Antonov 225 - größtes Flugzeug der Welt, mit 640 t Startgewicht - Zerstört!...

  • Thread starter Helmut Schellong
  • Start date
On Sat, 26 Mar 2022 23:59:18 +0100, Hanno Foest wrote:
On 26.03.22 14:16, Helmut Schellong wrote:
Ich habe die kryptographischen Algorithmen Rabbit, Spritz,
sha2_256, sha2_512, sha3_256, sha3_512 (Keccak) konkret implementiert.
Exzellentes Beispiel.
https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be

Ein erfreulich fundierter, präziser und informativer Artikel auf
Stackexchange. Chapeau. Genau das ist das Problem mit NIHS-Designs und
NIHS-Implementierungen. Sogar NIHS-Usecases sind ein Problem, wie wir
seit der NIST-Affäre mit dem Dual_EC-DRBG wissen. Dort waren
ausgerechnet in einer Referenzimplementierung schwache Startwerte
empfohlen worden, die die Sicherheit eines speziellen
Zufallszahlengenerators kompromittierten [1]. Manch einer sprach von
der \"NSA-Backdoor\".

Folglich muß ich zwingend irgendwas davon verstehen.
Du hast belegt, daß du zu dumm bist, die Problematik deines Treibens zu
verstehen. Begründung siehe Link. Es ist klar, daß du es auch diesmal
wieder nicht verstehen wirst, also spar dir die Antwort.

Davon ist leider auszugehen. Ich finde es erschreckend mit welchem
eklatanten Mangel an Demut, Selbstreflektion, Einsichtsfähigkeit und
Lernvermögen Schellong in seinen Aussagen permanent rüberkommt.
Hoffentlich ist er ein Trollbot oder zumindest komplett vollkommen
irrelevant in seinem Wirken, sonst wäre er eine Gefahr. In diesem
Lichte müßte man auch unbesehen von seinem Buch [2] abraten, denn die
o. g. Defizite sind so dermaßen gravierend und umfassend, daß sie auch
auf jegliche andere wissenschaftliche Bereiche durchschlagen.

Ich trage das Thema für mich nun zu Grabe, die peinliche Diskussion über
dicke Menschen bedarf ebenfalls keiner weiteren Fortsetzung.

Volker

[1] https://www.schneier.com/essays/archives/2007/11/did_nsa_put_a_secret.html
[2] https://www.amazon.de/dp/3642544363
 
On 03/27/2022 10:13, Volker Bartheld wrote:
On Sat, 26 Mar 2022 23:59:18 +0100, Hanno Foest wrote:
On 26.03.22 14:16, Helmut Schellong wrote:
Ich habe die kryptographischen Algorithmen Rabbit, Spritz,
sha2_256, sha2_512, sha3_256, sha3_512 (Keccak) konkret implementiert.
Exzellentes Beispiel.
https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be

Ein erfreulich fundierter, präziser und informativer Artikel auf
Stackexchange. Chapeau. Genau das ist das Problem mit NIHS-Designs und
NIHS-Implementierungen. Sogar NIHS-Usecases sind ein Problem, wie wir
seit der NIST-Affäre mit dem Dual_EC-DRBG wissen. Dort waren
ausgerechnet in einer Referenzimplementierung schwache Startwerte
empfohlen worden, die die Sicherheit eines speziellen
Zufallszahlengenerators kompromittierten [1]. Manch einer sprach von
der \"NSA-Backdoor\".

Folglich muß ich zwingend irgendwas davon verstehen.
Du hast belegt, daß du zu dumm bist, die Problematik deines Treibens zu
verstehen. Begründung siehe Link. Es ist klar, daß du es auch diesmal
wieder nicht verstehen wirst, also spar dir die Antwort.

Davon ist leider auszugehen. Ich finde es erschreckend mit welchem
eklatanten Mangel an Demut, Selbstreflektion, Einsichtsfähigkeit und
Lernvermögen Schellong in seinen Aussagen permanent rüberkommt.
Hoffentlich ist er ein Trollbot oder zumindest komplett vollkommen
irrelevant in seinem Wirken, sonst wäre er eine Gefahr. In diesem
Lichte müßte man auch unbesehen von seinem Buch [2] abraten, denn die
o. g. Defizite sind so dermaßen gravierend und umfassend, daß sie auch
auf jegliche andere wissenschaftliche Bereiche durchschlagen.

Aha.

Ich trage das Thema für mich nun zu Grabe, die peinliche Diskussion über
dicke Menschen bedarf ebenfalls keiner weiteren Fortsetzung.

Du bist ein saublöder, stupider, phantasieloser Ignorant, der zudem
nicht richtig in Deutsch formulieren kann.
Man muß nach Luft schnappen, wenn Dein vorstehender Blödsinn gelesen wird.
Du stellst plattestmögliche Behauptungen auf.

Meine Implementationen sind allesamt als 100% korrekt geprüft.
Diesen Punkt - den ich ja beschrieb - hast Du geflissentlich ignoriert.

Eklatanter Mangel an Demut, Selbstreflexion, Einsichtsfähigkeit und
Lernvermögen ist folglich nicht zuzuordnen.
Das paßt nicht, angesichts meiner bewiesenermaßen fehlerlosen Implementationen.


