Antonov 225 - gr???Ÿtes Flugzeug der Welt, mit 640 t Startgewicht - Zerst??rt!

Dann schaut man dem Prozessor eben auf die Finger. Der Channel

formatting link
offenbart sich da immer wieder als steter Quell der spannenden Abendunterhaltung. Besonders eindrucksvoll was Dr. Abrasive mit der Sega-Saturn-Konsole getrieben hat:

formatting link

"unknackbar" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen

exemplarisch:

formatting link
. Kurz gesagt:

quasi jedes Scriptkiddie automatisiert anwenden kann.

Volker

Reply to
Volker Bartheld
Loading thread data ...

Dann schaut man dem Prozessor eben auf die Finger. Der Channel

formatting link
offenbart sich da immer wieder als steter Quell der spannenden Abendunterhaltung. Besonders eindrucksvoll was Dr. Abrasive mit der Sega-Saturn-Konsole getrieben hat:

formatting link

"unknackbar" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen

exemplarisch:

formatting link
. Kurz gesagt:

quasi jedes Scriptkiddie automatisiert anwenden kann.

Volker

Reply to
Volker Bartheld

t selbst

er

formatting link
========================= ========================= ============ Why is it wrong to *implement* myself a known, published, widely believed to be secure crypto algorithm?

ic algorithm. It has been talked about very extensively on this site and on the website s of professionals of such caliber as Bruce Schneier.

However, the general advice goes further than that: It says that we shoul d not even implement algorithms designed by wiser than us, but rather, stick to well known, we ll tested implementations made by professionals.

The reason why you want to avoid implementing cryptographic algorithms yo urself is because of side-channel attacks:

Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoana lytische Methode, die

Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) oder in einer Software ausnutzt. Dabei wird nicht das kryptographische Verfahren selbst, sondern nur ein e bestimmte Implementierung angegriffen, d. h. andere Implementierungen des Verfahrens sind von dem Angriff nicht betroffen.

zu beobachten und Korrelationen zwischen den beobachteten Daten und dem

Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs

en Ausstrahlung gewonnen werden.

des kryptologischen Algorithmus einzubringen. Um dies zu verhindern, ist eine Seitenkanalanalyse daher Bestandteil de r Schwachstellenanalyse in der Common-Criteria-Zertifizierung von Chipkar

How does this relate to my Crypto code? Cryptographic code looks very different from "regular" code. When looking at the above example, it doesn't seem wrong in any significa nt way. ... ========================= ========================= ============

Die dargestellten Textteile reichen bereits aus, um den Artikel beiseite

Der Inhalt ist schlicht irrelevant.

o Meine Verwendung auf privaten lokalen Festplatten oder im privaten Web space ist nicht betroffen. o Meine Implementationen wurden mittels Testprozeduren der Entwickler ge

o Bei den von mir verwendeten Implementationen von kryptographischen Alg orithmen sind Korrelationen

o "Cryptographic code looks very different from 'regular' code." . Die vorstehende Aussage ist absurd.

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

iert

bei

die

Irrelevant - vollkommen unzutreffend.

ftfahrzeug

Ich bin ein hochprofessioneller Programmierer/Implementierer. Wohl besser als die meisten Entwickler von kryptographischen Algorithmen .

eln

ient

und

Ich habe gestern den Rabbit-Code meiner Implementation gepostet.

auf Dich.

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

A. Ja.

Hanno

-- The modern conservative is engaged in one of man's oldest exercises in moral philosophy; that is, the search for a superior moral justification for selfishness.

- John Kenneth Galbraith

Reply to
Hanno Foest

thmen.

ungsteams. Zum Kontext passend: Drei Personen sind die Entwickler des Algorithmus. Eine Person schreibt die Dokumentationen.

--

Helmut Schellong snipped-for-privacy@schellong.biz

formatting link
formatting link
formatting link
formatting link
formatting link
.bish.html
formatting link
formatting link
formatting link
udio_unsinn.htm
formatting link
formatting link
formatting link
g.c.html
formatting link
formatting link
formatting link
rand.htm
formatting link

Reply to
Helmut Schellong

Helmut Schellong:

sicher sein, dass Du glaubst, alles dazu zu wissen.

--
Arno Welzel 
https://arnowelzel.de
Reply to
Arno Welzel

Helmut Schellong:

[...]

Wo sind die Quelltexte deiner Implementierung der kryptographischen Algorithmen? Ohne das ist sie nichts wert.

--
Arno Welzel 
https://arnowelzel.de
Reply to
Arno Welzel

Helmut Schellong:

Wo hast Du genau belegt, dass Du von Kryptografie viel verstehst? Quellen bitte.

Nein, ist es nicht.

Siehe OpenSSL und Heartbleed.

Algorithmus selber zu implementieren, die Implementierung nicht

[...]

So etwas von sich selbst zu behaupten ist fast immer falsch.

--
Arno Welzel 
https://arnowelzel.de
Reply to
Arno Welzel

Helmut Schellong:

[...]

"of the code" bezieht sich auf *deren* Code und nicht deine Implementierung, die Du nirgends offengelegt hast.

