Antonov 225 - größtes Flugzeug der Welt, mit 640 t Startgewicht - Zerstört!...

  • Thread starter Helmut Schellong
  • Start date
Am 01.04.2022 um 15:53 schrieb Bernd Laengerich:
Am 31.03.2022 um 13:29 schrieb Eric Bruecklmeier:

:)

https://patentimages.storage.googleapis.com/74/9b/2b/c8da3187a5e361/US6452283.pdf


Lustig. Das zielt aber direkt auf Chips ab?

Ja

Hat Sinn damit man auch die
Chips unter Spannung nicht abschleifen kann.

Es geht (bzw. ging) vor allem auch darum, den spannungslosen Schutz
nicht per FIB umgehen zu können.

Ich kenne ganze
Sicherheitsmodule im Wollknäuel, schon aus den 90ern.

Wir hatten damals (TM) jede Menge Gehirnschmalz in das Thema investiert
und uns etliche witzige Sachen ausgedacht...
 
On Thu, 31 Mar 2022 13:29:19 +0200, Eric Bruecklmeier wrote:
Am 31.03.2022 um 13:16 schrieb Bernd Laengerich:
Wenn Du an den Prozessor herankommst ist es normalerweise schon zu spät.
https://patentimages.storage.googleapis.com/74/9b/2b/c8da3187a5e361/US6452283.pdf

Dann schaut man dem Prozessor eben auf die Finger. Der Channel
https://www.youtube.com/c/ModernVintageGamer/videos offenbart sich da immer
wieder als steter Quell der spannenden Abendunterhaltung. Besonders
eindrucksvoll was Dr. Abrasive mit der Sega-Saturn-Konsole getrieben hat:

https://www.youtube.com/watch?v=jOyfZex7B3E

- übrigens 20 Jahre, nachdem das Teil auf den Markt kam und schon lange als
\"unknackbar\" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen
Ansätzen um Chips mit durchgebrannter Lesesicherung noch ihre Geheimnisse
zu entreißen, Glitching wurde ja schon erwähnt.

Hackerurgestein Samy Kamkar hat auch immer wieder Überrasachungen parat,
exemplarisch: https://www.youtube.com/watch?v=oGndiX5tvEk . Kurz gesagt:
Popornkino für Nerds. Inzwischen sind die Tools schon so weit, daß sie
quasi jedes Scriptkiddie automatisiert anwenden kann.

Volker
 
On Thu, 31 Mar 2022 13:29:19 +0200, Eric Bruecklmeier wrote:
Am 31.03.2022 um 13:16 schrieb Bernd Laengerich:
Wenn Du an den Prozessor herankommst ist es normalerweise schon zu spät.
https://patentimages.storage.googleapis.com/74/9b/2b/c8da3187a5e361/US6452283.pdf

Dann schaut man dem Prozessor eben auf die Finger. Der Channel
https://www.youtube.com/c/ModernVintageGamer/videos offenbart sich da immer
wieder als steter Quell der spannenden Abendunterhaltung. Besonders
eindrucksvoll was Dr. Abrasive mit der Sega-Saturn-Konsole getrieben hat:

https://www.youtube.com/watch?v=jOyfZex7B3E

- übrigens 20 Jahre, nachdem das Teil auf den Markt kam und schon lange als
\"unknackbar\" abgeschrieben wurde. Die Def Con Talks sind voll mit kreativen
Ansätzen um Chips mit durchgebrannter Lesesicherung noch ihre Geheimnisse
zu entreißen, Glitching wurde ja schon erwähnt.

Hackerurgestein Samy Kamkar hat auch immer wieder Überraschungen parat,
exemplarisch: https://www.youtube.com/watch?v=oGndiX5tvEk . Kurz gesagt:
Popornkino für Nerds. Inzwischen sind die Tools schon so weit, daß sie
quasi jedes Scriptkiddie automatisiert anwenden kann.

Volker
 
On 04/01/2022 13:36, Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Grotesk ist die Behauptung, daß kryptographische Algorithmen nicht selbst
implementiert werden sollen, weil dann Seitenkanäle negativ wirksam werden können.
Ein falsch implementierter Algorithmus bedarf keines Seitenkanalwirkens, um schädlich
zu wirken, sondern er generiert direkt defekte Ausgabedaten.
Einfach absurd!

Grotesk und absurd ist vor allem dein fundiertes Missverständnis der
Begriffe.

