Offenbar ist die Ausgabe eines solchen Tools nur dann ein Beweis, wenn
Hanno
Offenbar ist die Ausgabe eines solchen Tools nur dann ein Beweis, wenn
Hanno
-- The modern conservative is engaged in one of man's oldest exercises in moral philosophy; that is, the search for a superior moral justification for selfishness. - John Kenneth Galbraith
?,
eifer
st der
an
Das Ausgangsmaterial kann nicht bekannt sein.
Ich habe ein ar-Archiv mit einer unbekannten Anzahl von unbekannten Datei en benutzt: ar -r za.a *.* ../*.*; xz za.a Dann habe ich pauschal die ersten 1024 Byte von za.a entfernt.
Das Archiv za.a existiert nicht mehr.
. Das hat nur akademischen Wert! Die Ausgabe der Testsuite dazu existiert noch.
s-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
sselung
rllig
ennen
Das wird in der Praxis aber nicht gemacht. Man will keine Zufallsdaten aus komprimierten Daten gewinnen! Das ist Nonsens.
--
Helmut Schellong snipped-for-privacy@schellong.biz
===
atei
Diese Datei existiert nicht mehr.
Nur akademischer Wert.
--
Helmut Schellong snipped-for-privacy@schellong.biz
mness.
ces,
en halten.
Die Antworten von Eliza sind von Menschen einzeln kreiert und vorgegeben worden, las ich. Weil, die bekommen KI einfach nicht wirklich hin - die reden nur davon.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
uch von "beweisen" zufolge.
Diese Aussage ist falsch. Der Beweis von Kolmogorow (et al) liegt seit 1964 vor und wurde mehrfach gepostet. Komplett-Ignorierung?
--
Helmut Schellong snipped-for-privacy@schellong.biz
rauch von "beweisen" zufolge.
unter dem Vorbehalt der Meinung eines Schellong.
wohl nicht sein. Oder?
Falsch.
oder unzutreffende Ergebnisse liefert.
--
Helmut Schellong snipped-for-privacy@schellong.biz
Am 26.05.2022 um 17:04 schrieb Arno Welzel:
nicht. Das meinte ich damit.
Holger
Ich hatte das ganz, ganz, ganz abstrakt gemeint. Ein Zahlengenerator erzeugt mit einem Startwert (Seed) eine Zahlenfolge. Ein Komprimierungsalgorithmus erzeugt aus den unkomprimierten Daten auch eine Zahlenfolge.
klar.
Holger
g
die
so
bereich liegt.
zeugt mit einem Startwert (Seed) eine Zahlenfolge. Ein Komprimierungsalgo rithmus erzeugt aus den unkomprimierten Daten auch eine Zahlenfolge.
darf, ist klar.
Seed wie auch Key erzeugen eine ganz bestimmte Bitfolge am Ausgang. Falls die Ausgabe direkt verwendet wird, liegt ein Zufallszahlengenerator vor.
Wie zu sehen ist:
en.
Die datei.pfx bei Elster soll alle drei Jahre erneuert werden.
neuerung ab.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
Ah, demnach ist das Tool richtig bedient, wenn dir genehme Ergebnisse rauskommen, und falsch, wenn du die Ergebnisse nicht magst. So einfach kann man es sich machen. Tolle "Beweise".
Hanno
-- The modern conservative is engaged in one of man's oldest exercises in moral philosophy; that is, the search for a superior moral justification for selfishness. - John Kenneth Galbraith
ebrauch von "beweisen" zufolge.
t unter dem Vorbehalt der Meinung eines Schellong.
h wohl nicht sein. Oder?
auskommen, und falsch, wenn du die Ergebnisse nicht magst. So einfach kan n man es sich machen. Tolle "Beweise".
s geworden:
Ich habe mit der Software DIEHARD nie etwas zu tun gehabt. Ich habe auch aktuell nichts damit zu tun. Ich kenne nur den Namen 'DIEHARD' - sonst nichts.
ist frei erfunden.
im Rahmen von _Vergleichsbetrachtungen_ einen Beweis darstellt.
