Zum Inhalt springen

Diskussion:Cryptophon

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 7. August 2005 um 14:21 Uhr durch DX12 (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Das wichtigste ist nun da. Wer mehr Info oder Erklärung nötig hält kann es ja hier sagen. -- DX12 19:42, 27. Jul 2005 (CEST)

Der Artikel verbreitet den selben fachlichen Unsinn, den Du schon im Tron-Artikel durchdrücken wolltest. Die Mail von Prof. Kordecki widerspricht diversen Deiner Behauptungen. Sprachlich ist auch dieser Artikel katastrophal. -- Kju 20:55, 27. Jul 2005 (CEST)
ich hab's mal überarbeitet und ein paar fragen im source hinterlassen. übrigends bevor ich die aussagen unten gelesen hatte, nur mit dem was im text stand und was nicht klar erkennbar falsch war. -- 21:12, 27. Jul 2005 (CEST)

Fachliche Fehler im Artikel (vor Neuschreibung)

Die folgenden Punkte haben sich erstmal erledigt, da ich den Artikel komplett neu geschrieben habe. Ich lasse die Aussagen dennoch hier stehen für den Fall daß solche oder ähnliche Behauptungen wieder auftauchen sollten.

1. "Die Hardware war beschränkt um nur die gewünschten Aufgaben zu erfüllen."

Falsch. Laut Aussage von Prof. Kordecki verwendete Tron alleine aus Kostengründen gebrauchte DSPs aus alten Modems. Nur aus der Verwendung dieser älteren Bauelemente resultiert die Beschränkung der Leistungsfähigkeit. Laut Kordecki war das Hauptdesignziel der niedrige Preis um die Nachbaubarkeit für jedermann zu ermöglichen.

2. "Die verwendeten Chips waren höher spezialisiert und einfacher aufgebaut als CPUs. Dies war ein Schutz gegen Hintertüren in der Hardware der Chips."

Falsch. In der Schaltung befand sich ein Mikrocontroller und die DSPs. Ein Mikrocontroller ist per Definition eine CPU, um Peripheriekomponenten erweitert. DSPs sind Bausteine speziell für die digitale Signalverarbeitung und daher mit einer CPU gar nicht zu vergleichen. Sowohl der Mikrocontroller wie die DSPs können aber frei programmiert werden, und erlauben daher auch den Einbau von Hintertüren.

3. "Die Software des Cryptofons war um Grössenordungen kleiner als bei einer Lösung mit CPU und Windows oder DOS Betriebssystem. Dies war ein Schutz gegen Hintertüren in der Software."

Hanebüchen. Natürlich ist eine Software für einen Mikrocontroller kleiner. Das sind die entsprechenden Hintertüren dann aber auch. Es ist genauso möglich, die Steuersoftware zu verwanzen. Der Vorteil der Hardwarelösung ist vielmehr, daß diese billiger ist, i.d.R. keine Bootzeiten braucht und viel wengier Strom verbraucht.

4. "Das Krypto-Modul mit dem geheimen Schlüssel hatte die Grösse einer kleinen Karte und konnte vom eigentlichen Telefon abgetrennt werden. Damit war gewährleistet, dass der Schlüssel nie das Modul verlassen musste und das Modul selbst war besser vor Manipulation geschützt. Nur durch Diebstahl des persönlichen Moduls wäre der Schlüssel zu ermitteln gewesen."

Falsch. In der Version wie sie schlußendlich als Diplomarbeit fertiggestellt wurde (und um die geht es in diesem Artikel) wurde einzig symetrische Kryptographie verwendet. Daher war der Schlüssel prinzipbedingt jeder Gegenstelle bekannt. Im übrigen stimmt es gerade eben nicht, daß der Schlüssel das Kryptomodul "nie verlassen musste". Das Kryptomodul beinhaltet nämlich gar nicht den Schlüssel, sondern dieser ist in einer Chipkarte enthalten. Und der Chipkartenleser ist auch nicht an das Kryptomodul sondern an den Hauptprozessor angeschlossen. Dieser liest also den Schlüssel aus, und muß ihn erst ins Krypto-Modul übertragen. Mit einem Diebstahl dieses Moduls wäre also überhaupt nichts gewonnen, stattdessen hätte die Chipkarte gestohlen werden müssen. Diese war allerdings (wenn auch nur schwach) mit einer PIN gesichert.

