So, pünktlich 6 Uhr, ich heiße Sie willkommen, die die noch da sind. Unsere Abendveranstaltungen
neigen sich so zum Ende, deswegen schauen wir mal wo wir uns befinden. Wir sind leider,
leider jetzt quasi ganz am Ende angekommen, das heißt in der jetzigen Vorlesung und in der
nächsten werden wir uns mit denen oder werden wir eine kleine Einführung geben, was passiert in der
Krypto eigentlich und was für Algorithmen werden wir, ja verwenden wir. Wir haben versucht ein paar
lustige Sachen aufzunehmen, also hoffentlich werden wir dann sehen und auch ein paar Themen,
die ja in Richtung der Kryptowährungen gehen, um auch wieder mal einen Bezug herzustellen zu
aktuellen Themen. Bevor wir loslegen, nochmal vielen Dank für das ganze Feedback, was Sie
immer wieder auch in den regulären Evaluationen geben, das ist wirklich hilfreich, weil dadurch
sehen wir, was wir ja was wir auch verbessern können. Wie gesagt, wenn man irgendwo anfängt
mit einer Vorlesung, man ist eigentlich nie fertig, man kann immer Dinge verbessern, wir lesen das.
Ein paar Dinge müssen wir drüber schmunzeln, wo wir auch denken, das kann nicht sein, also
irgendwer hatte beispielsweise geschrieben, ich glaube sie haben in diesem Semester die erste
Veranstaltung morgens um 8 und die zweite um 18 Uhr, großartig, also für alle, die irgendwie
hin und her fahren müssen, ist das natürlich eine Katastrophe. Diese Raumplanung, die Terminplanung,
da haben wir überhaupt keinen Einfluss drauf, also das liegt daran, dass wir eine unglaubliche
Raumknappheit an der Technischen Fakultät haben und im Wesentlichen sagen wir, welche Slots wir
ganz gut finden und dann kriegen wir ganz andere. Also Donnerstag 18 Uhr war auch nicht mein Wunschtermin.
Ich kann mir gut vorstellen, dass wenn sie wirklich morgens um 8 hier waren und dann bis
abends um 8 hier sind, dann ist auch gut und das Gute ist, sie haben es jetzt quasi hinter sich gebracht.
Wie gesagt, das Feedback ist wirklich gut, viele Dinge, auch einige von ihnen waren manchmal bei
mir, hilft uns die Vorlesungen zu verbessern und sie helfen insbesondere den nächsten Jahrgängen
damit. Also stellen sich vor, wie hätten sie es am liebsten gehabt und dann freuen sich oder
freuen sich nicht die nächsten Jahrgänge. Wir werden das wahrscheinlich noch mal machen,
ich habe auch überlegt, ob wir einfach so einen Google Doc mal aufmachen für die einzelnen
Vorlesungen. Also bei Flüssen kam zum Beispiel die Idee, dass man das mit einem praktischen Beispiel mal
zeigt, was da überhaupt passiert, um das zu motivieren. Die Grafen waren wohl ein Tugend zu
theoretisch, das hat ein Beispiel auch sehr viel gebracht. Das sind so Dinge, die bei uns ankommen
oder auch das Programmieren haben auch einige thematisiert. Klar, wir wollen halt irgendwie das
algorithmische Denken schulen, darum geht es ja, und keine Programmiereinführung geben, aber natürlich
haben einige von ihnen recht, dass sie sagen, naja, die Bausteine, die wir schon gelernt haben, die
müssen wir nicht jedes Mal neu machen. Also das heißt, die nächste Generation haben wir uns
vorgestellt, dass wir das modular aufbauen werden, sprich immer wenn ein Block erlern wurde, dann kann
man ihn quasi in den nächsten Algorithmen auch nutzen. Also was ich Ihnen damit sagen möchte, wir
lesen Ihr Feedback, wir freuen uns darüber, vielleicht wenn wir noch älter werden, dann sind wir
irgendwann nur noch beleidigt. Nein, das ist ein Spaß. Wie gesagt, wir machen das gerne und
konstruktives Feedback ist immer willkommen. Das andere Feedback, das versuchen wir zu überlesen.
Okay, ich glaube, die, die es nicht schreiben, werden überrascht, was man da
alles so zu lesen bekommt. Okay, also wir sind jetzt hier in der Kryptographie und überlegen uns,
was für Algorithmen, was für Algorithmen werden in der Kryptographie verwendet und um überhaupt
erst mal das Thema einzuführen, müssen wir uns natürlich überlegen, wo kommt die Kryptographie
her und das ist was, was ich, ja, was ich eigentlich relativ spannend fand, schon während meiner
Schulzeit habe ich meine Studienarbeit über ganz einfache Substitutionen Schriftinnen geschrieben
und fand das, ja, irgendwie diese Magie, dass man Informationen versteckt, das hat mich relativ
früh begeistert. Ursprünglich ging es lediglich darum, wie können wir Informationen verschlüsseln.
Viele Anwendungsgebiete kommen natürlich aus dem Militär, darum haben wir immer wieder auch die
Frage, wenn wir Forschung betreiben, ob wir mit dem Militär zusammenarbeiten, meine Antwort ist
eigentlich immer die gleiche, also es ist das gleiche, wie wenn man einen Hammer entwickelt
oder auch wenn man KI entwickelt oder Routenplaner, man kann jede Technik immer in beide Richtungen
anwenden und wir wollen diese Techniken entwickeln zum Schutz der Privatsphäre beispielsweise,
Presenters
Zugänglich über
Offener Zugang
Dauer
01:31:17 Min
Aufnahmedatum
2023-07-13
Hochgeladen am
2023-07-14 00:49:05
Sprache
de-DE