Antonov 225 - größtes Flugzeug der Welt, mit 640 t Startgewicht - Zerstört!...

  • Thread starter Helmut Schellong
  • Start date
Helmut Schellong schrieb:
Es wurden etwa 40 subtile Änderungen (Fehler) am Algorithmus vorgenommen.
Key und Iv blieben dabei konstant.
Fast alle Änderungen hatten einen vollkommen anderen Keystream zur Folge.
Eine Änderung am Algorithmus wirkt (etwa) so, als wäre ein anderer Key
eingesetzt.
Je näher eine Änderung der Erzeugung des Endresultates kam [1], desto
länger
wurde der beginnende Teil der Stichprobe, der gegenüber dem Zustand vor
der Änderung gleich blieb.
Maximal blieben genau 256 Bits zu Beginn der Stichprobe gleich, die
restlichen
1024-256 waren dann bereits komplett unterschiedlich.
Manchmal blieben nur 64 Bits vorne gleich, 1024-64 komplett
unterschiedliche folgten.
Meistens blieben nicht mal 8 Bits vorne gleich.

Du hast also keinerlei Ahnung, wie die Verschlüsselung überhaupt
funktioniert, auf welchen mathematischen Grundlagen sie beruht?!

Beweiskräftige Stichproben liegen hiermit nur für den dragon-Algorithmus
vor.
Es wird jedoch so sein, daß dies auf alle kryptographischen
Stromverschlüsselungen und Hash-Algorithmen ausgedehnt werden kann.

Das müsste nicht unterstellt sondern bewiesen werden!

Wenn von mehreren Referenz-Dateien Hash-Werte gezogen werden und alle
diese Werte
übereinstimmend mit den Referenz-Werten sind, ist die Korrektheit der
Implementation bewiesen.

Nein, natürlich ist sie das nicht

Eine fehlerhafte Implementation kann nicht solche Übereinstimmungen in
Gesamtheit generieren.

Das ist - natürlich - falsch!

MfG
Rupert
 
On 04/15/2022 11:26, Rupert Haselbeck wrote:
Helmut Schellong schrieb:
Es wurden etwa 40 subtile Änderungen (Fehler) am Algorithmus vorgenommen.
Key und Iv blieben dabei konstant.
Fast alle Änderungen hatten einen vollkommen anderen Keystream zur Folge.
Eine Änderung am Algorithmus wirkt (etwa) so, als wäre ein anderer Key eingesetzt.
Je näher eine Änderung der Erzeugung des Endresultates kam [1], desto länger
wurde der beginnende Teil der Stichprobe, der gegenüber dem Zustand vor
der Änderung gleich blieb.
Maximal blieben genau 256 Bits zu Beginn der Stichprobe gleich, die restlichen
1024-256 waren dann bereits komplett unterschiedlich.
Manchmal blieben nur 64 Bits vorne gleich, 1024-64 komplett unterschiedliche folgten.
Meistens blieben nicht mal 8 Bits vorne gleich.

Du hast also keinerlei Ahnung, wie die Verschlüsselung überhaupt funktioniert, auf welchen mathematischen Grundlagen sie beruht?!

Beweiskräftige Stichproben liegen hiermit nur für den dragon-Algorithmus vor.
Es wird jedoch so sein, daß dies auf alle kryptographischen Stromverschlüsselungen und Hash-Algorithmen ausgedehnt werden kann.

Das müsste nicht unterstellt sondern bewiesen werden!

Wenn von mehreren Referenz-Dateien Hash-Werte gezogen werden und alle diese Werte
übereinstimmend mit den Referenz-Werten sind, ist die Korrektheit der Implementation bewiesen.

Nein, natürlich ist sie das nicht

Eine fehlerhafte Implementation kann nicht solche Übereinstimmungen in Gesamtheit generieren.

Das ist - natürlich - falsch!
Du solltest am Besten mal die Dokumentationen zum Algorithmus lesen und verstehen,
den Algorithmus implementieren und betreiben, und viele Untersuchungen anstellen,
so wie ich das tat.