5. "Somit konnte mit der Veröffentlichung der Pläne jeder das nicht per Patent geschützte Gerät nachbauen."

Falsch. Der verwendete Kryptographiealgorithmus IDEA ist in vielen Ländern per Patent geschützt. Es ist auch nie geprüft worden, ob nicht evtl. auch andere Teile des Cryptofons von Patenten bedroht werden.

Bitte DX12, es hat nun der letzte verstanden, daß Du große Stücke auf Tron gehalten hast. Dennoch ist niemandem damit geholfen, wenn Du mit Deinem Laienwissen hier durch und durch falsche Artikel verfasst. Wenn Du mir - wie anzunehmen - meine Aussagen nicht glaubst, fordere ich Dich erneut auf, doch selber bei Professor Kordecki nachzufragen. Die Mailadresse kann ich Dir auf Anfrage geben. -- Kju 21:13, 27. Jul 2005 (CEST)


1. Kju, deine oder vieleicht auch Kordeckis Meinung, was das "Hauptdesignziel" war, ändert nichts daran das Punkt 1 erfüllt war.

2. Man kann jeden zentralen Steuerprozessor CPU nennen. Aber ich habe ausdrücklich zuvor von "Architekturen wie dem PC" geschrieben. Die CPU eines PC vom 386 aufwärts ist deutlich grösser als ein Mikrokontroler. Das Mikrokontroler und DSPs frei programmiert werden können hat nichts mit "Hintertüren in der Hardware der Chips." zu tun. Das weist du (kju) auch genau.

3. Da die Software viel kleiner ist hat man überhaupt erst eine Chance eine Hintertür zu finden. Wir reden hier von weniger als 1000 Zeilen im Gegensatz zu vielen Millionen bei DOS/Windows. Das weist du auch.

4. Ich habe nun differenziert was das Cryptofon bereits demonstrierte und welche Optionen es noch hatte. Du kannst den Artikel nicht eigenwillig darauf beschränken was das Cryptofon beim Abgabetermin der Diplomarbeit vorführen konnte. Dann wäre es auch kein Telefon gewesen, da es noch nicht im Netz wählen konnte. Die Hardware des Cryptofons war zum Schlüsselaustausch per RSA fähig. Nach der geplanten Implementierung von RSA in der Software hätte auch der geheime Schlüssel im Krypto-Modul verbleiben können. Dass diese Implementierung geplant war ist dir bereits bekannt. Das ganze Krypto-Modul auf der abnehmbaren Karte zu haben war handwerklich etwas schwieriger zu realisieren, sollte sie doch nicht wesentlich grosser als eine Chipkarte sein. Erst mit RSA machte es Sinn diesen Weg zu gehen. Man erspart sich mit dieser Lösung auch die Verwendung besonders sicherer Chipkarten. Kju, Erkläre bitte warum die Entnehmbarkeit der Karte kein Sicherheitsvorteil sein soll. Und was das mit "patentrechtlichen Gründen" zu tun hätte. Ist IDEA auf einer extra Karte nicht mehr patentrechtlich geschützt?

5. Die Hardware war ein neues Konzept (was kju bestreitet ohne Vorgänger des Cryptofons nachweisen zu können). Jeder konnte es nachbauen und die Software selbst aufspielen. Nur wer es bereits mit Software funktionsfähig verkaufen wollte musste vielleicht wegen IDEA Lizensen zahlen.


Kju, was der Hintergrund deiner Aktivitäten hier ist habe ich um 20:15, 25. Jul 2005 in der Diskussion zu Tron (Hacker) dokumentiert. Du machst den Eindruck, als hättest du den Auftrag die bedeutensten Sicherheitsmerkmale das Cryptofons vor der Öffentlichkeit zu verschleiern. Während dessen arbeitet gerade jetzt deine Gruppe am Crypto Labor der Ruhr Uni Bochum an einer ähnlichen Lösung. Ihr könnt die nur dann als neu verkaufen oder patentieren wenn niemand auf Trons Cryptofon hinweisen kann. Darum bist du hier bei Wikipedia mit Tron so fleissig. Darum schreibst du hier auch Dinge von denen du genau weist, dass sie Unsinn sind. Du hoffst bei Wikipedia mögen genug Laien sein die du damit beeindrucken kannst.


