2023-06-23 Öffentliche Vorträge
Den Satz haben wohl alle schon gehört. Wie er zu bewerten ist, was von kostenlosen Angeboten im Web zu halten ist,
über den Wert meiner Daten und deren Schutzbedürftigkeit sprach ich 2029
auf den Datenspuren in Dresden
Seit Jahrtausenden versuchen die Menschen Geheimnisse geheim zu halten.
Manchmal ist dies gelungen manchmal, manchmal erwies sich so manche kluge Idee als nicht gut.
In etwas habe einer Stunde habe ich versucht 3000 Jahre Krypto Geschichte zu erzählen - Die Zeit reichte nicht aus
Der Vortrag wurde 2019 auf der GPN in Karlsruhe aufgezeichnet Wir nutzern sie tagtäglich mobile drahtlose Netze - doch wie schaut es da eingentlich mit der
Datensicherheit aus. Sind unsere Daten vor fremden Augen und Ohren geschützt und falls ja dann wie.
Das Ergebnis mag erstaunen. Der Vortrag wurde 2019 auf den MRMCD in Darmstadt aufgezeichnet Albert Einstein schrieb einst an Nils Bohr: Einstein hatte sowohl zur Quantenmechanik als auch zu Gott ein sehr spezielles Verhältnis er nannte ihn den Alten.
Zumindest in der Quantenmechanik hat er sich geirrt. Sie ist nahezu perfekt bewiesen, wir nutzen ihre Phänomeme
tagtäglich. Eine Anwendung ist der abhörsichere Austausch von Krypto-Schlüsseln. Der Vortrag wurde 2020 anlässlich der Datenspuren remote aufgezeichnet Wie teile ich eine Geburtstagstorte in 17 gleichgroße Teile?
Die Lösung bedurfte 3000 Jahre bis Karl--Friedrich Gauß sie präsentieren konnte.
Wie knacke ich eine polyalphabetische Chiffre? Hierzu benötige der Mensch nur 400 Jahre.
Der Enigma Code wurde in 6 Wochen entschlüsselt.
Der Shor Algotrithmus wird grosse Primzahlen in Stunden faktorisieren können,
der Grover Algorithmus den diskreten Logarithmus in Stunden berechnen können.
Ergo wir müssen uns schleunigst neue Rätsel ausdenken,
an denen sich auch die Quantencomputer "die Zähne ausbeissen".
Ob das nun Einmalsignaturen sein werden oder Gitterbasierte Verfahren
oder auch das Problem des Handlungsreisenden - wir werden sehen .
Der Vortrag soll einen kleinen Einblick in die Entwicklung post quantum
sicherer Verschlüselungsverfahren geben. Der Vortrag wurde 2021 zur PI & More und UKW Tagung remote aufgezeichnet. KI ist eine ehrfurchtgebietende Technologie doch mit Intelligenz wie wir Menschen
sie besitzen hat das Ganze nichts zu tun. Maschinen denken nicht, kennen keine Gefühle,
können weder Empathie noch Antipathie empfinden.
Ja die Maschine kann einen Tisch in Restaurant perfekt reservieren ,
doch sie wird niemals wissen wie es ist mit einer tollen Frau dort zu speisen. Der Vortrag wurde nicht aufgezeichnet doch hier gibts die Slides:
Laut dem französischen Kriminologen und Forensiker Dr. Edmond Locard ist es nicht möglich
spurlos ein Verbrechen zu begehen. In seinem Locard' schen Prinzip formulierte er bereits 1910 Kurzum: Jeder Akteur an einem Tatort hinterlässt Spuren an ebendiesem Tatort und bei sich selbst.
Die Pi and More 2023 in Trier wurde gestreamt der Vortag beginnt ca ab 06:06:27
In diesem Jahr (2023)fand sie mal wieder live statt die Gulaschprogrammiernacht in Karlsruhe und ich durfte
gleich 2 Vorträge halten. An Tag 3 ging es um digtale Forensik also den Weg von einer digitalen Spur
zu einem digitalen Beweis. Trotz tropischer Temperaturen und parallel laufender Vorträge war der Saal voll.
