Stackexchange. Chapeau. Genau das ist das Problem mit NIHS-Designs und NIHS-Implementierungen. Sogar NIHS-Usecases sind ein Problem, wie wir
ausgerechnet in einer Referenzimplementierung schwache Startwerte empfohlen worden, die die Sicherheit eines speziellen Zufallszahlengenerators kompromittierten [1]. Manch einer sprach von der "NSA-Backdoor".
Davon ist leider auszugehen. Ich finde es erschreckend mit welchem
Hoffentlich ist er ein Trollbot oder zumindest komplett vollkommen
auf jegliche andere wissenschaftliche Bereiche durchschlagen.
dicke Menschen bedarf ebenfalls keiner weiteren Fortsetzung.
ist). Nur weil jemand derart kriminell handelt wie vor allem Putin das seit vielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines
scheiterst du doch bereits an Dingen, welche eigentlich ja Basiswissen sind
ielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines hohen Ma?
berhebliche Studienabbrecher schaffen das eher nicht, scheiterst du doch bereits an Dingen, welche eigentlich ja Basiswissen sind
Na, wieder mal geblubbert?!
Habe ich irgend etwas zu Intelligenz dieser drei Personen gesagt? Nein. Mein Studium hatte ich abgebrochen, nachdem ich etwa 5 Jahre in der Industrie als hochbezahlter Entwicklungsingenieur arbeitete.
--
The modern conservative is engaged in one of man's oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
-- The modern conservative is engaged in one of man's oldest exercises in moral philosophy; that is, the search for a superior moral justification for selfishness.
versierte Feinde gemacht hat, ist man als individuelles Ziel in der Tat eher uninteressant.
Das hilft dir aber nicht unbedingt, denn wenn ein automatisierter
entsprechenden Account trotzdem unangenehmen Unfug anstellen. Auch wenn
dahintersteckenden Ressourcen, bist.
Hanno
--
The modern conservative is engaged in one of man's oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
Den heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen
kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.
Berger\Documents\passwords.txt zu nennen und C$ ist ein Defaultshare
B. Deinen Kreditkartendaten, die man mit einer RegEx-Suche im
sowas von!) und Du brauchst Wochen, bis Du die Zahnpasta wieder so
Derweil klimpert ein weiterer Euro in meiner Kasse, auf der steht: "Warum sollte ausgerechnet *ich* gehackt werden?".
Bekannten, der vielleicht auf Phishing hereingefallen ist und Dich in
kein Interesse an ihnen. Mailschnipsel:
=================================================================== Von: "bitcoin.de" Gesendet: 27. Februar 2022 19:52:47 MEZ An: "glen.*******" Betreff: Ihr Konto wird deaktiviert - Russland Sanktionen
Hallo Herr *************,
Durch das aktuelle Vorgehen der russischen Regierung und den damit
Finanzdienstleister in der EU dazu verpflichtet sicherzustellen, dass alle ihre Kunden sich an die neuen Sanktionen halten.
Deswegen ist eine Verifikation ihrer Daten notwendig. Bitte beachten
Bei ausbleibender Identifikation bis zum 01.03.2022, sind wir nach EU
einzufrieren.
Weiter zur Website
Ihr Team von bitcoin.de ===================================================================
Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom Kind? Und schon steigt die Party.
Die heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen
kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.
Berger\Documents\passwords.txt zu nennen und C$ ist ein Defaultshare
B. Deinen Kreditkartendaten, die man mit einer RegEx-Suche im
sowas von!) und Du brauchst Wochen, bis Du die Zahnpasta wieder so
Derweil klimpert ein weiterer Euro in meiner Kasse, auf der steht: "Warum sollte ausgerechnet *ich* gehackt werden?".
Bekannten, der vielleicht auf Phishing hereingefallen ist und Dich in
kein Interesse an ihnen. Mailschnipsel:
=================================================================== Von: "bitcoin.de" Gesendet: 27. Februar 2022 19:52:47 MEZ An: "glen.*******" Betreff: Ihr Konto wird deaktiviert - Russland Sanktionen
Hallo Herr *************,
Durch das aktuelle Vorgehen der russischen Regierung und den damit
Finanzdienstleister in der EU dazu verpflichtet sicherzustellen, dass alle ihre Kunden sich an die neuen Sanktionen halten.
Deswegen ist eine Verifikation ihrer Daten notwendig. Bitte beachten
Bei ausbleibender Identifikation bis zum 01.03.2022, sind wir nach EU
einzufrieren.