"Cryptophone" ist der Name eines Handy mit spezieller Verschlüsselung das seit 2004 auf dem Markt ist. Es wurde zwar von Mitgliedern des CCC entwickelt, hat aber vom Aufbau nichts mit Trons Cryptofon zu tun. Das Gerät von Tron hies auch in Medienberichten immer nur Cryptofon. Dies habe ich bereits um am 4. Jul 2005 um 11:59 berichtet. -- DX12 20:38, 29. Jul 2005 (CEST)


Mal abgesehen davon, dass Deine "dokumentierte" Patentgeschichte unsinnig ist (Patentämter stützen sich nicht auf Wikipedia-Artikel) und bedenklich nahe an Verleumdung grenzt: Warum schließt Du kategorisch aus, dass der Umgang mit Deinen Beiträgen in der Wikipedia etwas mit der Qualität eben dieser Beiträge zu tun hat? Mal abgesehen von fachlichen Fragen: in Deiner Erstfassung "Besondere Merkmale" waren sehr viele Grammatik- und Rechtschreibefehler, der Stil war unenzyklopädisch, der Aufbau chaotisch - was anderes soll man damit machen, als ihn komplett neu zu schreiben? Druck mal Deine und Kjus Artikelfassung aus und lege sie jemandem vor, der sich mit dem Verfassen von Texten sein Geld verdient. --MA5 14:06, 30. Jul 2005 (CEST)
DX12 schrieb: Du machst den Eindruck, als hättest du den Auftrag die bedeutensten Sicherheitsmerkmale das Cryptofons vor der Öffentlichkeit zu verschleiern. Während dessen arbeitet gerade jetzt deine Gruppe am Crypto Labor der Ruhr Uni Bochum an einer ähnlichen Lösung. Ich stelle dazu fest, daß dies total unbegründeter Schwachsinn ist, der in keinster Weise der Wahrheit entspricht. Niemand am Lehrstuhl (DX12s Gefasel von "Labor" zeigt schon, daß er mal wieder ohne Ahnung fabuliert) beschäftigt sich mit Sprachverschlüsselung. Es wird kein derartiges Gerät entwickelt, es hat auch niemand daran Interesse. DX12 ist sich wohl keiner Verleumdung zu schade. Und daß die von DX12 ausgedachten angeblich bedeutendsten Sicherheitsmerkmale keine sind, habe ich nun hinreichend oft und genau erklärt und belegt. Ich werde das nicht zum xten Male wiederholen. DX12 ist bis zum heutigen Tage nicht auf mein Angebot eingegangen, daß ich ihm die Mailadresse von Prof. Kordecki mitteile. Wahrscheinlich befürchtet er zu Recht, daß auch dieser ihm erklären wird, daß er nur dummes Zeug redet. Und was den Namen angeht: Ich stütze mich auf Burks und Prof. Kordecki die beide von "Cryptophon" schreiben. Insbesondere Kordecki als Betreuer der Arbeit sollte es besser wissen als DX12, dessen konkreter Bezug zu Tron bis heute im Dunkeln liegt. Wahrscheinlich kannte er ihn nichtmal persönlich. Die von DX12 bestrittenen Hauptdesignziele sind übrigens so von Tron selber in der Arbeit benannt worden. DX12 hat die Arbeit offenbar nie gelesen (oder verstanden). -- Kju 03:14, 2. Aug 2005 (CEST)



DX12s Gefasel von "Labor" zeigt schon, daß er mal wieder ohne Ahnung fabuliert. Ein "Labor" nennt man hier einen Bereich wo man sich mit der Entwicklung von Hardware beschäftigt. Selbstbeschreibung eures Lehrstuhls:

"Der COSY Lehrstuhl befasst sich schwerpunktmäßig mit ingenieurwissenschaftlichen Aspekten der IT-Sicherheit. Der Lehrstuhl gehört international zu den führenden Gruppen auf dem Gebiet der effizienten Realisierung von kryptographischen Algorithmen in Software und Hardware."

Kann man ohne Labor etwas in Hardware realisieren?