Die Entwickler der Algorithmen schreiben selbst von einem \'Beweis\'.
(Entsprechende Texte hatte ich vor langer Zeit gepostet.)

Du bist ein professioneller Pauschal-Lügner, so wie Leute im Kreml.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On Fri, 15 Apr 2022 15:26:46 +0200, Helmut Schellong <rip@schellong.biz> wrote:

Du solltest am Besten mal die Dokumentationen zum Algorithmus lesen und verstehen,
den Algorithmus implementieren und betreiben, und viele Untersuchungen anstellen,
so wie ich das tat.

Die Entwickler der Algorithmen schreiben selbst von einem \'Beweis\'.
(Entsprechende Texte hatte ich vor langer Zeit gepostet.)

Du verhältst dich so: einer, der jahrelange Untersuchungen zu seinem perpetuum
mobile angestellt hat, an diesem gebastelt und optimiert hat, sagt zu einem
Physiker, der dessen Funktionsfähigkeit sofort in Abrede stellt: bevor der
Physiker die Funktion verneinen darf, muß er *dieses* perpetuum mobile erst
verstehen, den Aufbau implementieren und betreiben, und viele Untersuchungen
anstellen, bevor er sich ein Urteil bilden dürfe!


Thomas Prufer
 
On 04/15/2022 22:03, Thomas Prufer wrote:
On Fri, 15 Apr 2022 15:26:46 +0200, Helmut Schellong <rip@schellong.biz> wrote:

Du solltest am Besten mal die Dokumentationen zum Algorithmus lesen und verstehen,
den Algorithmus implementieren und betreiben, und viele Untersuchungen anstellen,
so wie ich das tat.

Die Entwickler der Algorithmen schreiben selbst von einem \'Beweis\'.
(Entsprechende Texte hatte ich vor langer Zeit gepostet.)

Du verhältst dich so: einer, der jahrelange Untersuchungen zu seinem perpetuum
mobile angestellt hat, an diesem gebastelt und optimiert hat, sagt zu einem
Physiker, der dessen Funktionsfähigkeit sofort in Abrede stellt: bevor der
Physiker die Funktion verneinen darf, muß er *dieses* perpetuum mobile erst
verstehen, den Aufbau implementieren und betreiben, und viele Untersuchungen
anstellen, bevor er sich ein Urteil bilden dürfe!


Es ist anders herum: Ich bin hier der \'Physiker\'.
Und Du weißt auch, daß das so ist.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/05/2022 18:42, Helmut Schellong wrote:
On 04/05/2022 17:16, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Diese hatte ich aufgelistet:
    |Die Kern-Algorithmen sind nicht selbst entwickelt.
    |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
    |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
    |Diese Algorithmen sind alle kryptographisch.

Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?


AES ist älter und gilt als _theoretisch_ \'gebrochen\'.
Rabbit hat keine Schwäche und auch keine erfolgreiche Attacke.
Rabbit hat neben dem Key (128 Bit) noch den IV mit 64 weiteren Bits.
Es kommt nicht nur auf die Key-Länge an, sondern auf alle Längen.
Der interne Zustand hat 513 Bit, was auch sicherheitsrelevant ist.
Das alles ist ausführlich in der .pdf beschrieben.

Dragon hat Key&IV = 128  oder  Key&IV = 256.

256 bit: viele Jahre Brute-force mit Quanten-Computern, erst recht mit Super-Computern.

Es ist anzunehmen, daß 128+64 = 192 Bits auch sicher vor Quanten-Computern sind.
Was kostet es, einen Quanten-Computer so lange zu mieten?

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

http://www.schellong.de/htm/dragon.c.html#beweis


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?
 
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.
 
On 04/24/2022 01:59, Laurenz Trossel wrote:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?
Dir ist offenbar unbekannt, welche Wirkung eine mehrfache Verschlüsselung entfaltet.
Kriminalämter waren generell außer Stande, eine einfache Festplattenverschlüsselung
mit Standard-Algorithmus zu überwinden.
Also - ein Dummschwätzer.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Am 24.04.2022 um 12:24 schrieb Gerhard Hoffmann:
Am 24.04.22 um 11:55 schrieb Eric Bruecklmeier:
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen
Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.