Der Inhalt unter dem Link ist an den Haaren herbeigezogener Bullshit.
Es ist Zeitverschwendung, ihn ganz genau durchzuarbeiten.

Meine kryptographischen Algorithmen befinden sich in einer binären Executable.
Angewendet werden die Algorithmen nur auf lokaler Festplatte.
Es gibt da keinerlei Berührung mit \'side-channel\', Server, Password.

|Cryptographic code looks very different from \"regular\" code.
Das ist vollkommen falsch - einfach Unsinn!

|public void TestEncryptDecryptSuccess()
Keinerlei Berührung mit so etwas!
Idiotische \'kranke\' Parameterwerte kommen bei mir nie vor!

|Implementation Errors
Gibt es bewiesenermaßen nicht bei mir!

|Heartbleed, ...
Kinderkram!

========================================================================RFC 4503 Rabbit Encryption May 2006


Appendix A: Test Vectors

This is a set of test vectors for conformance testing, given in octet
form. For use with Rabbit, they have to be transformed into integers
by the conversion primitives OS2IP and I2OSP, as described in [5].

A.1. Testing without IV Setup

key = [00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00]
S[0] = [B1 57 54 F0 36 A5 D6 EC F5 6B 45 26 1C 4A F7 02]
S[1] = [88 E8 D8 15 C5 9C 0C 39 7B 69 6C 47 89 C6 8A A7]
S[2] = [F4 16 A1 C3 70 0C D4 51 DA 68 D1 88 16 73 D6 96]

key = [91 28 13 29 2E 3D 36 FE 3B FC 62 F1 DC 51 C3 AC]
S[0] = [3D 2D F3 C8 3E F6 27 A1 E9 7F C3 84 87 E2 51 9C]
S[1] = [F5 76 CD 61 F4 40 5B 88 96 BF 53 AA 85 54 FC 19]
S[2] = [E5 54 74 73 FB DB 43 50 8A E5 3B 20 20 4D 4C 5E]
========================================================================
Was ist an der Verwendung vorstehenden Textes nicht zu verstehen?


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Helmut Schellong schrieb:
Rupert Haselbeck wrote:
Arno Welzel schrieb:
Helmut Schellong:
[...]
Du und die anderen, die behaupten, ich sei doof, seid doof - ich
hingegen bin nicht doof.
Ich bin fast immer der Wissende.

Ja, das ist dein größter Fehler - Du glaubst alles zu wissen.

Ja. Und der Kasper merkt es noch nicht mal, wenn man ihn mit der Nase
drauf stößt

Nach Art von Trump, Putin, Lawrow, ...

Das ist natürlich auch wieder grandioser Unsinn. Jeder der Genannten ist
dir intellektuell grenzenlos überlegen (was freilich nicht weiter schwer
ist).
Nur weil jemand derart kriminell handelt wie vor allem Putin das seit
vielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als
wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines
hohen Maßes an Intelligenz und Wissen, um derlei Positionen zu
erreichen. Überhebliche Studienabbrecher schaffen das eher nicht,
scheiterst du doch bereits an Dingen, welche eigentlich ja Basiswissen sind

MfG
Rupert
 
On 03/27/2022 11:47, Rupert Haselbeck wrote:
Helmut Schellong schrieb:
Rupert Haselbeck wrote:
Arno Welzel schrieb:
Helmut Schellong:
[...]
Du und die anderen, die behaupten, ich sei doof, seid doof - ich hingegen bin nicht doof.
Ich bin fast immer der Wissende.

Ja, das ist dein größter Fehler - Du glaubst alles zu wissen.

Ja. Und der Kasper merkt es noch nicht mal, wenn man ihn mit der Nase drauf stößt

Nach Art von Trump, Putin, Lawrow, ...

Das ist natürlich auch wieder grandioser Unsinn. Jeder der Genannten ist dir intellektuell grenzenlos überlegen (was freilich nicht weiter schwer ist).
Nur weil jemand derart kriminell handelt wie vor allem Putin das seit vielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines hohen Maßes an Intelligenz und Wissen, um derlei Positionen zu erreichen. Überhebliche Studienabbrecher schaffen das eher nicht, scheiterst du doch bereits an Dingen, welche eigentlich ja Basiswissen sind

Na, wieder mal geblubbert?!

Habe ich irgend etwas zu Intelligenz dieser drei Personen gesagt?
Nein.
Mein Studium hatte ich abgebrochen, nachdem ich etwa 5 Jahre
in der Industrie als hochbezahlter Entwicklungsingenieur arbeitete.



--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 27.03.22 11:47, Rupert Haselbeck wrote:

Nur weil jemand derart kriminell handelt wie vor allem Putin das seit
vielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als
wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines
hohen Maßes an Intelligenz und Wissen, um derlei Positionen zu
erreichen. Überhebliche Studienabbrecher schaffen das eher nicht,

Im Falle Deutschlands reichte allerdings ein Maler aus Österreich ohne
Schulabschluß.

Hanno

--
The modern conservative is engaged in one of man\'s oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
On 27.03.22 04:25, Helmut Schellong wrote:

Du hast belegt, daß du zu dumm bist, die Problematik deines Treibens
zu verstehen. Begründung siehe Link. Es ist klar, daß du es auch
diesmal wieder nicht verstehen wirst, also spar dir die Antwort.