Niemand am Lehrstuhl beschäftigt sich mit Sprachverschlüsselung. Trons eigentliche Arbeit hat auch mit "Sprachverschlüsselung" nichts zu tun. Er verwendete das digitalisierte Sprachsignal aus einem ISDN Chip. Diese Daten wurden dann verschlüsselt und digital weiter gesendet. Darum hies seine Arbeit auch "Realisierung einer Verschlüsselungstechnik für Daten im ISDN B-Kanal". Sprachverschlüsselung ist für jemand vom Fach etwas deutlich anderes. Hierbei wird das Analogsignal ebenso verschlüessel, dann aber auch als Analogsignal (im Sprachraum) weiter gesendet. Beispiele hierfür sind das "DSM-Cord" von Siemens und das von Tron erwähnte 1997er "Crypto-Phone" Projekt des CCC. Letzteres wurde aber nie vollendet. Keines hat etwas zu tun mit dem "Cryptofon" von Tron oder dem "Cryptophone" aus dem CCC Umfeld.

Da du vom Fach bist weisst du das auch. Mit deinem Drängen auf den Begriff "Sprachverschlüsselung", auch im Artikel, willst du verschleiern das es bei Tron, wie bei euch, nur um Konzepte zur Datenverschlüsselung geht. Ich sehe meine Vermutungen über deine Absichten eher erneut bestätigt.


Weder Schröder noch Kordecki haben behauptet, dass das Gerät "Cryptophon" hies. Ich wette du hast Kordecki in der Anfrage das Wort Cryptophon vorgegeben. Bis zur Vorstellung des "Cryptophone" in 2004 galt der Begriff Cryptophon allgemein für verschlüsselnde Telefone.

Der CCC wollte zunächst das Cryptofon zum Seriengerät fortführen. Wau Holland hatte sich dafür eingesetzt. Dann wurde daraus aber 2004 das deutlich andere "Cryptophone". Trons "Cryptofon" und dieses "Cryptophone" haben weder von Konzept noch Aufbau irgend etwas miteinander zu tun.


Trons Hauptdesignziel war eine sichere Verschlüsselung. Wäre es nur der "niedrige Preis" und "die Nachbaubarkeit für jedermann" gewesen, dann hätte sicher nicht IDEA verwendet und auch auf DSPs verzichten können.


Ich habe 5 damals neue Sicherheitsmerkmale von Trons Cryptofon aufgeführt und erläutert. Ich zeigte in meiner letzten Antwort, dass deine Einwände dagegen weder einer fachlichen noch inhaltlichen Kritik standhalten. Wenn dir nichts mehr dazu einfällt sollte das Kapitel wieder hinein.


Es scheint, dass du nicht erklären kannst, warum IDEA auf einer extra Karte nicht mehr patentrechtlich geschützt sei. Dann lösche aber bitte deine zweimalige Erklärung im Artikel, wonach die Krypto-Soft aus "patentrechtlichen Gründen" auf einer entnehmbaren Karte war. -- DX12 10:10, 3. Aug 2005 (CEST)

