RegistrierungMitgliederlisteSucheHäufig gestellte FragenHangmanZum PortalZur Startseite


Neuvertonung » Neuvertonung » Einzelhörspiele » Alles andere » Vorhandenes Hörer-Vorwissen (Little Brother Hörspiel) » Hallo Gast [anmelden|registrieren]
Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Joshi Joshi ist männlich
Kassettenkofferbesitzer




Dabei seit: 24 Mar, 2014
Beiträge: 30

Vorhandenes Hörer-Vorwissen (Little Brother Hörspiel) Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Hallo zusammen,
vor ein paar Tagen habe ich an anderer Stelle [0] vorgeschlagen ein Hörspiel zu dem Buch Little Brother von Cory Doctorow zu produzieren.
Momentan bin ich beim Schreiben des Skriptes [1]. Und hierzu hätte ich eine kurze Frage an die Allgemeinheit.

Ich hätte da gerne ein Problem…
Gleich zu Beginn von Kapitel 13 (ab Seite 68 in der dt. Fassung) bekommt der Leser eine „kurze“ Einführung in die gängigen Konzepte der IT-Sicherheit: Asymmetrisches Kryptosysteme, digitale Signatur, Man-in-the-Middle-Angriff.
Da das Wissen wichtig ist um die Handlungen der Personen zu verstehen bzw. da ein rigores Streichen der Szenen, die damit zu tun haben, Logik-Lücken aufreißen würde, würde ich die Erklärung evtl. auch ins Skript übernehmen. Das ist auch der aktuelle Stand.
Um aber die Themen zu streichen müsste ich also sicher sein, dass der Hörer die schon kennt. Daher folgende Fragen…

Meine Fragen
Wer von euch kennt (und versteht) die Konzepte des Public-Key-Verschlüsselungsverfahrens?
Wer von euch kennt Man-in-the-Middle-Angriffe?

Für diejenigen, die auf die Fragen nein antworten, wäre der folgende Erzählertext für euch hilfreich?

Auszug Szenenabschnitt "Web of Trust"
Szene 1
Spoiler-Alarm Spoiler


Szene 2
Spoiler-Alarm Spoiler


Sorry, für die eigentümliche Notation, der Text ist Copy-Paste aus der tex-Datei.
Unter [2] das Ganze als PDF.

[0] http://www.board-4you.de/v68/boards/101/...10047#post10047
[1] Stand: letztes Viertel von Kapitel 17 (von 22)
[2] EDIT: Link entfernt (Datei aus Dropbox gelöscht)

_______________
"There is a theory which states that if ever anyone discovers exactly what the Universe is for and why it is here, it will instantly disappear and be replaced by something even more bizarre and inexplicable. - There is another theory which states that this has already happened."
(Douglas Adams: The Restaurant at the End of the Universe)

Dieser Beitrag wurde schon 3 mal editiert, zum letzten mal von Joshi am 05 May, 2014 10:53 17.

02 May, 2014 08:39 23 Joshi ist offline Email an Joshi senden Beiträge von Joshi suchen Nehmen Sie Joshi in Ihre Freundesliste auf
gaspode gaspode ist männlich
Musik, Wunder




Dabei seit: 19 Sep, 2008
Beiträge: 844

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Ich denke, man sollte das auf jeden Fall erklären. Von MITM-Angriffen habe ich zwar schon mal gehört
aber das bedeutet nicht, dass ich das Konzept soweit durchdringe, dass ich es erklären könnte. Und ich
denke hier geht es anderen ähnlich.

gruß, gaspode

02 May, 2014 12:13 03 gaspode ist offline Email an gaspode senden Homepage von gaspode Beiträge von gaspode suchen Nehmen Sie gaspode in Ihre Freundesliste auf
der Flüsterer der Flüsterer ist männlich
Team




Dabei seit: 20 Sep, 2008
Beiträge: 848

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Auch ich würde nicht auf die Erklärungen verzichten.