Diese Testsuite wird weltweit zur absoluten Validierung von kryptographis chen Algorithmen benutzt, womit meine Aussage mit den Vergleichsbetrachtungen nicht weit hergeholt ist.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
Es gibt auch Komprimierer mit Passwort. Dann kann man zumindest das Passwort als "salt" eines Pseudo-Randomgenerators betrachten. Hinzu
je nach Verfahren kein Vielfaches von 8 ist und im Verlauf wechseln
Informationen kaum ermittelt werden kann, ob sie von einem Zufallsgenerator oder einem Komprimierer erzeugt wurde. Ein
erzeugen kann, taugt eh nix.
Random-Generatoren sowie Komprimierer. Was also soll ein Streit, wie weit einer davon durch einen anderen ersetzt werden kann? Zudem fallen
Zufallszahlen ein, in denen nicht auch Pseudo-Zufallszahlen verwendet
DoDi
swort als "salt" eines Pseudo-Randomgenerators betrachten. Hinzu kommt di
je nach Verfahren kein Vielfaches von 8 ist und im Verlauf wechseln kann.
nformationen kaum ermittelt werden kann, ob sie von einem Zufallsgenerato r oder einem Komprimierer erzeugt wurde.
Auch nicht durch Hacken.
--
Helmut Schellong snipped-for-privacy@schellong.biz
ebrauch von "beweisen" zufolge.
t unter dem Vorbehalt der Meinung eines Schellong.
h wohl nicht sein. Oder?
auskommen, und falsch, wenn du die Ergebnisse nicht magst. So einfach kan n man es sich machen. Tolle "Beweise".
A 1 Datei vom Stream-Cipher Dragon
Die erste Datei hat alle Tests bestanden, die 114 Exe haben jeweils 0 Tes ts bestanden! Die Charakteristiken der Ausgabedaten A:B sind absolut eindeutig untersch eidbar.
der Welt >=1MB, mit gleichem SUCCESS:FAILURE-Ergebnis.
Skript: ========================= ========================= =========================
set -f set fn:.500 ft:.300 sz:020
cd die.c diehard -1 /usr/nist/zodrag
for fn in $( list -fp "/usr/local/bin" ) do expr "$(- file -b "$fn" )" :: 'ELF.%{1,} executable' || continue fstat -sv sz "$fn" let "sz
Helmut Schellong:
[...]Nein, sollten sie nicht. Diese Empfehlung, die einst vom NIST und BSI
hat, dass das eher kontraproduktiv ist.
Wenn ein Passwort kompromittiert wurde, hilft es nicht, dass es kurz
jeder Erneuerung - und so etwas bekommen auch Angreifer heraus, wenn das
-- Arno Welzel https://arnowelzel.de
Helmut Schellong:
aussehen. Die Zahl der Komprimierungsverfahren ist ebenfalls endlich.
-- Arno Welzel https://arnowelzel.de
Helmut Schellong:
Wozu dann dein wiederholter Hinweis darauf, dass komprimierte Daten die
-- Arno Welzel https://arnowelzel.de
n.
emerkt
Ich schrieb 'sollen/sollten'.
Ich hatte ab 1988 mit SCO Unix/386 gearbeitet. Dort gab es eine 'SysAdmSh' - SystemAdministrationsShell.
getragen.
hl aber
ie
t man
ird bei
sg. Warum? Weil das niemand kennt und niemals kennen wird. Ich wohnte und wohne stets allein in allen meinen Wohnungen.
Erneuerung ab.
Drei Jahre bei datei.pfx ist aber okay.
nen.
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
rauch von "beweisen" zufolge.
htig.
Du verwendest beharrlich die im Kontext falsche Definition.
ch gepostet.
ezu
Irrelevant!
liegt!
-- Helmut Schellong var@schellong.biz http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar .bish.html http://www.schellong.de/htm/sieger.bish.html http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/a udio_unsinn.htm http://www.schellong.de/htm/tuner.htm http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/strin g.c.html http://www.schellong.de/htm/deutsche_bahn.htm http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/ rand.htm http://www.schellong.de/htm/dragon.c.html
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.