptprojekte befasst sich mit diesem Prinzip auf einer für Anwender einfachen Ebene, um auf neuartige Weise die Sicherheit von ausführbaren Windows-Programmen zu gewährleisten und zu garantieren.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477550</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477550</guid>
<pubDate>Sun, 16 Dec 2018 13:17:39 +0000</pubDate>
<dc:creator>software-engineer</dc:creator>
</item>
<item>
<title>Quantenkryptographie (Antwort)</title>
<content:encoded><![CDATA[<p>Hier gibt es relevante Links zu diesem Thema:</p>
<p><a href="https://news.google.com/topics/CAAqIggKIhxDQkFTRHdvSkwyMHZNRGN6ZWpsdUVnSmtaU2dBUAE?hl=de&amp;gl=AT&amp;ceid=AT%3Ade">Quantennetzwerk</a></p>
<p>Quantenkryptographie ist die Verwendung quantenmechanischer Effekte (z.B. Verschränkung) für die Verwendung in kryptographischen Verfahren. Das Projekt mit Zeilinger und den Chinesen mit den abhörsicheren &quot;<a href="https://www.google.com/search?q=Quantentelefonaten">Quantentelefonaten</a>&quot; ist ja ziemlich bekannt.</p>
<p>Man sollte die Effizienz kryptographischer Verfahren jedoch nicht nur auf der funktional-technischen Ebene betrachten. Denn wenn James Bond ein &quot;Quantentelefonat&quot; mit der Queen führt und die Gefahr besteht, dass dieses möglicherweise von einem technisch fortgeschrittenen Quanten-Dr.-No abgehört werden könnte, dann ist schon auf der grundsätzlichen Ebene eine Menge schief gelaufen:</p>
<p>â€¢ Woher weiß Dr. No eigentlich, dass James Bond gerade mit der Queen telefoniert?</p>
<p>â€¢ Wieso macht James Bond nicht einfach ein Fake-Telefonat, um Dr. No in die Irre zu führen?</p>
<p>â€¢ Und: Sollte James Bond nicht besser mit den Chinesen telefonieren?</p>
<p>Man sollte also auch in der Kryptographie den Wald vor lauter Bäumen noch sehen und grundsätzliche Mittel der Geheimhaltung und der Täuschung nicht übersehen.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477547</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477547</guid>
<pubDate>Sun, 16 Dec 2018 12:45:01 +0000</pubDate>
<dc:creator>software-engineer</dc:creator>
</item>
<item>
<title>Unter &quot;Quantennetzwerk&quot; findest Du mehr (Antwort)</title>
<content:encoded><![CDATA[<p><a href="https://en.wikipedia.org/wiki/Quantum_network">https://en.wikipedia.org/wiki/Quantum_network</a></p>
<p>Die Grundidee von Quantenverschlüsselung ist wohl die, dass jeder Versuch, die verschlüsselte Information abzuhören, aus physikalischen Gründen (Heisenberg Phänomen) scheitert, d.h. der Abhörer zerstört die verschlüsselte Information in dem Moment, wo er sie abhört. Diese Erklärung ohne Gewähr (meine Physik-Kenntnisse: Stand Oberprima).</p>
<p>Bernd Borchert</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477544</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477544</guid>
<pubDate>Sun, 16 Dec 2018 12:24:58 +0000</pubDate>
<dc:creator>BerndBorchert</dc:creator>
</item>
<item>
<title>Quanten-Internet</title>
<content:encoded><![CDATA[<p>Mahlzeit,<br />
in der Welt findet sich ein Beitrag zum Quanten-Internet.<br />
Leider nur für Bezahler... und der Verein bekommt sicher kein Geld von mir.</p>
<p>Weiss jemand näheres dazu ?</p>
<p><a href="https://www.welt.de/wissenschaft/plus185437084/Quanteninternet-Durchbruch-fuer-die-abhoersichere-Kommunikation.html">https://www.welt.de/wissenschaft/plus185437084/Quanteninternet-Durchbruch-fuer-die-abho...</a></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=477543</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=477543</guid>
<pubDate>Sun, 16 Dec 2018 11:53:06 +0000</pubDate>
<dc:creator>Balduin</dc:creator>
</item>
</channel>
</rss>
