det
en
Du widersprichst der Testsuite!
ten,
en
Bescheinigt durch die Testsuite.
Das ist kein Widerspruch.
keine Rolle spielte.
det
en
Du widersprichst der Testsuite!
ten,
en
Bescheinigt durch die Testsuite.
Das ist kein Widerspruch.
keine Rolle spielte.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
ie
Das ist eine falsche Aussage. Es ist oben 'kryptographische PRNG' ausgesagt worden.
'.
nur dass
|Zum einen darf die von ihm erzeugte Zahlenfolge nicht von einer |echten Zufallszahlenfolge unterscheidbar sein.
rators
tionsweise bekannt ist.
Habe ich heute bereits gepostet, so wie vor vielen Wochen auch schon.
| Pseudozufallszahlengeneratoren | kryptographisch sichere Zufallszahlengeneratoren (Rabbit, Drag on, Spritz)
wister)
) [1])
[1]sts nicht.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
Das wird nicht praktikabel sein.
--
Helmut Schellong snipped-for-privacy@schellong.biz
Arno Welzel schrieb:
In dem Kontext zwei Literaturstellen:
Helmut Schellong schrieb:
ein Testprogramm gedacht ist und vor allem auch nicht, wo die Grenzen
reproduzierbar, einfach durch einen neuen Durchlauf der Ausgangsdatei durch das Kompressionsprogramm. Zufall ist da nicht im Geringsten zu sehen. Wie so oft im Leben und in der IT kommt es auch hier auf den Kontext an.
einem guten, redundanzfreien Produkt eines Kompressionsalgorithmus an
erkennen, dass die Abfolge der Werte streng deterministisch und in keiner Weise von Zufall beeinflusst ist.
Datei beliebigen bekannten Inhalts zu verwenden, ob nun komprimiert oder
solange, wie der interessierte Mitleser die Quelle der "Zufallszahlen" nicht kennt. Security by Obscurity?
oder das Rauschen von Bauelementen.
MfG Rupert
Zufallszahlenfolgen.
MfG Rupert
cht.
beliebig oft exakt reproduzierbar, einfach durch einen neuen Durchlauf de r Ausgangsdatei durch das Kompressionsprogramm. Zufall ist da nicht im Ge ringsten zu sehen.
bt bei einem guten, redundanzfreien Produkt eines Kompressionsalgorithmus
, zu erkennen, dass die Abfolge der Werte streng deterministisch und in k einer Weise von Zufall beeinflusst ist.
fallsquelle eine Datei beliebigen bekannten Inhalts zu verwenden, ob nun
eise "sicher", aber nur solange, wie der interessierte Mitleser die Quell e der "Zufallszahlen" nicht kennt. Security by Obscurity?
henstrahlung misst oder das Rauschen von Bauelementen.
Vor mehr als zwei Stunden postete ich: ========================= ========================= ========================= ==
........................... In meiner Webseite:
handen.
zbar.
den. Aber, was soll das? ========================= ========================= ========================= ==
Meine Antworten in der Vergangenheit nehmen (fast) alles vorweg, was Du oben geschrieben hast. Der Eindruck entsteht, Du hast meine Antworten aus der Vergangenheit als Grundlage Deiner Antwort verwendet.
b, mir unbekannt. Das erinnert an ein Paradoxon!
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
ngig von
all" heraus.
ahlenfolgen.
Unsinn!
hlenfolgen operieren und diese speichern und an alle Parteien verteilen.
nge separat. Welch ein Wahnsinn!
Da ist ein Key mit 256 Bit in Verbindung mit einem CSPRNG wesentlich praktikabler und sogar sicherer.
Unsinn!
--
Helmut Schellong snipped-for-privacy@schellong.biz
tens 0,01
Das Knacken von Enigma gelang nur, weil die Deutschen jede Sendung mit dem Wetterbericht begannen und der ausnahmslos mit denselben Eingangsworten anfing.
-- / \ Mail | -- No unannounced, large, binary attachments, please! --
*LOL* Durch die Hinzunahme von de.comp.lang.c scheint diese unendliche
eigentlich auch Maislieferungen vom Ukrainekonflikt betroffen?
Vol"Popcorn!"ker
Wie sollen rein mathematische Zufallszahlengeneratoren
Das ist praktisch so. Theoretisch geht es doch immer mit Brute Force?
O.J.
Ole Jansen schrieb:
OK, ein suboptimales Beispiel:
wertlos. Genau determiniert, einfache Mathematik. Bitte gib an, ab welcher Stelle welche Sequenz periodisch wird. Mathematisch oder empirisch,
-- mfg Rolf Bombach
als der Text ist, kann man den Code nicht mehr knacken. Wenn du deine
-- mfg Rolf Bombach
Arno Welzel schrieb:
-- mfg Rolf Bombach
Rupert Haselbeck schrieb:
Nein, hier geht es ausschliesslich um Schellong-Bashing, meist von Leuten, die echt noch weniger Ahnung haben.
deiner optimalen sicheren Kryptografie?
-- mfg Rolf Bombach
Rupert Haselbeck schrieb:
Genau das hat Helmut auch so gesagt. Was ist los? Drehen hier alle am Rad? Sommertemperaturen?
-- mfg Rolf Bombach
Thomas Koenig schrieb:
durch sich selber codiert wurde. Die haben den dilbert nicht kapiert und so die Kodierung _unsicherer_ gemacht.
-- mfg Rolf Bombach
Arno Welzel schrieb:
das nicht sind, gibt es eben kein Verfahren, welches erkennen kann, dass es sich um komprimierte Daten oder um weisses Rauschen handelt.
?-- mfg Rolf Bombach
Bonita Montero schrieb:
Gewisse Statements sind manchmal reflexiv. Ausserdem plenkst du.
-- mfg Rolf Bombach
die
RNG'.
stant.
ist als irgendein Beginn einer neuen Periode.
|Rabbit was designed to be faster than commonly used ciphers and to justi fy |a key size of 128 bits for encrypting up to 2^64 bytes of plaintext. . ^^^^ |The most important feature of counter assisted stream ciphers [21] |is that strict lower bounds on the period lengths can be provided. |The adopted counter system in Rabbit has a period length of 2^256 ? ? 1 [6]. |Since it can be shown that the input to the g-functions has at least the same period, |a very pessimistic lower bound on the period of the state variables, Nx
|be guaranteed [19].
ystreams geschrieben wird. Sondern der innere Zustand wird beschrieben.
Dragon hat eine /erwartete/ Periode des inneren Zustands von 2^576.
Es ist somit nicht falsch, wenn CSPRNG als nicht periodisch hinsichtlich ihrer Ausgabe beschrieben werden.
lenfolge.
rt.
en
n, nur dass
enerators
unktionsweise bekannt ist.
Brute Force ist quasi ein Standard. Es wird stets untersucht, ob Angriffe mit weniger Aufwand als Brute Force
Wenn das der Fall ist, werden Key und Aufwand beim Angriff verglichen.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.