Ich habe belegt, daß ich vom Thema mehr verstehe als (fast) alle hier.

qed

Hanno

--
The modern conservative is engaged in one of man\'s oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Hanno Foest wrote:
> https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be

Danke, sehr lehrreich und wußte ich (fast) alles vorher nicht. Eine
Einschränkung möchte ich aber doch anbringen:

Die heutigen Angreifer haben keinerlei Interesse an mir. Sie wollen mit
hoher Effizienz Millionen wenn nicht Milliarden von Datensätzen
abgreifen. Alles, das bei mir aus der Reihe fällt, hilft, auch wenn es
einen Menschen keine fünf Minuten kostet.

Primitivbeispiel: Wenn meine Adressliste nicht in Google-Contacts liegt
sondern in einer unverschlüsselten Textdatei, wird Google die nicht
finden und nicht lesen. (Und sonst auch keiner, der nicht gezielt
Interesse an mir hätte.) Zur Strafe funktionieren dann viele recht
nützliche Dienste nicht.


--
/¯\\ No | Dipl.-Ing. F. Axel Berger Tel: +49/ 221/ 7771 8067
\\ / HTML | Roald-Amundsen-Straße 2a Fax: +49/ 221/ 7771 8069
 X in | D-50829 Köln-Ossendorf http://berger-odenthal.de
/ \\ Mail | -- No unannounced, large, binary attachments, please! --
 
Hanno Foest schrieb:
Rupert Haselbeck wrote:
Nur weil jemand derart kriminell handelt wie vor allem Putin das seit
vielen Jahren, seit er an der Macht ist, tut, kann man ihn nicht als
wenig intelligent ansehen. Ganz im Gegenteil bedarf es zumeist eines
hohen Maßes an Intelligenz und Wissen, um derlei Positionen zu
erreichen. Überhebliche Studienabbrecher schaffen das eher nicht,

Im Falle Deutschlands reichte allerdings ein Maler aus Österreich ohne
Schulabschluß.

ACK. Daher schrieb ich ja \"zumeist\"...
Helmut fehlen aber offensichtlich auch all jene Fähigkeiten, welche
jenen österreichischen Maler in die Lage versetzten, das zu tun, was er
denn schließlich tat.

MfG
Rupert
 
On 27.03.22 13:56, Axel Berger wrote:

https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be

Danke, sehr lehrreich und wußte ich (fast) alles vorher nicht. Eine
Einschränkung möchte ich aber doch anbringen:

Die heutigen Angreifer haben keinerlei Interesse an mir.

Das ist gut möglich - es gibt viele Bedrohungsszenarien, die man
diskutieren könnte, aber so lange man sich nicht gerade technisch
versierte Feinde gemacht hat, ist man als individuelles Ziel in der Tat
eher uninteressant.

Das hilft dir aber nicht unbedingt, denn wenn ein automatisierter
Angriff z.B. eines deiner Passwörter herausfindet, kann man mit dem
entsprechenden Account trotzdem unangenehmen Unfug anstellen. Auch wenn
der Angreifer (Bot, Skript...) gegen dich persönlich gar nichts hat,
weil du für ihn nur ein anonymes, mglw. lohnendes, Ziel, wegen der
dahintersteckenden Ressourcen, bist.

Hanno

--
The modern conservative is engaged in one of man\'s oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Axel Berger wrote:

Die heutigen Angreifer haben keinerlei Interesse an mir. Sie wollen mit
hoher Effizienz Millionen wenn nicht Milliarden von Datensätzen
abgreifen.

Rede Dir das nur weiter ein.
Meine persönliche Erfahrung spricht gegenteiliges.
 
On 03/27/2022 19:10, Andreas Neumann wrote:
Axel Berger wrote:

Die heutigen Angreifer haben keinerlei Interesse an mir. Sie wollen mit
hoher Effizienz Millionen wenn nicht Milliarden von Datensätzen
abgreifen.

Rede Dir das nur weiter ein.
Meine persönliche Erfahrung spricht gegenteiliges.

Zufall - oder gar nicht klar.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
On Sun, 27 Mar 2022 14:57:41 +0200, Hanno Foest wrote:
On 27.03.22 13:56, Axel Berger wrote:
https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be
Die heutigen Angreifer haben keinerlei Interesse an mir.

Den heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen
wahr. Für die bist Du eine IP-Adresse hinter einem potentiell
kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man
automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.

Vielleicht bis Du auch naiv genug, Deine Paßwortdatei c:\\Users\\Axel
Berger\\Documents\\passwords.txt zu nennen und C$ ist ein Defaultshare
von C:\\, Adminpaßwort logischerweise Axel|Berger. Das Interesse gilt z.
B. Deinen Kreditkartendaten, die man mit einer RegEx-Suche im
Handumdrehen findet. Dann ist Deine digitale Identität am Arsch (aber
sowas von!) und Du brauchst Wochen, bis Du die Zahnpasta wieder so
halbwegs in die Tube zurückpipettiert hast.