Du verbreitest hier kontinuierlich Behauptungen, die den Straftatbestand der Verleumdung erfüllen. Ich würde es begrüßen, wenn das Verbreiten irgendwelcher fixen Verschwörungstheorien auf tronland begrenzt bleiben würde. Ich gebe folgende Erklärung ab (und würde dies auch unter Eid schwören): Sämtliche Arbeiten von mir an den Artikeln Tron (Hacker) und Cryptophon geschahen von mir aus privatem Interesse und weitgehend auch in meiner Freizeit. Es besteht keinerlei Zusammenhang mit meiner derzeitigen Tätigkeit an einem Lehrstuhl einer deutschen Universität, dort beschäftige ich mich nicht einmal mit Kryptographie. Ich habe mit niemandem sonst am Lehrstuhl überhaupt über Tron oder das Cryptophon gesprochen, und es besteht auch keinerlei Verwandschaft (außer daß es in beiden Fällen um Kryptographie geht) zwischen dem was das Cryptophon darstellt und dem was am Lehrstuhl geforscht wird. Ich fordere Dich auf, Deine Verleumdungen über meinen Arbeitgeber zu entfernen, und diesen zukünftig herauszuhalten.
Das Gezerre um den "Labor"-Begriff belegt übrigens sehr schön, wie Du irgendwelche Fakten erfindest. Am Lehrstuhl findet keine Entwicklung von Hardware statt. Wie Du selbst zitiert hast, beschäftigt sich der Lehrstuhl u.a. mit der Implementierung von Kryptographie. Wenn Du auf Deinem PC ein Kryptosystem implementierst, mußt Du den PC auch nicht selber bauen. Für Forschungen dieser Art verwendet man schlicht handelsübliche Entwicklungsboards. Es gibt am Lehrstuhl kein Labor. Punkt.
Natürlich ist IDEA auch auf einer Steckkarte patentiert, das hat auch niemand bestritten. Laut Kordecki war dennoch der Patentschutz von IDEA der Grund für die Realisierung auf einer Steckkarte, um ggf. die Karte später gegen eine andere (leistungsfähigere) Karte austauschen zu können, die einen anderen Algorithmus realisiert hätte. Kordecki als betreuender Professor wird wohl beurteilen können, warum die Implementierung auf der Steckkarte geschah - im Gegensatz zu Dir. Übrigens war die IDEA-Implementierung von Tron fachlich schlecht, wie eine spätere Diplomarbeit (Geraldy, Alexander: Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluss, Universität des Saarlandes, Februar 2000) belegt hat. Der Rechenaufwand kann durch geschickte Optimierung so reduziert werden, daß einer der zwei DSPs ausreicht. Damit wäre auch genug Luft für den angeblich nicht möglichen Einbau einer Hintertür.
Genau wie im Fall Tron verbreitest Du hier nur irgendwelche Verschwörungstheorien. Hör auf damit. Mein einziges Interesse am Fall ist, einen akuraten und für die Wikipedia geeigneten Artikel zu haben. Es tut mir ja schrecklich leid, aber ich werde nicht irgendwelche Falschbehauptungen in den Artikel schreiben, damit Du aufhörst hier Verleumdungen Dir aus den Fingern zu saugen. Hast Du es nötig, auf diese Weise Deinen Willen durchzusetzen? -- Kju 16:51, 3. Aug 2005 (CEST)


Begeh mal keinen Meineid. Es geht bei eurem Lehrstuhl nicht nur um Implementierung. Eines der gerade laufenden Projekte:

Hardware für kryptographische Algorithmen
Hardware-Realisierungen kryptographischer Algorithmen sind hauptsächlich aus zwei Gründen interessant: (1) Sie laufen im Allgemeinen schneller als in Software und (2) sie bieten mehr Schutz gegen bestimmte Attacken (Schlüsselverlust, Algorithmenmanipulation, etc.). Wir arbeiten sowohl an Computerarchitekturen für symmetrische als auch für asymmetrische Algorithmen.

Tron war der erste der eine "Hardware-Realisierungen kryptographischer Algorithmen" für PGP schuf. Hardware naher ging es damals nicht. Gerade für die bei euch unter (2) genannten Punkte habe ich 5 für die Sicherheit relevante Merkmale genannt, die davon bereits im Cryptofon realisiert waren. Wenn du hier erklärst, dass ihr kein Projekt plant das mehrere dieser Punkte enthällt, so will ich dir glauben. (Lieber wäre es mir ihr würdet es machen und Tron am Ende auch erwähnen)

Erkläre aber bitte auch, warum diese Sicherheitsmerkmale bei deinem Lehrstuhl erwähnt werden, du aber strikt dagegen bist sie bei Trons Cryptofon zu erwähnen.


Eine Karte mit anderen Prozessoren wäre ein anderer Schaltplan und damit ein anderes Gerät gewesen. Es war dir aber wichtig, das wir hier nur vom Cryptofon reden. Die Entnehmbarkeit der fast Chipkarten grossen Karte (mit der Krypto-Soft) hätte am Patentproblem nichts geändert, ein Sicherheitsmerkmal war es aber auf jeden Fall.


Erkläre mal warum Tron in 1997 etwas "fachlich schlecht" machte wenn Geraldy erst 2.5 Jahre später seine neue Stromchiffre OCFB entwickelte.