Weiter zur Website
Ihr Team von bitcoin.de ===================================================================
Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom Kind? Und schon steigt die Party.
Einen Beweis einer fehlerlosen Implementation eines nichttrivialen Algorithmus zu behaupten ist gewagt. Dazu kommt noch die Unterscheidung von Algorithmus und implementiertem Algorithmus bzw. Code.
korrekt erzeugen ist dazu *nicht* ausreichend -- das ist trivial beweisbar.
ich. Geht aber in die Richtung eines funktionierenden perpetuum mobile...
Es ist _ganz generell_ richtig, was Du schreibst. Du ignorierst jedoch die konkrete Praxis mit genau den Algorithmen, um di e es hier geht.
Diese hatte ich aufgelistet: |Die Kern-Algorithmen sind nicht selbst entwickelt. |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512, |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert. |Diese Algorithmen sind alle kryptographisch.
In der Implementierungsvorschrift der jeweiligen Entwickler der Algorithm en ist auch meist eine Testprozedur durch die Entwickler angegeben.
Mit jeweils demjenigen Ergebnis, das Korrektheit beweist! Hatte ich mehrfach gepostet - und wurde jeweils ignoriert.
Keiner der oben gelisteten Algorithmen wurde bisher 'geknackt'. Supercomputer auf der ganzen Welt versuchen seit Erscheinen eines jeden A lgorithmus, diesen
Alle obigen sha-Algorithmen liefern einen hash-Wert, der einzigartig f? ?r den jeweiligen Input ist!
en Input!
r eine korrekte Implementation/!
Wenn ein Testverfahren angegeben ist, werden oft mehrere verschiedene Tes t-Inputs angegeben, um
endem Ergebnis.
Alle obigen Algorithmen liefern eine Sequenz mit mindestens 2^64 Byte L? ?nge, innerhalb
Bei gleichem Input ist auch diese lange Sequenz jedesmal genau gleich --> deterministisch.
Diese Aussage wiederum beweist die Inkompetenz derer, die das ignorierten . Warum? Es geht um den Beweis einer korrekten Implementation!
aben.
ithmus-Entwickler ist.
"This is a set of test vectors for conformance testing," Hatte ich bereits gepostet.
Reicht das nicht? Falls nicht - was reicht denn dann?
Wir befinden uns nun im Bereich der Haarspalterei, des Unsinns, des Irrsi nns.
Ein Hash-Algorithmus generiert einen Hash-Wert. Dieser hat z.B. einen Wertebereich von 2^512 - also endlich.
?ufig
ition.
ppel bisher!
Algorithmus. Meist wird erst dann ein verbesserter Algorithmus entwickelt.
n entdeckt worden sind.
Ein absoluter Beweis ist im Kontext der Fund von zwei oder mehr gleichen Ausgabewerten. Dabei sind Zeitpunkt, Umfang und Werte unbekannt und nicht kalkulierbar.
n Algorithmus, diesen
ichen Input!
ionen in
Beweis,
MD5 ist uralt, von 1991. SHA2 hat bisher keine Doppel gezeigt. SHA3 erst recht nicht.
RC4 (1987) ist schon lange korrumpiert, Nachfolger Spritz (2014) bisher n icht.
?r eine korrekte Implementation/!
Ich schrieb oben: |Es geht um den Beweis einer korrekten Implementation!
Du kannst so lange Testen, wie Du willst, Du kannst 100% Testabdeckung
Der *Beweis* der Korrektheit eines Algorithmus oder seiner Implementation (im Folgenden "der Code") ist eine nicht-triviale, in der
Genau, und die kannst Du NIEMALS durch einen Test BEWEISEN.
vorgegebenen Berechnungen die erwarteten Ergebnisse liefert. Es ist
Berechnungen, z.B. wenn andere Eingabeparameter vorgegeben werden, immer noch die erwarteten Ergebnisse liefert.
vom Entwickler vorgegebenen Eingabedaten die erwarteten Ausgabedaten erzeugt. Nichts anderes.
Code bei der Eingeba *aller erlaubten* Eingabeparametern die erwarteten Ergebnisse liefern wird. Dazu empfehle ich "The Science of Programming" von David Gries. Ist schon gut abgehangen, aber imho immer noch gut.
Nein, wir befinden uns hier im Bereich der Hybris.
korrekt, weil er gewisse Tests erfolgreich durchlaufen hat", insbesondere wenn es sich um sicherheitsrelevanten Code handelt.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.