Platte Behauptung ohne Begründung (wie fast immer).

https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be
=============================================================Why is it wrong to *implement* myself a known, published, widely believed to be secure crypto algorithm?

I know the general advice that we should never design¹ a cryptographic algorithm.
It has been talked about very extensively on this site and on the websites of professionals
of such caliber as Bruce Schneier.

However, the general advice goes further than that: It says that we should not even implement
algorithms designed by wiser than us, but rather, stick to well known, well tested implementations
made by professionals.

The reason why you want to avoid implementing cryptographic algorithms yourself
is because of side-channel attacks:

Eine Seitenkanalattacke (englisch side-channel attack; korrekter übersetzt, aber unüblich:
Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoanalytische Methode, die
die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token,
Hardware-Sicherheitsmodul etc.) oder in einer Software ausnutzt.
Dabei wird nicht das kryptographische Verfahren selbst, sondern nur eine bestimmte Implementierung
angegriffen, d. h. andere Implementierungen des Verfahrens sind von dem Angriff nicht betroffen.

Das Prinzip beruht darauf, ein kryptographisches Gerät bei der Ausführung der kryptologischen Algorithmen
zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden.
Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs
des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.
Aktive, invasive Angriffe bestehen darin, in das Gerät einzugreifen und Fehler bei der Ausführung
des kryptologischen Algorithmus einzubringen.
Um dies zu verhindern, ist eine Seitenkanalanalyse daher Bestandteil der
Schwachstellenanalyse in der Common-Criteria-Zertifizierung von Chipkarten und ähnlichen Geräten.

How does this relate to my Crypto code?
Cryptographic code looks very different from \"regular\" code.
When looking at the above example, it doesn\'t seem wrong in any significant way.
...
=============================================================
Die dargestellten Textteile reichen bereits aus, um den Artikel beiseite legen zu können.
Der Inhalt ist schlicht irrelevant.

o Meine Verwendung auf privaten lokalen Festplatten oder im privaten Webspace ist nicht betroffen.
o Meine Implementationen wurden mittels Testprozeduren der Entwickler geprüft.
o Bei den von mir verwendeten Implementationen von kryptographischen Algorithmen sind Korrelationen
. zwischen Daten und Schlüssel garantiert nicht feststellbar.
o \"Cryptographic code looks very different from \'regular\' code.\"
. Die vorstehende Aussage ist absurd.

Mein Verstehen ist vollständig.
Das derjenigen, die behaupten, ich würde nicht verstehen, ist offenbar sehr bruchstückhaft.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/01/2022 15:35, Volker Bartheld wrote:
On Fri, 1 Apr 2022 11:36:48 -0000 (UTC), Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Grotesk ist die Behauptung, daß kryptographische Algorithmen nicht
selbst implementiert werden sollen, weil dann Seitenkanäle negativ
wirksam werden können. Ein falsch implementierter Algorithmus bedarf
keines Seitenkanalwirkens, um schädlich zu wirken, sondern er generiert
direkt defekte Ausgabedaten. Einfach absurd!
Grotesk und absurd ist vor allem dein fundiertes Missverständnis der
Begriffe.

Grotesk ist auch, daß trotz mehrfacher Darlegung die mit NIHS
einhergehenden Schwierigkeiten nicht eingesehen wurden, von denen eine bei
der DIY-Implementierung von kryptografischen Algorithmen typischerweise die
Empfindlichkeit für Seitenkanalattacken ist.

Irrelevant - vollkommen unzutreffend.

Das mit dem \"selbst
implementieren\" ist so ähnlich wie \"Bremsbeläge oder Räder am Kraftfahrzeug
selbst wechseln\":

Ich bin ein hochprofessioneller Programmierer/Implementierer.
Wohl besser als die meisten Entwickler von kryptographischen Algorithmen.

Hat man nicht das richtige Werkzeug, dauert es länger als
notwendig. Ist man nicht fachkundig, ist das Ergebnis möglicherweise
gefährliche Scheiße.

Ich bin außerordentlich fachkundig.

Und \"falsch implementiert\" darf gerne dehnbarer interpretiert werden.
Schellong erlaubt ja keinen Code-Review, daher kann von \"nach allen Regeln
der Kunst\" (meine Vermutung bei Universalgenies) über \"leicht ineffizient
und in die Jahre gekommen\" bis hin zu \"unwartbar schlampig hingerotzt\" und
schließlich \"haarsträubend fehlerhaft\" alles dabei sein.