Sind wir uns nun einig, dass Trons "neue Lösung" nichts mit "Sprachverschlüsselung" zu tun hat? -- DX12 12:24, 4. Aug 2005 (CEST)

Schön daß Du besser als ein Angestellter des Lehrstuhl weißt, was hier gemacht wird. Ich habe es nicht nötig, irgendwelche Meineide zu begehen, nur um Deine wirren Verschwörungsfantasien (nimmst Du vielleicht Drogen?) auszuräumen. Für mich ist hier EOD, Du glaubst doch eh nur was Du willst. -- Kju 14:05, 4. Aug 2005 (CEST)
Damit keine Missverständnisse aufkommen: Die Zitate stammen von der Website deines Arbeitgebers:
http://www.crypto.ruhr-uni-bochum.de/fieldsofresearch.html
Wenn du die Diskussion für beendet ansiehst ist das ok. Aber dann korregiere bitte auch die Fehler für die du verantwortlich bist. Vor allem mache das Cryptophon wieder zum Cryptofon. -- DX12 14:03, 6. Aug 2005 (CEST)
Die Authentizität der Zitate (die niemand bestreitet) hat aber nichts mit Deinen hanebüchenen Interpretationen zu tun. Deine Behauptungen die Du aus den Zitaten ableitest sind allesamt falsch und verleumderisch. Du solltest diese Behauptungen in Deinem eigenen Interesse entfernen. Es bestehen keine Interessenskonflikte, glaube es oder lass es. Die Texte sind so allgemein gehalten, daß man auch diverse andere Tätigkeitsgebiete problemlos darein interpretieren könnte. Im übrigen sind mir keine Fehler bekannt, die ich zu korrigieren hätte. Du hast bislang noch 0 (null) Belege für die Schreibweise 'Cryptofon' geliefert, demgegenüber stehen 2 (zwei) Belege für die Schreibweise 'Cryptophon'. Dies ist die Schreibweise sowohl in Schröders Buch wie in der Mail von Kordecki. Du hattest genug Gelegenheit, Gegenbeweise zu liefern. Diese Möglichkeit besteht weiter. Aber Dein Verhältnis zu Fakten war ja auch in der bisherigen Diskussion eher gestört. -- Kju 18:04, 6. Aug 2005 (CEST)


Ich sehe im obigen Zitat kein Platz für Zweifel. "Hardware-Realisierung" heist nun mal nicht implementierung von Software auf Hardware. Offen ist lediglich welche Algorithmen und welche Art von Hardware verwendet wird. Es muss nicht DSP und Mikrokontroler sein.
Ich stelle aber fest, dass du nicht erklärst, ihr würdet kein Projekt planen das nicht mehrere der besonderen Sicherheitsmerkmale von Trons Cryptofon enthällt.
Cryptophone nannte man alle Verschlüsselungstelefone. Frag mal Google. Du verwechselst hier Gattungsname mit Eigenname. Der Eigenname von Trons Cryptophon war "Cryptofon". Auch das kann dir Google sagen.
Und vergiss nicht die falsche Verwendung des Begriffs "Sprachverschlüsselung" in der Einleitung. Dafür bist du doch auch verantwortlich. -- DX12 14:17, 7. Aug 2005 (CEST)


In Tron integrieren

Ich finde, das Cryptophon sollte unbedingt in Tron (Hacker) integriert werden. Das Gerät ist kein eigenständiges Lemma, da es ja letztlich nur ein Diplomarbeitsprojekt war. Das hätte dann auch den Vorteil, dass die Andeutungen in der Einleitung des Tron-Artikels nicht in der Luft schweben.

Zum anderen: Ich habe gestern mal in die Diplomarbeit gesehen, um dsie Schreibweise des Cryptophons zu ergründen. Da stand etwas von einem Crypto-Phon, das vom CCC für das Analognetz entwickelt wurde. Ist das ein anderes Projekt? --MA5 22:51, 27. Jul 2005 (CEST)