Derweil klimpert ein weiterer Euro in meiner Kasse, auf der steht:
\"Warum sollte ausgerechnet *ich* gehackt werden?\".

Das hilft dir aber nicht unbedingt, denn wenn ein automatisierter
Angriff z.B. eines deiner Passwörter herausfindet

Oder ein Freund eines Freundes eines für Hacker interessanteren
Bekannten, der vielleicht auf Phishing hereingefallen ist und Dich in
seinem auf Facebook exportierten Android-Adreßbuchs hatte.

kann man mit dem entsprechenden Account trotzdem unangenehmen Unfug
anstellen. Auch wenn der Angreifer (Bot, Skript...) gegen dich
persönlich gar nichts hat, weil du für ihn nur ein anonymes, mglw.
lohnendes, Ziel, wegen der dahintersteckenden Ressourcen, bist.

Warum gibt es Phishing? Wegen Menschen, die glauben, Angreifer hätten
kein Interesse an ihnen. Mailschnipsel:

===================================================================
Von: \"bitcoin.de\" <info@*********-tiefbau.de>
Gesendet: 27. Februar 2022 19:52:47 MEZ
An: \"glen.*******\" <glen.*******@************.de>
Betreff: Ihr Konto wird deaktiviert - Russland Sanktionen

Hallo Herr **** *********,

Durch das aktuelle Vorgehen der russischen Regierung und den damit
einhergehenden Sanktionen der Europäischen Union, sind alle
Finanzdienstleister in der EU dazu verpflichtet sicherzustellen, dass
alle ihre Kunden sich an die neuen Sanktionen halten.

Deswegen ist eine Verifikation ihrer Daten notwendig. Bitte beachten
Sie, dass es zu Verlängerten Ladezeiten kommen kann.

Bei ausbleibender Identifikation bis zum 01.03.2022, sind wir nach EU
Recht dazu verpflichtet, Ihr Konto zu schließen und Ihr Guthaben
einzufrieren.

Weiter zur Website

Mit freundlichen Grüßen
Ihr Team von bitcoin.de
===================================================================

Ja, haha. Schon klar. Wir klicken da nicht drauf. Aber Deine Sekretärin?
Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom
Kind? Und schon steigt die Party.

Volker
 
On Sun, 27 Mar 2022 14:57:41 +0200, Hanno Foest wrote:
On 27.03.22 13:56, Axel Berger wrote:
https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be
Die heutigen Angreifer haben keinerlei Interesse an mir.

Die heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen
wahr. Für die bist Du eine IP-Adresse hinter einem potentiell
kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man
automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.

Vielleicht bis Du auch naiv genug, Deine Paßwortdatei c:\\Users\\Axel
Berger\\Documents\\passwords.txt zu nennen und C$ ist ein Defaultshare
von C:\\, Adminpaßwort logischerweise Axel|Berger. Das Interesse gilt z.
B. Deinen Kreditkartendaten, die man mit einer RegEx-Suche im
Handumdrehen findet. Dann ist Deine digitale Identität am Arsch (aber
sowas von!) und Du brauchst Wochen, bis Du die Zahnpasta wieder so
halbwegs in die Tube zurückpipettiert hast.

Derweil klimpert ein weiterer Euro in meiner Kasse, auf der steht:
\"Warum sollte ausgerechnet *ich* gehackt werden?\".

Das hilft dir aber nicht unbedingt, denn wenn ein automatisierter
Angriff z.B. eines deiner Passwörter herausfindet

Oder ein Freund eines Freundes eines für Hacker interessanteren
Bekannten, der vielleicht auf Phishing hereingefallen ist und Dich in
seinem auf Facebook exportierten Android-Adreßbuchs hatte.

kann man mit dem entsprechenden Account trotzdem unangenehmen Unfug
anstellen. Auch wenn der Angreifer (Bot, Skript...) gegen dich
persönlich gar nichts hat, weil du für ihn nur ein anonymes, mglw.
lohnendes, Ziel, wegen der dahintersteckenden Ressourcen, bist.

Warum gibt es Phishing? Wegen Menschen, die glauben, Angreifer hätten
kein Interesse an ihnen. Mailschnipsel:

===================================================================
Von: \"bitcoin.de\" <info@*********-tiefbau.de>
Gesendet: 27. Februar 2022 19:52:47 MEZ
An: \"glen.*******\" <glen.*******@************.de>
Betreff: Ihr Konto wird deaktiviert - Russland Sanktionen

Hallo Herr **** *********,

Durch das aktuelle Vorgehen der russischen Regierung und den damit
einhergehenden Sanktionen der Europäischen Union, sind alle
Finanzdienstleister in der EU dazu verpflichtet sicherzustellen, dass
alle ihre Kunden sich an die neuen Sanktionen halten.

Deswegen ist eine Verifikation ihrer Daten notwendig. Bitte beachten
Sie, dass es zu Verlängerten Ladezeiten kommen kann.

Bei ausbleibender Identifikation bis zum 01.03.2022, sind wir nach EU
Recht dazu verpflichtet, Ihr Konto zu schließen und Ihr Guthaben
einzufrieren.

Weiter zur Website

Mit freundlichen Grüßen
Ihr Team von bitcoin.de
===================================================================

Ja, haha. Schon klar. Wir klicken da nicht drauf. Aber Deine Sekretärin?
Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom
Kind? Und schon steigt die Party.