Nicht wirklich. Profiklaus konnte was auf seinem Gebiet, auch
wenn er schwer erträglich war.

Das stimmt natürlich.
 
On 04/24/2022 11:55, Eric Bruecklmeier wrote:
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.

Willst Du Dich dem Dummschwätzer anschließen?

Ich bin übrigens Lord_Helmut von DE.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
On 04/24/2022 12:24, Gerhard Hoffmann wrote:
Am 24.04.22 um 11:55 schrieb Eric Bruecklmeier:
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.

Nicht wirklich. Profiklaus konnte was auf seinem Gebiet, auch
wenn er schwer erträglich war.

Noch ein Dummschwätzer.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
On 04/24/2022 12:26, Eric Bruecklmeier wrote:
Am 24.04.2022 um 12:24 schrieb Gerhard Hoffmann:
Am 24.04.22 um 11:55 schrieb Eric Bruecklmeier:
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.

Nicht wirklich. Profiklaus konnte was auf seinem Gebiet, auch
wenn er schwer erträglich war.

Das stimmt natürlich.

Nun hast Du Dich ebenfalls als Dummschwätzer geoutet.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
Am 24.04.2022 um 12:25 schrieb Helmut Schellong:
On 04/24/2022 01:59, Laurenz Trossel wrote:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen
Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Dir ist offenbar unbekannt, welche Wirkung eine mehrfache
Verschlüsselung entfaltet.
Kriminalämter waren generell außer Stande, eine einfache
Festplattenverschlüsselung
mit Standard-Algorithmus zu überwinden.
Also - ein Dummschwätzer.

Rot13 stets doppelt anwenden!
 
Am 24.04.2022 um 12:52 schrieb Helmut Schellong:
On 04/24/2022 12:26, Eric Bruecklmeier wrote:
Am 24.04.2022 um 12:24 schrieb Gerhard Hoffmann:
Am 24.04.22 um 11:55 schrieb Eric Bruecklmeier:
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen
Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.

Nicht wirklich. Profiklaus konnte was auf seinem Gebiet, auch
wenn er schwer erträglich war.

Das stimmt natürlich.

Nun hast Du Dich ebenfalls als Dummschwätzer geoutet.

Von Dir nehme ich das mal als Kompliment auf.
 
On Sat, 23 Apr 2022 20:12:49 +0200, Helmut Schellong
<rip@schellong.biz> wrote:

On 04/05/2022 18:42, Helmut Schellong wrote:
On 04/05/2022 17:16, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Diese hatte ich aufgelistet:
    |Die Kern-Algorithmen sind nicht selbst entwickelt.
    |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
    |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
    |Diese Algorithmen sind alle kryptographisch.

Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?


AES ist älter und gilt als _theoretisch_ \'gebrochen\'.
Rabbit hat keine Schwäche und auch keine erfolgreiche Attacke.
Rabbit hat neben dem Key (128 Bit) noch den IV mit 64 weiteren Bits.
Es kommt nicht nur auf die Key-Länge an, sondern auf alle Längen.
Der interne Zustand hat 513 Bit, was auch sicherheitsrelevant ist.
Das alles ist ausführlich in der .pdf beschrieben.

Dragon hat Key&IV = 128  oder  Key&IV = 256.



256 bit: viele Jahre Brute-force mit Quanten-Computern, erst recht mit Super-Computern.

Es ist anzunehmen, daß 128+64 = 192 Bits auch sicher vor Quanten-Computern sind.
Was kostet es, einen Quanten-Computer so lange zu mieten?

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

http://www.schellong.de/htm/dragon.c.html#beweis

Es gibt kenen Quantencomputer, das ist nur ein Phantom.

w.

--
This email has been checked for viruses by Avast antivirus software.
https://www.avast.com/antivirus
 
On 24.04.22 14:25, Helmut Wabnig wrote:

> Es gibt kenen Quantencomputer, das ist nur ein Phantom.

