Antonov 225 - gr???Ÿtes Flugzeug der Welt, mit 640 t Startgewicht - Zerst??rt!

Stackexchange. Chapeau. Genau das ist das Problem mit NIHS-Designs und NIHS-Implementierungen. Sogar NIHS-Usecases sind ein Problem, wie wir

ausgerechnet in einer Referenzimplementierung schwache Startwerte empfohlen worden, die die Sicherheit eines speziellen Zufallszahlengenerators kompromittierten [1]. Manch einer sprach von der "NSA-Backdoor".

Davon ist leider auszugehen. Ich finde es erschreckend mit welchem

Hoffentlich ist er ein Trollbot oder zumindest komplett vollkommen

auf jegliche andere wissenschaftliche Bereiche durchschlagen.

dicke Menschen bedarf ebenfalls keiner weiteren Fortsetzung.

Volker

[1]
formatting link
[2]
formatting link
Reply to
Volker Bartheld
Loading thread data ...

.

zu

mal

ie

uch

Aha.

ber

nicht richtig in Deutsch formulieren kann.

wird.

Diesen Punkt - den ich ja beschrieb - hast Du geflissentlich ignoriert.

ntationen.

Der Inhalt unter dem Link ist an den Haaren herbeigezogener Bullshit. Es ist Zeitverschwendung, ihn ganz genau durchzuarbeiten.

utable. Angewendet werden die Algorithmen nur auf lokaler Festplatte.

|Cryptographic code looks very different from "regular" code. Das ist vollkommen falsch - einfach Unsinn!

|public void TestEncryptDecryptSuccess()

Idiotische 'kranke' Parameterwerte kommen bei mir nie vor!

|Implementation Errors

|Heartbleed, ... Kinderkram!

========================= ========================= ======================= RFC 4503 Rabbit Encryption May 2006

Appendix A: Test Vectors

This is a set of test vectors for conformance testing, given in octet

form. For use with Rabbit, they have to be transformed into integers

by the conversion primitives OS2IP and I2OSP, as described in [5].

A.1. Testing without IV Setup

key = [00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00] S[0] = [B1 57 54 F0 36 A5 D6 EC F5 6B 45 26 1C 4A F7 02] S[1] = [88 E8 D8 15 C5 9C 0C 39 7B 69 6C 47 89 C6 8A A7] S[2] = [F4 16 A1 C3 70 0C D4 51 DA 68 D1 88 16 73 D6 96]

key = [91 28 13 29 2E 3D 36 FE 3B FC 62 F1 DC 51 C3 AC] S[0] = [3D 2D F3 C8 3E F6 27 A1 E9 7F C3 84 87 E2 51 9C] S[1] = [F5 76 CD 61 F4 40 5B 88 96 BF 53 AA 85 54 FC 19] S[2] = [E5 54 74 73 FB DB 43 50 8A E5 3B 20 20 4D 4C 5E] ========================= ========================= =======================

Was ist an der Verwendung vorstehenden Textes nicht zu verstehen?

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

ist). Nur weil jemand derart kriminell handelt wie vor allem Putin das seit vielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines

scheiterst du doch bereits an Dingen, welche eigentlich ja Basiswissen sind

MfG Rupert

Reply to
Rupert Haselbeck

ngegen bin nicht doof.

en.

iter schwer ist).

ielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines hohen Ma?

berhebliche Studienabbrecher schaffen das eher nicht, scheiterst du doch bereits an Dingen, welche eigentlich ja Basiswissen sind

Na, wieder mal geblubbert?!

Habe ich irgend etwas zu Intelligenz dieser drei Personen gesagt? Nein. Mein Studium hatte ich abgebrochen, nachdem ich etwa 5 Jahre in der Industrie als hochbezahlter Entwicklungsingenieur arbeitete.

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

Hanno

--
The modern conservative is engaged in one of man's oldest exercises in 
moral philosophy; that is, the search for a superior moral justification 
for selfishness. 
- John Kenneth Galbraith
Reply to
Hanno Foest

qed

Hanno

-- The modern conservative is engaged in one of man's oldest exercises in moral philosophy; that is, the search for a superior moral justification for selfishness.

- John Kenneth Galbraith

Reply to
Hanno Foest

Die heutigen Angreifer haben keinerlei Interesse an mir. Sie wollen mit

Primitivbeispiel: Wenn meine Adressliste nicht in Google-Contacts liegt

finden und nicht lesen. (Und sonst auch keiner, der nicht gezielt

--




/ \  Mail | -- No unannounced, large, binary attachments, please! --
Reply to
Axel Berger

ACK. Daher schrieb ich ja "zumeist"...