Volker
 
On 03/27/2022 22:21, Volker Bartheld wrote:
On Sun, 27 Mar 2022 14:57:41 +0200, Hanno Foest wrote:
On 27.03.22 13:56, Axel Berger wrote:
https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be
Die heutigen Angreifer haben keinerlei Interesse an mir.

Die heutigen Angreifer nehmen Menschen wie Dich nicht als Individuen
wahr. Für die bist Du eine IP-Adresse hinter einem potentiell
kompromittierbaren Router, an einem PC mit kaputtem IT-Stack, wo man
automatisiert Ransomware plazieren und Dich um Bitcoins erpressen kann.

Die (dynamische) WAN-Adresse, auf die es ankommt, ist _vor_ dem Router.

[...]
Warum gibt es Phishing? Wegen Menschen, die glauben, Angreifer hätten
kein Interesse an ihnen. Mailschnipsel:

[...]

Ja, haha. Schon klar. Wir klicken da nicht drauf. Aber Deine Sekretärin?
Dein Vater? Der Freund eines Freundes? Eltern des Klasskameraden vom
Kind? Und schon steigt die Party.

Ein bloßes Draufklicken wird da nicht reichen.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
On Sun, 27 Mar 2022 11:39:49 +0200, Helmut Schellong <rip@schellong.biz> wrote:

Meine Implementationen sind allesamt als 100% korrekt geprüft.
Diesen Punkt - den ich ja beschrieb - hast Du geflissentlich ignoriert.

....
Das paßt nicht, angesichts meiner bewiesenermaßen fehlerlosen Implementationen.
....
|Implementation Errors
Gibt es bewiesenermaßen nicht bei mir!

Einen Beweis einer fehlerlosen Implementation eines nichttrivialen Algorithmus
zu behaupten ist gewagt. Dazu kommt noch die Unterscheidung von Algorithmus und
implementiertem Algorithmus bzw. Code.

Das einige Testdaten in einem ausführbaren Programm die erwarteten Ausgangsdaten
korrekt erzeugen ist dazu *nicht* ausreichend -- das ist trivial beweisbar.

Wie gewagt die Aussagen \"100% korrekt\" und \"bewiesenermaßen fehlerfrei\" sind,
mögen die hier kommentieren die mehr von theoretischer Informatik verstehen als
ich. Geht aber in die Richtung eines funktionierenden perpetuum mobile...


Thomas Prufer
 
On 03/28/2022 09:29, Thomas Prufer wrote:
On Sun, 27 Mar 2022 11:39:49 +0200, Helmut Schellong <rip@schellong.biz> wrote:

Meine Implementationen sind allesamt als 100% korrekt geprüft.
Diesen Punkt - den ich ja beschrieb - hast Du geflissentlich ignoriert.

...
Das paßt nicht, angesichts meiner bewiesenermaßen fehlerlosen Implementationen.
...
|Implementation Errors
Gibt es bewiesenermaßen nicht bei mir!

Einen Beweis einer fehlerlosen Implementation eines nichttrivialen Algorithmus
zu behaupten ist gewagt. Dazu kommt noch die Unterscheidung von Algorithmus und
implementiertem Algorithmus bzw. Code.

Das einige Testdaten in einem ausführbaren Programm die erwarteten Ausgangsdaten
korrekt erzeugen ist dazu *nicht* ausreichend -- das ist trivial beweisbar.

Wie gewagt die Aussagen \"100% korrekt\" und \"bewiesenermaßen fehlerfrei\" sind,
mögen die hier kommentieren die mehr von theoretischer Informatik verstehen als
ich. Geht aber in die Richtung eines funktionierenden perpetuum mobile...

Es ist _ganz generell_ richtig, was Du schreibst.
Du ignorierst jedoch die konkrete Praxis mit genau den Algorithmen, um die es hier geht.

Diese hatte ich aufgelistet:
|Die Kern-Algorithmen sind nicht selbst entwickelt.
|Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
|sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
|Diese Algorithmen sind alle kryptographisch.

In der Implementierungsvorschrift der jeweiligen Entwickler der Algorithmen
ist auch meist eine Testprozedur durch die Entwickler angegeben.
Diese habe ich jeweils durchgeführt!
Mit jeweils demjenigen Ergebnis, das Korrektheit beweist!
Hatte ich mehrfach gepostet - und wurde jeweils ignoriert.
Korrekter und beweiskräftiger geht es nicht!

Desweiteren ist abhängig vom Algorithmus meist ein einziger Test tatsächlich beweiskräftig.
Keiner der oben gelisteten Algorithmen wurde bisher \'geknackt\'.
Supercomputer auf der ganzen Welt versuchen seit Erscheinen eines jeden Algorithmus, diesen
zu \'knacken\' oder Schwächen zu entdecken.
Alle obigen sha-Algorithmen liefern einen hash-Wert, der einzigartig für den jeweiligen Input ist!
Es gab bisher weltweit _nie_ zwei gleiche Hashes für unterschiedlichen Input!
Genau deshalb ist ein einziges korrektes Testergebnis ein /Beweis für eine korrekte Implementation/!