Ich habe gestern den Rabbit-Code meiner Implementation gepostet.
Die Tatsache, daß Du das nicht erkannt hast, wirft ein bestimmtes Licht auf Dich.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 01.04.22 18:20, Helmut Schellong wrote:

Ich bin ein hochprofessioneller Programmierer/Implementierer.
Wohl besser als die meisten Entwickler von kryptographischen  Algorithmen.

Q. Wie größenwahnsinnig kann man sein?
A. Ja.

Hanno

--
The modern conservative is engaged in one of man\'s oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
On 04/01/2022 18:33, Hanno Foest wrote:
On 01.04.22 18:20, Helmut Schellong wrote:

Ich bin ein hochprofessioneller Programmierer/Implementierer.
Wohl besser als die meisten Entwickler von kryptographischen  Algorithmen.

Q. Wie größenwahnsinnig kann man sein?
A. Ja.

Du hast offenbar keine Kenntnisse über die Zusammensetzung von Entwicklungsteams.
Zum Kontext passend:
Drei Personen sind die Entwickler des Algorithmus.
Eine Person schreibt die Dokumentationen.
Eine Person ist ein fähiger Programmierer/Implementierer.



--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Hanno Foest schrieb:
AKA \"Bugdoor\". Heartbleed ist da Referenzklasse.

Der war aber open-source. Jeder konnte nachschauen und den Bug
beheben, falls der ihm nicht gepasst hat.

Jeder seriöse Hobbykryptologe wird als erstes den Kernel auf
Asseblerebene kontrollieren, damit das nicht passiert. Davon
sollten wir ausgehen.

--
mfg Rolf Bombach, leicht gereizt, sorry.
 
Helmut Schellong:

On 03/25/2022 17:10, Arno Welzel wrote:
Helmut Schellong:

[...]
Und mehrere TV-Dokumentationen, die viele Informationen von Fachärzten geben, erst recht.

Du und die anderen, die behaupten, ich sei doof, seid doof - ich hingegen bin nicht doof.
Ich bin fast immer der Wissende.

Ja, das ist dein größter Fehler - Du glaubst alles zu wissen.

Falsch.
Ich beteilige mich nur, wenn ich sicher weiß, daß ich zum Thema recht viel weiß.

Eben - das meine ich ja. Sobald Du Dich zu einem Thema äußerst, kann man
sicher sein, dass Du glaubst, alles dazu zu wissen.


--
Arno Welzel
https://arnowelzel.de
 
Helmut Schellong:

[...]
Neuestes Thema:
---------------
Ich habe die kryptographischen Algorithmen Rabbit, Spritz,
sha2_256, sha2_512, sha3_256, sha3_512 (Keccak) konkret implementiert.

Dies kann mit Hilfe von http://www.schellong.de/htm/bishmnk.htm kontrolliert werden.

Wo sind die Quelltexte deiner Implementierung der kryptographischen
Algorithmen? Ohne das ist sie nichts wert.


--
Arno Welzel
https://arnowelzel.de
 
Helmut Schellong:

On 03/26/2022 23:59, Hanno Foest wrote:
On 26.03.22 14:16, Helmut Schellong wrote:

Ich hab schon häufiger bewiesen, daß du Unsinn redest. Hast du aber nicht verstanden.

Erneut eine Behauptung.

Wie deine Behauptung, daß du irgendwas von dem verstanden hast, wozu du deinen Senf gibst.

Neuestes Thema:
---------------
Ich habe die kryptographischen Algorithmen Rabbit, Spritz,
sha2_256, sha2_512, sha3_256, sha3_512 (Keccak) konkret implementiert.

Exzellentes Beispiel.

https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be

Folglich muß ich zwingend irgendwas davon verstehen.

Du hast belegt, daß du zu dumm bist, die Problematik deines Treibens zu verstehen. Begründung siehe Link. Es ist klar, daß du es auch diesmal wieder nicht verstehen wirst, also spar dir die Antwort.



Ich habe belegt, daß ich vom Thema mehr verstehe als (fast) alle hier.

Wo hast Du genau belegt, dass Du von Kryptografie viel verstehst?
Quellen bitte.

Das Folgende muß ich schreiben, um die Leserschaft hier vor dem unzutreffenden
Inhalt unter dem Link zu warnen.

