Ihre Beiträge sind uns willkommen! Schreiben Sie uns Ihre Fragen und Anregungen, Ihre Kritik oder Zustimmung. Wir veröffentlichen hier laufend Ihre aktuellen Zuschriften.
Sehr interessanter Artikel. Die Idee finde ich prima, Modulo mit Euklidischem Algorithmus zu verbinden. Vielen Mathematiker sind die zwei Themen geläufig. Aber man muss auf die Idee kommen. Sehr praktisch wird der Shors Algorithmus für Quanten Computer in der Zukunft. Aber jeder Algorithmus, der auf die Primfaktorzerlegung basiert, hat seine Grenze in Bezug auf die Zeit der Berechnung. Es folg aus dem Primzahlsatz. F=π(x); G=x/ln(x) F und G sind asymptotisch äquivalent. F wird ~ G, wenn x geht in die Unendlichkeit. Je größer wir p und q, desto größer wir der Algorithmus für die Berechnung der pq.
Die Winkel A, B, C und a, b, c seien die Winkel des großen bzw. kleinen Dreiecks beginnend links unten gegen den Uhrzeigersinn. Wg. des Satzes über die Winkelsumme im Dreieck und der Angaben in der Aufgabe ergeben sich folgende Gleichungen: I) A+B+C=180 (Winkelsumme) II) a+b+c=180 (Winkelsumme) III) A=2a, B=2b, c=2C (Aufgabe) Lösung: verdopple II): 2a+2b+2c=360, setze III) ein: A+B+4C=360, ziehe davon I) ab: 3C=180 also C=60
Wäre übrigens schön, wenn Beiträge nicht wg. Ferien etc. wochenlang zurückgehalten würden.
Ein Master Passwort ist der "Generalschlüssel" zu allen anderen Passwörtern. Wer sich also darauf verlässt, sollte ein "absolut" sicheres Passwort als Generalschlüssel verwenden. Wie der Beitrag zeigt und wie auch allgemein bekannt ist, gibt es kein "absolut" sicheres Passwort.
Würde jeder einen Passwort Manager verwenden, der alle enthaltenen Schlüssel nach Verwendung des Master Passworts frei gibt, würde das die Arbeit für Hacker enorm erleichtern: Es ist viel attraktiver, weil effizienter, den "Universal-Schlüssel" zu knacken, mit dem anschließend jede Tür offen steht, als sich liebevoll jedem einzelnen Türschloss zuwenden zu müssen.
Streicht man F und [I]E in FIVE, S in SIX und S, E, E und N in SEVEN, werden aus den Zahlwörtern römische Zahlen. Die Gleichung IV + IX + V = 18 ist auch tatsächlich korrekt.
Das geht aber viel einfacher! Setze Länge Quadrat=1, dann Fläche Quadrat = 1^2=1, Diagonale = Wurzel aus 2 In Zwölfeckformel als Diagonale eingetragen ergibt für das Zwölfeck Fläche = 1,5 Flächenanteil Quadrat = 1/1,5 = 2/3
Was im Beitrag leider wieder falsch dargestellt wird, ist die Vorstellung, dass "der Hacker" als einsamer Wolf jedes Passwort erneut mittels komplexer und langwieriger Operationen errechnen oder "cracken" muss.
Wenn man den Hash eines Kennworts hat, *kann* man natürlich alle möglichen Kombinationen von Zeichen durchspielen, jeweils den Hash generieren und dann vergleichen. Das dauert "unendlich lange" und erfordert "enorm viel" Rechenkapazität. Nur ist letzteres praktisch unbegrenzt verfügbar, wenn man dafür nicht einen Supercomputer, sondern eine Million argloser Computerbesitzer heranzieht, deren Rechner über verseuchte Browser oder infizierte Betriebssysteme auf Kommando Rechenzeit bereitstellen. Das "Problem" ist außerordentlich gut parallelisierbar.
