Dann schaut man dem Prozessor eben auf die Finger. Der Channel
"unknackbar" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen
exemplarisch:
quasi jedes Scriptkiddie automatisiert anwenden kann.
Volker
Dann schaut man dem Prozessor eben auf die Finger. Der Channel
"unknackbar" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen
exemplarisch:
quasi jedes Scriptkiddie automatisiert anwenden kann.
Volker
Dann schaut man dem Prozessor eben auf die Finger. Der Channel
"unknackbar" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen
exemplarisch:
quasi jedes Scriptkiddie automatisiert anwenden kann.
Volker
t selbst
er
ic algorithm. It has been talked about very extensively on this site and on the website s of professionals of such caliber as Bruce Schneier.
However, the general advice goes further than that: It says that we shoul d not even implement algorithms designed by wiser than us, but rather, stick to well known, we ll tested implementations made by professionals.
The reason why you want to avoid implementing cryptographic algorithms yo urself is because of side-channel attacks:
Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoana lytische Methode, die
Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) oder in einer Software ausnutzt. Dabei wird nicht das kryptographische Verfahren selbst, sondern nur ein e bestimmte Implementierung angegriffen, d. h. andere Implementierungen des Verfahrens sind von dem Angriff nicht betroffen.
zu beobachten und Korrelationen zwischen den beobachteten Daten und dem
Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs
en Ausstrahlung gewonnen werden.
des kryptologischen Algorithmus einzubringen. Um dies zu verhindern, ist eine Seitenkanalanalyse daher Bestandteil de r Schwachstellenanalyse in der Common-Criteria-Zertifizierung von Chipkar
How does this relate to my Crypto code? Cryptographic code looks very different from "regular" code. When looking at the above example, it doesn't seem wrong in any significa nt way. ... ========================= ========================= ============
Die dargestellten Textteile reichen bereits aus, um den Artikel beiseite
Der Inhalt ist schlicht irrelevant.
o Meine Verwendung auf privaten lokalen Festplatten oder im privaten Web space ist nicht betroffen. o Meine Implementationen wurden mittels Testprozeduren der Entwickler ge
o Bei den von mir verwendeten Implementationen von kryptographischen Alg orithmen sind Korrelationen
o "Cryptographic code looks very different from 'regular' code." . Die vorstehende Aussage ist absurd.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/bsd.htm
iert
bei
die
Irrelevant - vollkommen unzutreffend.
ftfahrzeug
Ich bin ein hochprofessioneller Programmierer/Implementierer. Wohl besser als die meisten Entwickler von kryptographischen Algorithmen .
eln
ient
und
Ich habe gestern den Rabbit-Code meiner Implementation gepostet.
auf Dich.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/bsd.htm
A. Ja.
Hanno
-- The modern conservative is engaged in one of man's oldest exercises in moral philosophy; that is, the search for a superior moral justification for selfishness.
- John Kenneth Galbraith
thmen.
ungsteams. Zum Kontext passend: Drei Personen sind die Entwickler des Algorithmus. Eine Person schreibt die Dokumentationen.
--
Helmut Schellong snipped-for-privacy@schellong.biz
Helmut Schellong:
sicher sein, dass Du glaubst, alles dazu zu wissen.
-- Arno Welzel https://arnowelzel.de
Helmut Schellong:
[...]Wo sind die Quelltexte deiner Implementierung der kryptographischen Algorithmen? Ohne das ist sie nichts wert.
-- Arno Welzel https://arnowelzel.de
Helmut Schellong:
Wo hast Du genau belegt, dass Du von Kryptografie viel verstehst? Quellen bitte.
Nein, ist es nicht.
Siehe OpenSSL und Heartbleed.
Algorithmus selber zu implementieren, die Implementierung nicht
[...]So etwas von sich selbst zu behaupten ist fast immer falsch.
-- Arno Welzel https://arnowelzel.de
Helmut Schellong:
[...]"of the code" bezieht sich auf *deren* Code und nicht deine Implementierung, die Du nirgends offengelegt hast.
[...]Nun ja - "mehr oder weniger gut" sind's bei mir in 30 Jahren Berufslaufbahn auch viele Sprachen. Das ist kein besonderer Verdienst,
Literatur von Bjarne Stroustrup.
wichtig, das herauszustellen?
-- Arno Welzel https://arnowelzel.de
rzten geben, erst recht.
gegen bin nicht doof.
n.
t, kann man
Das ist falsch. Und Du kannst gar nicht wissen, was ich glaube.
cht.
--
Helmut Schellong snipped-for-privacy@schellong.biz
rolliert werden.
Meinen Quelltext von /Rabbit/ habe ich 03/31/2022 14:39 gepostet, also vorgestern.
oriert wurde:
-------------------------------------------------------------------------
--- ||Schellong erlaubt ja keinen Code-Review, (04/01/2022 18:20) |Ich habe gestern den Rabbit-Code meiner Implementation gepostet.
icht auf Dich.
Auch Teile von /Spritz/ hatte ich gepostet (direkt und per Link).
lt.
ht selbst entwickelt habe (03/23/2022 21:39). Auch das wurde offenbar ignoriert.
wickelt...
03/27/2022 04:25 406] /sbin/sha256 bsh.c SHA256 (bsh.c) = 9b67d7cc5ec0f3cd79950f19c4be6735b1d3f061c0489fcef5e5 cecfb499c6ff 407] bish -c "sha256 bsh.c" SHA2-256 (bsh.c) = 9b67d7cc5ec0f3cd79950f19c4be6735b1d3f061c0489fcef5e5 cecfb499c6ffmeine korrekte Implementation dar.
eknackt.
03/29/2022 16:28 ========================= ========================= ===============elle |nur die PID nebst time() verwendet. ...
03/24/2022 14:44----------------------------------------------------------------- [C-Code]
Er basiert auf den Eingaben:
Zeit dauerhaft aufsteigend, in Sekunden Array[Zeit] ungerade Zahlen
Hast du aber nicht verstanden.
, wozu du deinen Senf gibst.
t.
s auch diesmal wieder nicht verstehen wirst, also spar dir die Antwort.
hier.
en. Und zwar theoretisch als auch konkret praktisch. Deshalb verstehe ich viel davon.
Ich kann's halt und mache mir dieses Wissen zu Nutze - das reicht mir.
Darauf antworte ich nicht - keine Lust, und sinnlos.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/bsd.htm
ave
erating and comparing test vectors.
Das ist falsch. Die Entwickler selbst verwenden andere, viel aufwendigere Methoden, um
Woher stammen denn die Testvektoren? Henne-Ei-Problem!
Ich habe meine Implementierung mehrfach offengelegt und dies mehrfach mit geteilt.
weiteres Buch brauche ich nicht.
dso
. Kein Wunder, denn Du bist ein Quereinsteiger und kennst den Thread kaum. Es ist daher nicht so sinnvoll, mit Dir zum Thread zu diskutieren.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/bsd.htm
Am 02.04.2022 um 13:45 schrieb Helmut Schellong:
Logisch, da ist ja auch nichts.
Am 02.04.2022 um 13:54 schrieb Helmut Schellong:
Am 02.04.2022 um 14:05 schrieb Helmut Schellong:
Selbst beim schwanzeinziehen noch zu prahlen...
lschen (erlogenen)
?he, alle weiteren Quellen
Nichts? Das ist gelogen!
gt, wann ich sie postete.
epostet.
Programm implementiert.
--
Helmut Schellong snipped-for-privacy@schellong.biz
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.