Was unter dem Link geschrieben steht, ist absurder Quatsch - bis auf die erste Aussage.

Nein, ist es nicht.

Implementierungen können Fehler enthalten. Selbst Implementierungen,
deren Quelltext frei zugänglich ist und von vielen Personen kontrolliert
werden können, sind nicht frei davon.

Siehe OpenSSL und Heartbleed.

Genau deshalb ist es grob fahrlässig, einen kryptographischen
Algorithmus selber zu implementieren, die Implementierung nicht
offenzulegen und dann zu behaupten, man würde etwas davon verstehen und
deshalb wäre die Implementierung korrekt und sicher.

Code ist überhaupt nur dann sicher, wenn er Tests besteht *und* einen
Review von mehreren Leuten erfahren hat. Was Du alleine für Dich
implementierst, kann niemand kontrollieren, außer Du selbst.

[...]
> Und ich bin schlicht ein professioneller Programmierer - einer der besten.

So etwas von sich selbst zu behaupten ist fast immer falsch.


--
Arno Welzel
https://arnowelzel.de
 
Helmut Schellong:

[...]
|We, the designers of Rabbit, hereby state that no hidden weaknesses have
|been inserted by us in the Rabbit algorithm.
|The key expansion stage guarantees a one-to-one correspondence be-
|tween the key, the state and the counter, which prevents key redun-
|dancy. It also distributes the key bits in an optimal way to prepare
|for the the system iteration.
|The correctness of the code on different platforms is verified by generating and comparing test vectors.

\"of the code\" bezieht sich auf *deren* Code und nicht deine
Implementierung, die Du nirgends offengelegt hast.

[...]
Ich beherrsche etwa 20 Programmiersprachen mehr oder weniger gut - ein weiteres Buch brauche ich nicht.
Ich habe u.a. die Bücher von Knuth.

Nun ja - \"mehr oder weniger gut\" sind\'s bei mir in 30 Jahren
Berufslaufbahn auch viele Sprachen. Das ist kein besonderer Verdienst,
da man als Softwareentwickler zwangsläufig mit vielen Sprachen in
Berührung kommt und etliche auch längerfristig aktiv nutzt.

Und Bücher von Knuth habe auch. Ebenso \"Numerical Recipes in C\" und
Literatur von Bjarne Stroustrup.

Und? Gibt\'s irgendwo einen Verdienstorden dafür oder warum ist Dir so
wichtig, das herauszustellen?



--
Arno Welzel
https://arnowelzel.de
 
On 04/02/2022 11:42, Arno Welzel wrote:
Helmut Schellong:

On 03/25/2022 17:10, Arno Welzel wrote:
Helmut Schellong:

[...]
Und mehrere TV-Dokumentationen, die viele Informationen von Fachärzten geben, erst recht.

Du und die anderen, die behaupten, ich sei doof, seid doof - ich hingegen bin nicht doof.
Ich bin fast immer der Wissende.

Ja, das ist dein größter Fehler - Du glaubst alles zu wissen.

Falsch.
Ich beteilige mich nur, wenn ich sicher weiß, daß ich zum Thema recht viel weiß.

Eben - das meine ich ja. Sobald Du Dich zu einem Thema äußerst, kann man
sicher sein, dass Du glaubst, alles dazu zu wissen.

Das ist falsch.
Und Du kannst gar nicht wissen, was ich glaube.
\"Ich beteilige mich nur, wenn ich sicher weiß, daß ich zum Thema recht viel weiß.\"
Der vorstehende Satz ist korrekt - Deine verfälschende Abwandlung nicht.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On Fri, 1 Apr 2022 18:33:56 +0200, Hanno Foest wrote:
On 01.04.22 18:20, Helmut Schellong wrote:
On Fri, 1 Apr 2022 15:35:10 +0200, Volker Bartheld wrote:
On Fri, 1 Apr 2022 11:36:48 -0000 (UTC), Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Grotesk ist die Behauptung, daß kryptographische Algorithmen nicht
selbst implementiert werden sollen
Grotesk und absurd ist vor allem dein fundiertes Missverständnis
der Begriffe.
Das mit dem \"selbst implementieren\" ist so ähnlich wie \"Bremsbeläge
[...] selbst wechseln\": Hat man nicht das richtige Werkzeug, dauert
es länger als notwendig. Ist man nicht fachkundig, ist das Ergebnis
möglicherweise gefährliche Scheiße.