Noch viel schlauer ist es, wenn man die "falschen" Codes und deren Hashes nach der Berechnung nicht vergisst und beim nächsten Versuch daher wieder berechnen muss, sondern aufhebt. Was heute falsch war, kann morgen richtig sein und dann muss man nur noch den hash in der vorhandenen Datenbank nachschlagen und kann das Passwort ohne Zeitverlust einfach auslesen.
Im übrigen ist es völlig egal, ob man dabei das "originale" Passwort errechnet hat, oder ein "falsches", das nur zufällig den gleiche Hash ergibt. Da ohnehin nur die Hashes verglichen werden, sind die natürlich gleichwertig. Die Tabelle muss also noch nicht einmal alle mögliche Passwort Kombinationen enthalten, sondern nur alle Kombinationen, die jeweils einen eindeutigen Hash ergeben.
Ja, das benötigt "enorm viel" Speicherplatz - und auch der ist heutzutage in der Cloud problemlos bereitstellbar. Tatsächlich sind fertige Rainbow Tables mit allen(!) Kombinationen von Zeichen selbst für "normal lange" Passwörter bereits Realität, stehen im Internet und können auch online abgefragt werden. Ein 8-10 Stelliges Kennwort braucht heute überhaupt nicht mehr gekrackt werden, sofern ein Hash verfügbar ist. Morgen sind es 12 oder 15-stellige Passwörter, egal ob das jetzt "12345678" oder "L(% kßlÖ" lautet.
Guten Tag, ich bin durch eine wie ich finde elegante und einfache Methode auf die Antwort gekommen. Der Abstand zweier Quadratzahlen wächst immer um 2. 2² und 3² haben den Abstand 5. Allgemein liegen n² und (n+1) ² genau 2n+1 auseinander. (Durch bin Formeln erkennbar). Nach der Ausgangs Gleichung müssen beide Wurzeln zusammen 99 ergeben wenn die Summe der Quadrate Abstand 99 hat. Mit den Infos oben ergibt sich das für die Base 49 (49*2+1=99). Das gesuchte x ist also 49²=2401.
Modulo
09.06.2023, Otto MarkusDie Idee finde ich prima, Modulo mit Euklidischem Algorithmus zu verbinden. Vielen Mathematiker sind die zwei Themen geläufig. Aber man muss auf die Idee kommen.
Sehr praktisch wird der Shors Algorithmus für Quanten Computer in der Zukunft.
Aber jeder Algorithmus, der auf die Primfaktorzerlegung basiert, hat seine Grenze in Bezug auf die Zeit der Berechnung. Es folg aus dem Primzahlsatz.
F=π(x); G=x/ln(x)
F und G sind asymptotisch äquivalent. F wird ~ G, wenn x geht in die Unendlichkeit. Je größer wir p und q, desto größer wir der Algorithmus für die Berechnung der pq.
Dreieck
07.06.2023, Pramhas FranzKann daher nicht stimmen
etwas ausführlicher
07.06.2023, KuchenI) A+B+C=180 (Winkelsumme)
II) a+b+c=180 (Winkelsumme)
III) A=2a, B=2b, c=2C (Aufgabe)
Lösung:
verdopple II): 2a+2b+2c=360,
setze III) ein: A+B+4C=360,
ziehe davon I) ab: 3C=180
also C=60
Wäre übrigens schön, wenn Beiträge nicht wg. Ferien etc. wochenlang zurückgehalten würden.
Skepsis gegenüber Passwort Managern / Master Passwort
07.06.2023, Frank StefaniWürde jeder einen Passwort Manager verwenden, der alle enthaltenen Schlüssel nach Verwendung des Master Passworts frei gibt, würde das die Arbeit für Hacker enorm erleichtern: Es ist viel attraktiver, weil effizienter, den "Universal-Schlüssel" zu knacken, mit dem anschließend jede Tür offen steht, als sich liebevoll jedem einzelnen Türschloss zuwenden zu müssen.
Zweite Lösung
06.06.2023, H.D.ThoreauFehler in der Lösung
06.06.2023, RobertBeste Grüße
Andere Lösung möglich?