MfG Rupert

Reply to
Rupert Haselbeck

versierte Feinde gemacht hat, ist man als individuelles Ziel in der Tat eher uninteressant.

Das hilft dir aber nicht unbedingt, denn wenn ein automatisierter

entsprechenden Account trotzdem unangenehmen Unfug anstellen. Auch wenn

dahintersteckenden Ressourcen, bist.

Hanno

--
The modern conservative is engaged in one of man's oldest exercises in 
moral philosophy; that is, the search for a superior moral justification 
for selfishness. 
- John Kenneth Galbraith
Reply to
Hanno Foest

Rede Dir das nur weiter ein.

Reply to
Andreas Neumann

t

Zufall - oder gar nicht klar.

--

Helmut Schellong   var@schellong.biz
Reply to
Helmut Schellong

Den heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen

kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.

Berger\Documents\passwords.txt zu nennen und C$ ist ein Defaultshare

B. Deinen Kreditkartendaten, die man mit einer RegEx-Suche im

sowas von!) und Du brauchst Wochen, bis Du die Zahnpasta wieder so

Derweil klimpert ein weiterer Euro in meiner Kasse, auf der steht: "Warum sollte ausgerechnet *ich* gehackt werden?".

Bekannten, der vielleicht auf Phishing hereingefallen ist und Dich in

kein Interesse an ihnen. Mailschnipsel:

=================================================================== Von: "bitcoin.de" Gesendet: 27. Februar 2022 19:52:47 MEZ An: "glen.*******" Betreff: Ihr Konto wird deaktiviert - Russland Sanktionen

Hallo Herr **** *********,

Durch das aktuelle Vorgehen der russischen Regierung und den damit

Finanzdienstleister in der EU dazu verpflichtet sicherzustellen, dass alle ihre Kunden sich an die neuen Sanktionen halten.

Deswegen ist eine Verifikation ihrer Daten notwendig. Bitte beachten

Bei ausbleibender Identifikation bis zum 01.03.2022, sind wir nach EU

einzufrieren.

Weiter zur Website

Ihr Team von bitcoin.de ===================================================================

Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom Kind? Und schon steigt die Party.

Volker

Reply to
Volker Bartheld

Die heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen

kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.

Berger\Documents\passwords.txt zu nennen und C$ ist ein Defaultshare

B. Deinen Kreditkartendaten, die man mit einer RegEx-Suche im

sowas von!) und Du brauchst Wochen, bis Du die Zahnpasta wieder so

Derweil klimpert ein weiterer Euro in meiner Kasse, auf der steht: "Warum sollte ausgerechnet *ich* gehackt werden?".

Bekannten, der vielleicht auf Phishing hereingefallen ist und Dich in

kein Interesse an ihnen. Mailschnipsel:

=================================================================== Von: "bitcoin.de" Gesendet: 27. Februar 2022 19:52:47 MEZ An: "glen.*******" Betreff: Ihr Konto wird deaktiviert - Russland Sanktionen

Hallo Herr **** *********,

Durch das aktuelle Vorgehen der russischen Regierung und den damit

Finanzdienstleister in der EU dazu verpflichtet sicherzustellen, dass alle ihre Kunden sich an die neuen Sanktionen halten.

Deswegen ist eine Verifikation ihrer Daten notwendig. Bitte beachten

Bei ausbleibender Identifikation bis zum 01.03.2022, sind wir nach EU

einzufrieren.

Weiter zur Website

Ihr Team von bitcoin.de ===================================================================

Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom Kind? Und schon steigt die Party.

Volker

Reply to
Volker Bartheld

Die (dynamische) WAN-Adresse, auf die es ankommt, ist _vor_ dem Router.

[...]

in?

--

Helmut Schellong   var@schellong.biz
Reply to
Helmut Schellong

...

...

Einen Beweis einer fehlerlosen Implementation eines nichttrivialen Algorithmus zu behaupten ist gewagt. Dazu kommt noch die Unterscheidung von Algorithmus und implementiertem Algorithmus bzw. Code.

korrekt erzeugen ist dazu *nicht* ausreichend -- das ist trivial beweisbar.

ich. Geht aber in die Richtung eines funktionierenden perpetuum mobile...

Thomas Prufer

Reply to
Thomas Prufer

.

n Implementationen.

rithmus

hmus und

Ausgangsdaten

bar.

frei" sind,

verstehen als

..

Es ist _ganz generell_ richtig, was Du schreibst. Du ignorierst jedoch die konkrete Praxis mit genau den Algorithmen, um di e es hier geht.

Diese hatte ich aufgelistet: |Die Kern-Algorithmen sind nicht selbst entwickelt. |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512, |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert. |Diese Algorithmen sind alle kryptographisch.