Wenn ein Testverfahren angegeben ist, werden oft mehrere verschiedene Test-Inputs angegeben, um
wirklich _jeden Zweifel_ auszuräumen.
Ich habe stets alle diese Tests durchgeführt - mit übereinstimmendem Ergebnis.

Alle obigen Algorithmen liefern eine Sequenz mit mindestens 2^64 Byte Länge, innerhalb
derer (sogar) die kryptographische Qualität gesichert ist.
Bei gleichem Input ist auch diese lange Sequenz jedesmal genau gleich --> deterministisch.
Andernfalls könnte nicht verschlüsselt und entschlüsselt werden!
Deshalb ist auch hier eine übereinstimmende Testausgabe von z.B. 256 Byte Länge ein Beweis
für eine korrekte Implementation.
Die Wahrscheinlichkeit für eine fehlerhafte Implementation hier wäre so gering, daß deren
Kehrwert wohl größer wäre, als es Atome im Universum gibt.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On Mon, 28 Mar 2022 15:28:20 +0200, Helmut Schellong <rip@schellong.biz> wrote:

Es ist _ganz generell_ richtig, was Du schreibst.
Du ignorierst jedoch die konkrete Praxis mit genau den Algorithmen, um die es hier geht.

Diese hatte ich aufgelistet:
|Die Kern-Algorithmen sind nicht selbst entwickelt.
|Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
|sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
|Diese Algorithmen sind alle kryptographisch.

In der Implementierungsvorschrift der jeweiligen Entwickler der Algorithmen
ist auch meist eine Testprozedur durch die Entwickler angegeben.
Diese habe ich jeweils durchgeführt!
Mit jeweils demjenigen Ergebnis, das Korrektheit beweist!
Hatte ich mehrfach gepostet - und wurde jeweils ignoriert.
Korrekter und beweiskräftiger geht es nicht!

Das wurde ignoriert weil es kein Beweis ist...

>Desweiteren ist abhängig vom Algorithmus meist ein einziger Test tatsächlich beweiskräftig.

Das ist ein Indiz für Korrektheit, vielleicht, aber kein Beweis.

Keiner der oben gelisteten Algorithmen wurde bisher \'geknackt\'.
Supercomputer auf der ganzen Welt versuchen seit Erscheinen eines jeden Algorithmus, diesen
zu \'knacken\' oder Schwächen zu entdecken.
Alle obigen sha-Algorithmen liefern einen hash-Wert, der einzigartig für den jeweiligen Input ist!
Es gab bisher weltweit _nie_ zwei gleiche Hashes für unterschiedlichen Input!

Bei MD5 war das ähnlich -- bis es halt nimmer wahr war, und Kollisionen in
Sekunden gefunden wurden. Das Zeigen *einer* solchen Kollision war ein Beweis,
aber: andersrum gilt nicht.

>Genau deshalb ist ein einziges korrektes Testergebnis ein /Beweis für eine korrekte Implementation/!

Also ist der triviale und offensichtlich falsche Algorithmus:

if <Testvektor> then return <test result>

bewiesenermaßen korrekt? (\"reductio ad absurdum\")

Wenn ein Testverfahren angegeben ist, werden oft mehrere verschiedene Test-Inputs angegeben, um
wirklich _jeden Zweifel_ auszuräumen.
Ich habe stets alle diese Tests durchgeführt - mit übereinstimmendem Ergebnis.

Also ist der triviale und offensichtlich falsche Algorithmus:

if <Testvektor1> then return <test result1>
else if <Testvektor2> then return <test result2>
usw.
bewiesenermaßen korrekt?

Alle obigen Algorithmen liefern eine Sequenz mit mindestens 2^64 Byte Länge, innerhalb
derer (sogar) die kryptographische Qualität gesichert ist.
Bei gleichem Input ist auch diese lange Sequenz jedesmal genau gleich --> deterministisch.
Andernfalls könnte nicht verschlüsselt und entschlüsselt werden!
Deshalb ist auch hier eine übereinstimmende Testausgabe von z.B. 256 Byte Länge ein Beweis
für eine korrekte Implementation.

äh, nein, sorry.


Thomas Prufer
 
On 03/28/2022 20:23, Thomas Prufer wrote:
On Mon, 28 Mar 2022 15:28:20 +0200, Helmut Schellong <rip@schellong.biz> wrote:

Es ist _ganz generell_ richtig, was Du schreibst.
Du ignorierst jedoch die konkrete Praxis mit genau den Algorithmen, um die es hier geht.

Diese hatte ich aufgelistet:
|Die Kern-Algorithmen sind nicht selbst entwickelt.
|Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
|sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
|Diese Algorithmen sind alle kryptographisch.

In der Implementierungsvorschrift der jeweiligen Entwickler der Algorithmen
ist auch meist eine Testprozedur durch die Entwickler angegeben.
Diese habe ich jeweils durchgeführt!
Mit jeweils demjenigen Ergebnis, das Korrektheit beweist!
Hatte ich mehrfach gepostet - und wurde jeweils ignoriert.
Korrekter und beweiskräftiger geht es nicht!

Das wurde ignoriert weil es kein Beweis ist...