06.06.2023, AnaRömische Zahlen
05.06.2023, Otto MarkusRömische Zahlen
05.06.2023, Otto Markusjetzt noch korrigieren,
05.06.2023, KuchenFehler in Lösung zu Hemmes Rätsel
05.06.2023, Ulrich WellerDas geht viel einfacher
04.06.2023, Gerhard KappeltSetze Länge Quadrat=1, dann Fläche Quadrat = 1^2=1, Diagonale = Wurzel aus 2
In Zwölfeckformel als Diagonale eingetragen ergibt für das Zwölfeck Fläche = 1,5
Flächenanteil Quadrat = 1/1,5 = 2/3
ungeschickte Lösung
04.06.2023, Kuchenx + 99 = (99 - sqrt(x))^2 = 99^2 + x - 2*99*sqrt(x)
Zusammenfassen ergibt
2*99*sqrt(x)=99*98
Auf beiden Seiten kürzen mit 2*99 und quadrieren ergibt
x=49^2=2.401
Der erste Schritt in der Musterlösung hilft nicht, denn die Wurzeln tauchen i.W. dann rechts auf. Das muss man vermeiden.
Rainbow Tables
03.06.2023, Robert OrsoWenn man den Hash eines Kennworts hat, *kann* man natürlich alle möglichen Kombinationen von Zeichen durchspielen, jeweils den Hash generieren und dann vergleichen. Das dauert "unendlich lange" und erfordert "enorm viel" Rechenkapazität. Nur ist letzteres praktisch unbegrenzt verfügbar, wenn man dafür nicht einen Supercomputer, sondern eine Million argloser Computerbesitzer heranzieht, deren Rechner über verseuchte Browser oder infizierte Betriebssysteme auf Kommando Rechenzeit bereitstellen. Das "Problem" ist außerordentlich gut parallelisierbar.
Noch viel schlauer ist es, wenn man die "falschen" Codes und deren Hashes nach der Berechnung nicht vergisst und beim nächsten Versuch daher wieder berechnen muss, sondern aufhebt. Was heute falsch war, kann morgen richtig sein und dann muss man nur noch den hash in der vorhandenen Datenbank nachschlagen und kann das Passwort ohne Zeitverlust einfach auslesen.
Im übrigen ist es völlig egal, ob man dabei das "originale" Passwort errechnet hat, oder ein "falsches", das nur zufällig den gleiche Hash ergibt. Da ohnehin nur die Hashes verglichen werden, sind die natürlich gleichwertig. Die Tabelle muss also noch nicht einmal alle mögliche Passwort Kombinationen enthalten, sondern nur alle Kombinationen, die jeweils einen eindeutigen Hash ergeben.
Ja, das benötigt "enorm viel" Speicherplatz - und auch der ist heutzutage in der Cloud problemlos bereitstellbar. Tatsächlich sind fertige Rainbow Tables mit allen(!) Kombinationen von Zeichen selbst für "normal lange" Passwörter bereits Realität, stehen im Internet und können auch online abgefragt werden. Ein 8-10 Stelliges Kennwort braucht heute überhaupt nicht mehr gekrackt werden, sofern ein Hash verfügbar ist. Morgen sind es 12 oder 15-stellige Passwörter, egal ob das jetzt "12345678" oder "L(% kßlÖ" lautet.
Lösung recht kompliziert
03.06.2023, Fabian Selbachich bin durch eine wie ich finde elegante und einfache Methode auf die Antwort gekommen. Der Abstand zweier Quadratzahlen wächst immer um 2. 2² und 3² haben den Abstand 5. Allgemein liegen n² und (n+1) ² genau 2n+1 auseinander. (Durch bin Formeln erkennbar). Nach der Ausgangs Gleichung müssen beide Wurzeln zusammen 99 ergeben wenn die Summe der Quadrate Abstand 99 hat. Mit den Infos oben ergibt sich das für die Base 49 (49*2+1=99). Das gesuchte x ist also 49²=2401.
Viele Grüße aus Remscheid
Fabian Selbach