Was Tron damit gemeint hat, ist bis zum heutigen Tag nicht bekannt. Ein solches Projekt hat nie existiert. Ich bin übrigens gegen eine Integration, weil der Artikel dazu zu umfangreich ist. Allerdings würde es Sinn machen, einen verdichteten Abschnitt in den Tron-Artikel einzubauen mit Verweis auf diesen Artikel als Hauptartikel. -- Kju 23:40, 27. Jul 2005 (CEST)
Sorry für die Arbeit, die Du Dir gemacht hast, aber der Artikel ist für ein Diplomarbeitsprojekt (das niemals ins öffentliche Telefonnetz telefonieren konnte) um drei bis vier Stufen überdimensioniert. Der (stark) verdichtete Abschnitt im Tron-Artikel muss eigentlich langen.
Die einzige Alternative wäre das Ausbauen des Artikels über das Diplomarbeitsthema hinaus. Dafür käme der Inhalt der Meldung http://www.heise.de/mobil/newsticker/meldung/42155 in Frage. Auch dann müsste die Diplomarbeit verdichtet und sachlich eingeordnet werden. --MA5 23:48, 27. Jul 2005 (CEST)
Daß das Cryptophon nicht das öffentliche ISDN-Netz nutzen konnte ist aber kein prinzipielles Problem, sondern nur der fehlerhaften Implementierung des D-Kanal-Protokolls geschuldet. Prinzipiell war das Cryptophon solide gestaltet, nur halt primär auf günstige Preise und einfache(re) Bauelemente. Ich bin auch nicht der Meinung, daß ein Artikel in dieser Ausführlichkeit schlecht für Wikipedia ist. Ich habe einen verdichteten Abschnitt in den Tron-Artikel eingebaut, und auf diesen Artikel verwiesen. -- Kju 00:02, 28. Jul 2005 (CEST)
Im übrigen bin ich der Meinung, daß der Artikel in der jetzigen Ausführlichkeit notwendig ist, weil er viele Dinge und Mythen rund um das Cryptophon (wie das, was DX12 immer wieder behauptet) widerlegt oder ins rechte Licht rückt. Im Gegensatz zu dem was DX12 behauptet, enthält der Artikel z.B. die tatsächlichen Designkriterien des Cryptophons so wie sie in der Diplomarbeit stehen (die DX12 wohl nie gelesen hat) und auch von Prof. Kordecki genannt werden. Es gibt im Netz sonst keine brauchbare Dokumentation des Cryptophons. Ich finde es gut, wenn man sowas in Wikipedia findet. -- Kju 00:05, 28. Jul 2005 (CEST)


Irgendein besseres Argument als DX12 eins aszuwischen braucht man schon. Eine Dokumentation gibt es im Netz: es ist die Diplomarbeit, die Du selbst verlinkt hast. Hier ist diese Dokumentation vor allem eins: ein Artikel zu einem Diplomarbeitsprojekt, das niemals tatsächlich im Einsatz war, da ja die Wählautomatik nicht fertiggestellt wurde...
Würde jemand nach dem Lemma suchen, wenn er nicht Informationen zu Tron will? Ja, aber nur, wenn er das Produkt von Herrn Maguhn sucht. Das hat aber technisch ziemlich wenig mit dem Tron-Projekt zu tun. Schöner fände ich daher einen Artikel über verschiedene Cryptophone. So könnte man die Eigenheiten des Projekts von Tron viel besser einordnen - dieses Projekt verwendet diesen Algorithmus und jenes Produkt einen anderen. Über Synergien könnte man so das meiste dieses Artikels einsparen. --MA5 00:12, 28. Jul 2005 (CEST)
Ich kann Deine Argumentation nicht teilen. Der Artikel bereitet die Inhalte der Diplomarbeit in eine weitgehend ohne Fachkenntnisse verständliche Form auf. Ich habe den Artikel nicht geschrieben um DX12 eins auszuwischen (wenngleich er seine Behauptungen gut widerlegt), sondern weil ich das Cryptophon in einer angemessenen Form dokumentieren wollte. Einen generellen Artikel über Telefone mit Sprachverschlüsselung kann man durchaus andenken, aber selbst wenn man gemeinsame Dinge herausnimmt, bleibt in diesem Artikel noch genug Inhalt. Als keinerlei Argument sehe ich den Hinweis, daß das Cryptophon niemals fertiggestellt wurde, denn es ist auch so interessant und enthält einige gute Ideen, die in Wikipedia zu dokumentieren sich lohnt. Der Artikel ist auf jeden Fall keinesfalls durch einen Verweis auf die Diplomarbeit zu ersetzen. -- Kju 00:21, 28. Jul 2005 (CEST)