02 May, 2014 14:05 32 der Flüsterer ist offline Email an der Flüsterer senden Beiträge von der Flüsterer suchen Nehmen Sie der Flüsterer in Ihre Freundesliste auf
flejaka flejaka ist weiblich
Kassettenkofferbesitzer


Dabei seit: 02 Dec, 2013
Beiträge: 34

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Bereits vergangener Stand VOR Hörbuch-"Lektüre":
Ich hatte, ChaosComputerClub sei Dank, bereits Vorwissen über Asymmetrische Verschlüsselung (Privater + Öffentlicher Schlüssel).
Auch von Man-in-the-Middle hatte ich schon gehört (konnte mir aber nix drunter vorstellen).

Da ich mit dem Hörbuch jetzt durch bin, weiß ich logischerweise beides.

ABER:
Es gibt sicherlich massig Leute, denen beides nichts sagt; und auch ich habe während dem Hörbuch noch einiges dazugelernt (bestes Beispiel: MITM).
Also schließe ich mich der Meinung meiner Vorschreiber an:
Lass' die Erklärungen ruhig drin!

P.S.: Musik folgt in Kürze; muss nur noch am Klavier einspielen!

LG,
flejaka

02 May, 2014 16:22 29 flejaka ist offline Email an flejaka senden Beiträge von flejaka suchen Nehmen Sie flejaka in Ihre Freundesliste auf
Horriphobus Horriphobus ist männlich
Schreiberling


Dabei seit: 01 Sep, 2011
Beiträge: 550

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Klingt schon irgendwie spannend, drauf verzichten solltest Du nicht. Jan Gaspard lässt grüßen, oder!?

_______________
Auch Krähen gehören zu den Singvögeln...

02 May, 2014 20:10 34 Horriphobus ist offline Email an Horriphobus senden Beiträge von Horriphobus suchen Nehmen Sie Horriphobus in Ihre Freundesliste auf
Joshi Joshi ist männlich
Kassettenkofferbesitzer




Dabei seit: 24 Mar, 2014
Beiträge: 30

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Nach diesem eindeutigen Feedback lasse ich die Beschreibungen zur asymmetrischen Verschlüsselung und zum Man-in-the-Middle-Angriff drin. – An dieser Stelle schon einmal ein Sorry an den Sprecher des Erzählers für die großen Textblöcke. Zunge raus
Wenn ich noch einmal etwas tut, editiere ich den Erstpost im Hauptthread.

Zitat:
Original von Horriphobus
Jan Gaspard lässt grüßen, oder!?


Jan Gaspard/ Offenbarung 23 kannte ich zwar nicht, aber nach dem was Wikipedia schreibt, ist da was dran. smile

PS: Achtung Spoiler!
Spoiler-Alarm Spoiler

_______________
"There is a theory which states that if ever anyone discovers exactly what the Universe is for and why it is here, it will instantly disappear and be replaced by something even more bizarre and inexplicable. - There is another theory which states that this has already happened."
(Douglas Adams: The Restaurant at the End of the Universe)

05 May, 2014 09:13 14 Joshi ist offline Email an Joshi senden Beiträge von Joshi suchen Nehmen Sie Joshi in Ihre Freundesliste auf
 
Neues Thema erstellen Antwort erstellen
Gehe zu:
Neuvertonung » Neuvertonung » Einzelhörspiele » Alles andere » Vorhandenes Hörer-Vorwissen (Little Brother Hörspiel) » Hallo Gast [anmelden|registrieren]

radiosunlight.de Geblockte Angriffe: 212753 | prof. Blocks: 4920 | Spy-/Malware: 34053
CT Security System lite v3.0.4: © 2006 Frank John & cback.de
Impressum

Dein eigenes kostenloses Forum bei Board-4You!
Dein professioneller und günstiger Forenhoster.
Powered by Burning Board Lite 1.0.2 © 2001-2007 WoltLab GmbH


Google

type='text/javascript'%3E%3C/script%3E"));