Danke an der Stelle für das tolle Publikum, die Fragen und die Moderation. Sorry für das kleine Tonproblem am Anfang.
Am letzten Tag der GPN durfte ich wieder auf der Bühne stehen - diesmal im Medientheater, welches trotz der recht
frühen Stunde ebenfalls fast voll war. (Das schafft sonst nur der Leyrer mit seinen Manner-Schnitten.)
Ich durfte meine Einschätzung zu KI genauso einfliessen lassen wie ich Gelegenheit hatte einige Mythen und Märchen über das was die KI
angeblich alles können soll zurechtzurücken. KI kann viel mehr nicht als sie kann -manches wird sie nie können -
z.b. nachfühlen wie es ist vor mehr als 100 Leuten zu sprechen und mit deinem Publikum Spass zu haben,
denn Spaß z.b. versteht die KI nicht. Danke an Dennis (den Probanden) fürs mitmachen und sorry
das auch diesmal die Zeit für das Thema nicht ausreichte.
Es war mal wieder soweit der LINUXDAY in Dornbirn am 30.09. stand auf der Agenda, meine Lieblingsveranstaltung,
die jedes Jahr ein fester Termin auf dem Kalender steht. Auch in diesem Jahr habe ich als Referent
meinen Beitrag mit einem Vortrag zu digitaler Steganographie geleistet. Eine Premiere in zweierlei Hinsicht:
Ich hielt den Vortrag zum ersten Mal und ich hielt zum ersten Mal das Zeitlimit ein. Leider blieb dabei einiges
aussen vor. Ich hoffe es hat dennoch gefallen. Sobald die Aufzeichnung bereitsteht werde ich ihn hier veröffentlichen.
Ich habe doch nichts zu verbergen!
Entzifferte Geheimnisse
Moderne Kryptografie in drahtlosen Netzwerken
"Gott würfelt nicht! A.Einstein"
über den abhörsicheren Austausch von Geheimnissen mittels allerkleinster Teilchen Lichtquanten
„Die Quantenmechanik ist sehr achtunggebietend.
Aber eine innere Stimme sagt mir, daß das noch nicht der wahre Jakob ist.
Die Theorie liefert viel, aber dem Geheimnis des Alten bringt sie uns kaum näher.
Jedenfalls bin ich überzeugt, daß der nicht würfelt.“
"Manchmal dauert es eben länger!"
vom gleichmäßigen Siebzehn-Eck zur Post Quantum Kryptografie
Besser natürlich dumm als künstlich intelligent!
Warum KI nicht die Lösung unserer Probleme sein kann.5>
"Irgendwann erwisch ich euch alle!"
„
Analog zu Straftaten im realen Leben hinterlässt auch eine rein digital durchgeführte Straftat
Spuren am Tatort bzw. Hilfstatort, da jedes komplexere IT System bei der Verarbeitung von Daten
digitale Spuren erzeugt. Verschafft sich ein Angreifer beispielsweise über ein Netzwerk Zugriff
auf den Rechner eines Opfers, da er keinen direkten physischen Zugriff hat,
so erzeugt dies unvermeidlich Spuren, die im Nachhinein praktisch nicht
vollständig zu beseitigen sind. Dies beginnt bereits mit Metadaten,
die im Moment des Verbindungsaufbaus beim Internetanbieter oder auf lokalen
Netzwerkkomponenten gespeichert werden. Aber auch lokale Aktivitäten auf dem
Rechner des Opfers wie das Manipulieren von Dateien erzeugen Spuren im System.
Dies können zum Beispiel Einträge in System- oder Applikations-Logs sein.
Auch gelöschte Daten können bei der forensischen Analyse mittels spezieller
Software wiederhergestellt werden (z.B. durch File_Carving ).
home,
links,
contact
|Author: Uli Kleemann