Beweis für was?
Diese Aussage wiederum beweist die Inkompetenz derer, die das ignorierten.
Warum?
Es geht um den Beweis einer korrekten Implementation!
Der ist gegeben, wenn die vorgeschriebenen Tests Übereinstimmung ergaben.
Es ist dann der Beweis erbracht, daß die vorgenommene Implementation
werte-mäßig identisch mit der Referenz-Implementation der Algorithmus-Entwickler ist.

\"This is a set of test vectors for conformance testing,\"
Hatte ich bereits gepostet.

\"Korrekter und beweiskräftiger geht es nicht!\" schrieb ich oben.
Reicht das nicht?
Falls nicht - was reicht denn dann?

Wir befinden uns nun im Bereich der Haarspalterei, des Unsinns, des Irrsinns.

Desweiteren ist abhängig vom Algorithmus meist ein einziger Test tatsächlich beweiskräftig.

Das ist ein Indiz für Korrektheit, vielleicht, aber kein Beweis.

\"kein Beweis\" für was?

Ein Hash-Algorithmus generiert einen Hash-Wert.
Dieser hat z.B. einen Wertebereich von 2^512 - also endlich.
Bei 2^512+1 verschiedenen Byte-Folgen als Input müssen also zwangsläufig
mindestens 2 gleiche Hash-Werte ausgegeben werden - gemäß Definition.

Komischerweise gab es jedoch über Jahrzehnte hinweg weltweit kein Doppel bisher!
Das liegt einfach daran, daß der Zahlenbereich 2^512 bisher nicht ausgeschöpft werden konnte.
Und daran, daß es bisher kein unprovoziertes Doppel gab.

Ein vorgekommenes Doppel wäre gleichbedeutend mit einem \'geknackten\' Algorithmus.
Meist wird erst dann ein verbesserter Algorithmus entwickelt.
Allerdings wurde SHA3 entwickelt, obwohl an SHA2 noch keine Schwächen entdeckt worden sind.
An Rabbit wurden ebenfalls noch keine Schwächen entdeckt.

Ein absoluter Beweis ist im Kontext der Fund von zwei oder mehr gleichen Ausgabewerten.
Dabei sind Zeitpunkt, Umfang und Werte unbekannt und nicht kalkulierbar.

Keiner der oben gelisteten Algorithmen wurde bisher \'geknackt\'.
Supercomputer auf der ganzen Welt versuchen seit Erscheinen eines jeden Algorithmus, diesen
zu \'knacken\' oder Schwächen zu entdecken.
Alle obigen sha-Algorithmen liefern einen hash-Wert, der einzigartig für den jeweiligen Input ist!
Es gab bisher weltweit _nie_ zwei gleiche Hashes für unterschiedlichen Input!

Bei MD5 war das ähnlich -- bis es halt nimmer wahr war, und Kollisionen in
Sekunden gefunden wurden. Das Zeigen *einer* solchen Kollision war ein Beweis,
aber: andersrum gilt nicht.

MD5 ist uralt, von 1991.
SHA2 hat bisher keine Doppel gezeigt.
SHA3 erst recht nicht.

RC4 (1987) ist schon lange korrumpiert, Nachfolger Spritz (2014) bisher nicht.

Genau deshalb ist ein einziges korrektes Testergebnis ein /Beweis für eine korrekte Implementation/!

Also ist der triviale und offensichtlich falsche Algorithmus:

if <Testvektor> then return <test result

bewiesenermaßen korrekt? (\"reductio ad absurdum\")

Ich schrieb oben:
|Es geht um den Beweis einer korrekten Implementation!
|Der ist gegeben, wenn die vorgeschriebenen Tests Übereinstimmung ergaben.
|Es ist dann der Beweis erbracht, daß die vorgenommene Implementation
|werte-mäßig identisch mit der Referenz-Implementation der Algorithmus-Entwickler ist.

Wenn die Entwickler sagen, daß die von ihnen ausgearbeiteten Tests
die Konformität mit ihrer Referenz beweisen, dann ist das so - und Punkt.
Man braucht darüber nicht weiter diskutieren.

Wenn ein Testverfahren angegeben ist, werden oft mehrere verschiedene Test-Inputs angegeben, um
wirklich _jeden Zweifel_ auszuräumen.
Ich habe stets alle diese Tests durchgeführt - mit übereinstimmendem Ergebnis.

Also ist der triviale und offensichtlich falsche Algorithmus:

if <Testvektor1> then return <test result1
else if <Testvektor2> then return <test result2
usw.
bewiesenermaßen korrekt?

Irrelevant.
Andernfalls hätten die Entwickler diesen vorstehenden Algorithmus angegeben...

Alle obigen Algorithmen liefern eine Sequenz mit mindestens 2^64 Byte Länge, innerhalb
derer (sogar) die kryptographische Qualität gesichert ist.
Bei gleichem Input ist auch diese lange Sequenz jedesmal genau gleich --> deterministisch.
Andernfalls könnte nicht verschlüsselt und entschlüsselt werden!
Deshalb ist auch hier eine übereinstimmende Testausgabe von z.B. 256 Byte Länge ein Beweis
für eine korrekte Implementation.

äh, nein, sorry.