In der Implementierungsvorschrift der jeweiligen Entwickler der Algorithm en ist auch meist eine Testprozedur durch die Entwickler angegeben.

Mit jeweils demjenigen Ergebnis, das Korrektheit beweist! Hatte ich mehrfach gepostet - und wurde jeweils ignoriert.

Keiner der oben gelisteten Algorithmen wurde bisher 'geknackt'. Supercomputer auf der ganzen Welt versuchen seit Erscheinen eines jeden A lgorithmus, diesen

Alle obigen sha-Algorithmen liefern einen hash-Wert, der einzigartig f? ?r den jeweiligen Input ist!

en Input!

r eine korrekte Implementation/!

Wenn ein Testverfahren angegeben ist, werden oft mehrere verschiedene Tes t-Inputs angegeben, um

endem Ergebnis.

Alle obigen Algorithmen liefern eine Sequenz mit mindestens 2^64 Byte L? ?nge, innerhalb

Bei gleichem Input ist auch diese lange Sequenz jedesmal genau gleich --> deterministisch.

erden!

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

Das wurde ignoriert weil es kein Beweis ist...

Sekunden gefunden wurden. Das Zeigen *einer* solchen Kollision war ein Beweis, aber: andersrum gilt nicht.

Also ist der triviale und offensichtlich falsche Algorithmus:

if then return

Also ist der triviale und offensichtlich falsche Algorithmus:

if then return else if then return usw.

Thomas Prufer

Reply to
Thomas Prufer

die es hier geht.

thmen

Diese Aussage wiederum beweist die Inkompetenz derer, die das ignorierten . Warum? Es geht um den Beweis einer korrekten Implementation!

aben.

ithmus-Entwickler ist.

"This is a set of test vectors for conformance testing," Hatte ich bereits gepostet.

Reicht das nicht? Falls nicht - was reicht denn dann?

Wir befinden uns nun im Bereich der Haarspalterei, des Unsinns, des Irrsi nns.

Ein Hash-Algorithmus generiert einen Hash-Wert. Dieser hat z.B. einen Wertebereich von 2^512 - also endlich.

?ufig

ition.

ppel bisher!

Algorithmus. Meist wird erst dann ein verbesserter Algorithmus entwickelt.

n entdeckt worden sind.

Ein absoluter Beweis ist im Kontext der Fund von zwei oder mehr gleichen Ausgabewerten. Dabei sind Zeitpunkt, Umfang und Werte unbekannt und nicht kalkulierbar.

n Algorithmus, diesen

ichen Input!

ionen in

Beweis,

MD5 ist uralt, von 1991. SHA2 hat bisher keine Doppel gezeigt. SHA3 erst recht nicht.

RC4 (1987) ist schon lange korrumpiert, Nachfolger Spritz (2014) bisher n icht.

?r eine korrekte Implementation/!

Ich schrieb oben: |Es geht um den Beweis einer korrekten Implementation!

gaben.

n

rithmus-Entwickler ist.

unkt.

Test-Inputs angegeben, um

immendem Ergebnis.

Irrelevant.

gegeben...

--> deterministisch.

t werden!

?t einer Implementation. Warum?

e Wahrscheinlichkeit,

ig Gleichheit aufweist.

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

"das Korrektheit beweist!"

Du kannst so lange Testen, wie Du willst, Du kannst 100% Testabdeckung

Der *Beweis* der Korrektheit eines Algorithmus oder seiner Implementation (im Folgenden "der Code") ist eine nicht-triviale, in der

Genau, und die kannst Du NIEMALS durch einen Test BEWEISEN.

vorgegebenen Berechnungen die erwarteten Ergebnisse liefert. Es ist

Berechnungen, z.B. wenn andere Eingabeparameter vorgegeben werden, immer noch die erwarteten Ergebnisse liefert.

vom Entwickler vorgegebenen Eingabedaten die erwarteten Ausgabedaten erzeugt. Nichts anderes.

Code bei der Eingeba *aller erlaubten* Eingabeparametern die erwarteten Ergebnisse liefern wird. Dazu empfehle ich "The Science of Programming" von David Gries. Ist schon gut abgehangen, aber imho immer noch gut.

Nein, wir befinden uns hier im Bereich der Hybris.

korrekt, weil er gewisse Tests erfolgreich durchlaufen hat", insbesondere wenn es sich um sicherheitsrelevanten Code handelt.

lassen.

Josef

Reply to
Josef Moellers

(...)

Merci, dann kann ich mir das zu schreiben ja sparen...

Thomas Prufer

Reply to
Thomas Prufer

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.