Nunja - streichen wir erst Mal die Informationen, die schon im Tron-Artikel stehen und per Link einzubringen sind. Dann die Details, die wirklich niemanden interessieren: zum Beispiel die Erkrankung des Mit-Diplomanden. Die Abwägung zwischen symmetrischen und assymmetrischen Verfahren kann wesentlich kürzer gehalten werden, da die entsprechenden Wikipedia-Artikel schon existieren. Die Argumentation mit den Patenten ist für Außenstehende leider nicht verständlich: warum sind patentierte Verfahren auf Chipkarten besser aufgehoben? Ist viel verloren, wenn wir erwähnen, dass das Teil mit IDEA konzipiert wurde und durch die Chipkarte andere Verfahren wie RSA integriert werden könnten? Übrig bleibt im Wesentlichen der Abschnitt technischer Aufbau, von dem Du ja schon die meisten Infos schon in den Hauptartikel übertragen hast. --MA5 00:32, 28. Jul 2005 (CEST)
PS: Wie im Tron-Artikel erwähnt: Wenn das Cryptron schon in der Einleitung erwähnt wird, muss im Artikel irgendwo erklärt werden, was das Cryptron überhaupt sein sollte. Wenn man es nicht so genau weiß, dann muss man es in der Einleitung auch nicht erwähnen. --MA5 00:36, 28. Jul 2005 (CEST)


LA

Ich habe den Artikel auf die Löschkandidaten-Seite gesetzt, um die Frage frühzeitig zu klären. Der Ort scheint mir derzeit die einzige Möglichkeit zu sein ohne wochenlangen Editwar Feedback zu bekommen. --MA5 09:31, 29. Jul 2005 (CEST)

Das Votum war eindeutig, ich ziehe den LA zurück. In den nächsten Tagen versuche ich den Artikel etwas zu straffen und noch etwas laientauglicher zu machen. --MA5 13:09, 4. Aug 2005 (CEST)
Eigentlich sind die sieben Tage aber noch nicht rum. Ich glaub ich setz mich mal sofort an den Teil mit der Verschlüsselung. Das ist in der Tat derzeit zu ausführlich. -- Kju 20:17, 4. Aug 2005 (CEST)

Cryptron

Was genau sollte dieses Cryptron jetzt sein? Wenn es in der Einleitung steht, sollte es im Artikel wenigstens kurz erläutert werden.

Die Erläuterungen von Tronland erscheinen mir etwas wirr, hier wird munter ein Gerät für den seriellen Port mit Signaturhierarchien vermengt. Da lese ich Sätze wie Im hoechsten Sicherheitslevel haette eine Person dieses Teil immer bei sich tragen muessen. Bereits bei einem Verlust fuer nur wenige Stunden waere die Sicherheit des geheimen Schluessels in Gefahr gewesen. Ein solches Verifizierungs-Konzept ist schlicht nur eins: unbrauchbar. Die Erläuterungen zur Abwendung von DOS-Attacken lassen dann schon auf einen notwendigen Umbau des TCP/IP-Protokolls schließen. Ob das jetzt eine falsche Darstellung seitens Tronland ist, kann ich nicht beurteilen.

Lange Rede, kurzer Sinn: was sollte das Cryptron ganz konkret sein? Und wo ist der Unetrschied zu den anderen Verschlüsselungslösungen?--MA5 18:32, 6. Aug 2005 (CEST)


Das Cryptron war nicht notwendigerweise für den seriellen Port sondern für den Ausgang ins Internet. So wird es bei Tronland auch beschrieben.
Was du als "unbrauchbar" bezeichnest ist noch immer Stand der Technik. Hat man Zugriff auf einen Chip kann man im Prinzip immer den geheimen Schlüssel daraus ermitteln. Der Aufwand dazu kann erheblich sein, aber es geht. Da nützt auch der Schutz durch Passwörter nichts. An die kommt man meist viel einfacher ran.
Bitte erkläre warum ein "Umbau des TCP/IP-Protokolls" nötig wäre.
Das Krypto-Modul ist der grosse Unterschied. Was ist an der Beschreibung bei Tronland unklar? -- DX12 14:21, 7. Aug 2005 (CEST)