[...]

Nun ja - "mehr oder weniger gut" sind's bei mir in 30 Jahren Berufslaufbahn auch viele Sprachen. Das ist kein besonderer Verdienst,

Literatur von Bjarne Stroustrup.

wichtig, das herauszustellen?

--
Arno Welzel 
https://arnowelzel.de
Reply to
Arno Welzel

rzten geben, erst recht.

gegen bin nicht doof.

n.

t, kann man

Das ist falsch. Und Du kannst gar nicht wissen, was ich glaube.

cht.

--

Helmut Schellong snipped-for-privacy@schellong.biz

formatting link
formatting link
formatting link
formatting link
formatting link
.bish.html
formatting link
formatting link
formatting link
udio_unsinn.htm
formatting link
formatting link
formatting link
g.c.html
formatting link
formatting link
formatting link
rand.htm
formatting link

Reply to
Helmut Schellong

rolliert werden.

Meinen Quelltext von /Rabbit/ habe ich 03/31/2022 14:39 gepostet, also vorgestern.

oriert wurde:

-------------------------------------------------------------------------

--- ||Schellong erlaubt ja keinen Code-Review, (04/01/2022 18:20) |Ich habe gestern den Rabbit-Code meiner Implementation gepostet.

icht auf Dich.

Auch Teile von /Spritz/ hatte ich gepostet (direkt und per Link).

lt.

ht selbst entwickelt habe (03/23/2022 21:39). Auch das wurde offenbar ignoriert.

wickelt...

03/27/2022 04:25 406] /sbin/sha256 bsh.c SHA256 (bsh.c) = 9b67d7cc5ec0f3cd79950f19c4be6735b1d3f061c0489fcef5e5 cecfb499c6ff 407] bish -c "sha256 bsh.c" SHA2-256 (bsh.c) = 9b67d7cc5ec0f3cd79950f19c4be6735b1d3f061c0489fcef5e5 cecfb499c6ff

meine korrekte Implementation dar.

eknackt.

03/29/2022 16:28 ========================= ========================= ===============

elle |nur die PID nebst time() verwendet. ...

03/24/2022 14:44

----------------------------------------------------------------- [C-Code]

Er basiert auf den Eingaben:

Zeit dauerhaft aufsteigend, in Sekunden Array[Zeit] ungerade Zahlen

Reply to
Helmut Schellong

Hast du aber nicht verstanden.

, wozu du deinen Senf gibst.

t.

s auch diesmal wieder nicht verstehen wirst, also spar dir die Antwort.

hier.

en. Und zwar theoretisch als auch konkret praktisch. Deshalb verstehe ich viel davon.

Ich kann's halt und mache mir dieses Wissen zu Nutze - das reicht mir.

Darauf antworte ich nicht - keine Lust, und sinnlos.

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

ave

erating and comparing test vectors.

Das ist falsch. Die Entwickler selbst verwenden andere, viel aufwendigere Methoden, um

Woher stammen denn die Testvektoren? Henne-Ei-Problem!

Ich habe meine Implementierung mehrfach offengelegt und dies mehrfach mit geteilt.

weiteres Buch brauche ich nicht.

d

so

. Kein Wunder, denn Du bist ein Quereinsteiger und kennst den Thread kaum. Es ist daher nicht so sinnvoll, mit Dir zum Thread zu diskutieren.

--

Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
http://www.schellong.de/htm/bishmnk.htm  http://www.schellong.de/htm/rpar 
.bish.html  http://www.schellong.de/htm/sieger.bish.html 
http://www.schellong.de/htm/audio_proj.htm  http://www.schellong.de/htm/a 
udio_unsinn.htm  http://www.schellong.de/htm/tuner.htm 
http://www.schellong.de/htm/string.htm  http://www.schellong.de/htm/strin 
g.c.html  http://www.schellong.de/htm/deutsche_bahn.htm 
http://www.schellong.de/htm/schaltungen.htm  http://www.schellong.de/htm/ 
rand.htm  http://www.schellong.de/htm/bsd.htm
Reply to
Helmut Schellong

Am 02.04.2022 um 13:45 schrieb Helmut Schellong:

Logisch, da ist ja auch nichts.

Reply to
Theo Bomba

Am 02.04.2022 um 13:54 schrieb Helmut Schellong:

Reply to
Theo Bomba

Am 02.04.2022 um 14:05 schrieb Helmut Schellong:

Selbst beim schwanzeinziehen noch zu prahlen...

Reply to
Theo Bomba

lschen (erlogenen)

?he, alle weiteren Quellen

Nichts? Das ist gelogen!

gt, wann ich sie postete.

epostet.

Programm implementiert.

--

Helmut Schellong snipped-for-privacy@schellong.biz

formatting link
formatting link
formatting link
formatting link
formatting link
.bish.html
formatting link
formatting link
formatting link
udio_unsinn.htm
formatting link
formatting link
formatting link
g.c.html
formatting link
formatting link
formatting link
rand.htm
formatting link

Reply to
Helmut Schellong

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.