Selbstverständlich wäre das ein Beweis für die Konformität einer Implementation.
Warum?
Die inhärente Sicherheit dieser Algorithmen ist viel geringer als die Wahrscheinlichkeit,
daß eine Ausgabe mit 256 Byte Länge (2048 Bit) rein zufällig Gleichheit aufweist.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 28.03.22 22:29, Helmut Schellong wrote:
On 03/28/2022 20:23, Thomas Prufer wrote:
On Mon, 28 Mar 2022 15:28:20 +0200, Helmut Schellong
rip@schellong.biz> wrote:

Es ist _ganz generell_ richtig, was Du schreibst.
Du ignorierst jedoch die konkrete Praxis mit genau den Algorithmen,
um die es hier geht.

Diese hatte ich aufgelistet:
    |Die Kern-Algorithmen sind nicht selbst entwickelt.
    |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
    |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
    |Diese Algorithmen sind alle kryptographisch.

In der Implementierungsvorschrift der jeweiligen Entwickler der
Algorithmen
ist auch meist eine Testprozedur durch die Entwickler angegeben.
Diese habe ich jeweils durchgeführt!
Mit jeweils demjenigen Ergebnis, das Korrektheit beweist!
Hatte ich mehrfach gepostet - und wurde jeweils ignoriert.
Korrekter und beweiskräftiger geht es nicht!

Das wurde ignoriert weil es kein Beweis ist...

Beweis für was?

\"das Korrektheit beweist!\"

Es ist allgemein bekannt, daß man mit einem Test NIEMALS die KORREKTHEIT
sondern nur die UNKORREKTHEIT beweisen kann, nämlich wenn der Test fehl
schlägt.
Du kannst so lange Testen, wie Du willst, Du kannst 100% Testabdeckung
erreichen, aber Du wirst dadurch niemals beweisen können, daß der Test
nicht bei der nächsten Iteration fehl schlägt.
Der *Beweis* der Korrektheit eines Algorithmus oder seiner
Implementation (im Folgenden \"der Code\") ist eine nicht-triviale, in der
Regel mathematische Tätigkeit.

Diese Aussage wiederum beweist die Inkompetenz derer, die das ignorierten.
Warum?
Es geht um den Beweis einer korrekten Implementation!

Genau, und die kannst Du NIEMALS durch einen Test BEWEISEN.

> Der ist gegeben, wenn die vorgeschriebenen Tests Übereinstimmung ergaben.

Nein, dadurch ist nur gegeben, daß der Code bei der Durchführung der
vorgegebenen Berechnungen die erwarteten Ergebnisse liefert. Es ist
dadurch niche bewiesen, daß der Code bei der Durchführung anderer
Berechnungen, z.B. wenn andere Eingabeparameter vorgegeben werden, immer
noch die erwarteten Ergebnisse liefert.

Es ist dann der Beweis erbracht, daß die vorgenommene Implementation
werte-mäßig identisch mit der Referenz-Implementation der
Algorithmus-Entwickler ist.

Nochmals: Nein, es dadurch nur der Beweis erbracht, daß der Code bei den
vom Entwickler vorgegebenen Eingabedaten die erwarteten Ausgabedaten
erzeugt. Nichts anderes.

\"This is a set of test vectors for conformance testing,\"
Hatte ich bereits gepostet.

\"Korrekter und beweiskräftiger geht es nicht!\" schrieb ich oben.
Reicht das nicht?
Falls nicht - was reicht denn dann?

Ein mathematischer Beweis, daß der Code korrekt ist, also nicht der
Nchweis, daß der Code bei der Eingabe einer (endlichen) Menge von
Eingabeparametern die erwarteten Ergebnisse liefert, sondern daß der
Code bei der Eingeba *aller erlaubten* Eingabeparametern die erwarteten
Ergebnisse liefern wird.
Dazu empfehle ich \"The Science of Programming\" von David Gries. Ist
schon gut abgehangen, aber imho immer noch gut.

Wir befinden uns nun im Bereich der Haarspalterei, des Unsinns, des
Irrsinns.

Nein, wir befinden uns hier im Bereich der Hybris.

Es ist extrem gefährlich zu behaupten, ein Code sei \"bewiesenermaßen
korrekt, weil er gewisse Tests erfolgreich durchlaufen hat\",
insbesondere wenn es sich um sicherheitsrelevanten Code handelt.

Ich stelle mir gerade vor, wie das ist, wenn eine Brücke als
\"bewiesenermaßen korrekt gebaut\" ist und für den allgemeinen Verkehr
freigegeben wird, weil man nach dem Bau ein paar LKW darüber hat fahren
lassen.

Josef
 
On Tue, 29 Mar 2022 09:39:36 +0200, Josef Moellers
<josef.moellers@invalid.invalid> wrote:

(...)

Merci, dann kann ich mir das zu schreiben ja sparen...

Also ist der triviale und offensichtlich falsche Algorithmus:

if <Testvektor1> then return <test result1
else if <Testvektor2> then return <test result2
usw.
bewiesenermaßen korrekt?

Irrelevant.
Andernfalls hätten die Entwickler diesen vorstehenden Algorithmus angegeben...

offenbart Lücken...


Thomas Prufer
 

Welcome to EDABoard.com

Sponsor

Back
Top