Allerdings rechnen Kryptologen mit der baldigen Entwicklung (oder gar
Existenz - man weiß ja nicht so genau, was die Dienste vielleicht im
Geheimen entwickelt haben) von Quantencomputern, daher ja auch die
Entwicklung der Post-Quanten-Kryptographie.

https://de.wikipedia.org/wiki/Post-Quanten-Kryptographie

Hanno

--
The modern conservative is engaged in one of man\'s oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
On 2022-04-24, Hanno Foest <hurga-news2@tigress.com> wrote:

Allerdings rechnen Kryptologen mit der baldigen Entwicklung (oder gar
Existenz - man weiß ja nicht so genau, was die Dienste vielleicht im
Geheimen entwickelt haben) von Quantencomputern, daher ja auch die
Entwicklung der Post-Quanten-Kryptographie.

https://de.wikipedia.org/wiki/Post-Quanten-Kryptographie

Viele reden, manche handeln.

https://www.heise.de/news/OpenSSH-9-0-sichert-Schluesselaustausch-gegen-Angriffe-durch-Quantencomputer-6668694.html

https://www.openssh.com/releasenotes.html#9.0
| We are making this change now (i.e. ahead of cryptographically-
| relevant quantum computers) to prevent \"capture now, decrypt
| later\" attacks where an adversary who can record and store SSH
| session ciphertext would be able to decrypt it once a sufficiently
| advanced quantum computer is available.

--
Christian \"naddy\" Weisgerber naddy@mips.inka.de
 
Laurenz Trossel <me@example.invalid> wrote:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Hast du mal versucht, einen C-Quelltext von ihm zu entschlüsseln?

SCNR,
 
On 04/24/2022 14:25, Helmut Wabnig wrote:
On Sat, 23 Apr 2022 20:12:49 +0200, Helmut Schellong
rip@schellong.biz> wrote:

On 04/05/2022 18:42, Helmut Schellong wrote:
On 04/05/2022 17:16, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
[...]
Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?


AES ist älter und gilt als _theoretisch_ \'gebrochen\'.
Rabbit hat keine Schwäche und auch keine erfolgreiche Attacke.
Rabbit hat neben dem Key (128 Bit) noch den IV mit 64 weiteren Bits.
Es kommt nicht nur auf die Key-Länge an, sondern auf alle Längen.
Der interne Zustand hat 513 Bit, was auch sicherheitsrelevant ist.
Das alles ist ausführlich in der .pdf beschrieben.

Dragon hat Key&IV = 128  oder  Key&IV = 256.



256 bit: viele Jahre Brute-force mit Quanten-Computern, erst recht mit Super-Computern.

Es ist anzunehmen, daß 128+64 = 192 Bits auch sicher vor Quanten-Computern sind.
Was kostet es, einen Quanten-Computer so lange zu mieten?

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

http://www.schellong.de/htm/dragon.c.html#beweis

Es gibt kenen Quantencomputer, das ist nur ein Phantom.

Ich habe 5 Filme.mp4 zu Quanten-Computern, bis jeweils GigaByte-Größe.
Da werden reale solche gezeigt, mit z.B. 13 Quanten-Bits, was viel ist.

Es gibt auch Algorithmen speziell für Quanten-Computer und speziell, um
damit kryptographische Algorithmen zu knacken.



--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/24/2022 13:27, Eric Bruecklmeier wrote:
Am 24.04.2022 um 12:52 schrieb Helmut Schellong:
On 04/24/2022 12:26, Eric Bruecklmeier wrote:
Am 24.04.2022 um 12:24 schrieb Gerhard Hoffmann:
Am 24.04.22 um 11:55 schrieb Eric Bruecklmeier:
Am 24.04.2022 um 01:59 schrieb Laurenz Trossel:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Irgendwie erinnert er mich immer an den Profiklaus von d.r.f.

Nicht wirklich. Profiklaus konnte was auf seinem Gebiet, auch
wenn er schwer erträglich war.

Das stimmt natürlich.

Nun hast Du Dich ebenfalls als Dummschwätzer geoutet.

Von Dir nehme ich das mal als Kompliment auf.

Ich komplementiere das mal.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 

Welcome to EDABoard.com

Sponsor

Back
Top