Und \"falsch implementiert\" darf gerne dehnbarer interpretiert
werden. [...] daher kann von \"nach allen Regeln der Kunst\" (meine
Vermutung bei Universalgenies) über \"leicht ineffizient und in die
Jahre gekommen\" bis hin zu \"unwartbar schlampig hingerotzt\" und
schließlich \"haarsträubend fehlerhaft\" alles dabei sein.
Ich bin ein hochprofessioneller Programmierer/Implementierer. Wohl
besser als die meisten Entwickler von kryptographischen 
Algorithmen.
Q. Wie größenwahnsinnig kann man sein?
A. Ja.

Er muß ein Bot sein. Und das ist ein Turing-Test.

Vol\"Ist das eigentlich was für de.alt.netdigest oder kann man dort
Realsatire nicht so sehr wertschätzen?\"ker
 
Am 01.04.2022 um 17:07 schrieb Volker Bartheld:
On Thu, 31 Mar 2022 13:29:19 +0200, Eric Bruecklmeier wrote:
Am 31.03.2022 um 13:16 schrieb Bernd Laengerich:
Wenn Du an den Prozessor herankommst ist es normalerweise schon zu spät.
https://patentimages.storage.googleapis.com/74/9b/2b/c8da3187a5e361/US6452283.pdf

Dann schaut man dem Prozessor eben auf die Finger.

auch damit hatten wir uns seinerzeit sehr intensiv befaßt...
 
On 04/02/2022 11:46, Arno Welzel wrote:
Helmut Schellong:

[...]
Neuestes Thema:
---------------
Ich habe die kryptographischen Algorithmen Rabbit, Spritz,
sha2_256, sha2_512, sha3_256, sha3_512 (Keccak) konkret implementiert.

Dies kann mit Hilfe von http://www.schellong.de/htm/bishmnk.htm kontrolliert werden.

Wo sind die Quelltexte deiner Implementierung der kryptographischen
Algorithmen? Ohne das ist sie nichts wert.

Meinen Quelltext von /Rabbit/ habe ich 03/31/2022 14:39 gepostet, also vorgestern.

Jedoch schon gestern mußte ich feststellen, daß dieser Code ignoriert wurde:
----------------------------------------------------------------------------
||Schellong erlaubt ja keinen Code-Review, (04/01/2022 18:20)
|Ich habe gestern den Rabbit-Code meiner Implementation gepostet.
|Die Tatsache, daß Du das nicht erkannt hast, wirft ein bestimmtes Licht auf Dich.

Und jetzt, einen weiteren Tag später, kommst Du, und bemängelst, daß angeblich mein Code fehlt.

Auch Teile von /Spritz/ hatte ich gepostet (direkt und per Link).
Dazu wurde sinngemäß behauptet, ich hätte da Mist entwickelt.
Jedoch lange zuvor hatte ich mitgeteilt, daß ich die Algorithmen nicht selbst entwickelt habe (03/23/2022 21:39).
Auch das wurde offenbar ignoriert.
Ja, peinlich - die garantiert falsche Aussage, ich hätte da Mist entwickelt...

03/27/2022 04:25
406] /sbin/sha256 bsh.c
SHA256 (bsh.c) = 9b67d7cc5ec0f3cd79950f19c4be6735b1d3f061c0489fcef5e5cecfb499c6ff
407] bish -c \"sha256 bsh.c\"
SHA2-256 (bsh.c) = 9b67d7cc5ec0f3cd79950f19c4be6735b1d3f061c0489fcef5e5cecfb499c6ff

Auch der vorstehende Vergleich (und weitere) stellt einen Beweis für meine korrekte Implementation dar.
Denn andernfalls hätte ich ja als erster auf der Welt den SHA2-256 geknackt.
Der jedoch bisher weltweit keine Schwäche offenbarte.

03/29/2022 16:28
================================================================|präsentiert mir einen neuartigen Zufallszahlengenerator, der als Quelle
|nur die PID nebst time() verwendet.
...
03/24/2022 14:44
-----------------------------------------------------------------
[C-Code]
Der seed ist nicht durch ein Argument beeinflußbar.
Er basiert auf den Eingaben:
Prozeß-ID zufällig, unique
Zeit dauerhaft aufsteigend, in Sekunden
Array[Zeit] ungerade Zahlen <128 \'wv[]\'
Stack-Speicherinhalt buf[256], nicht vorhersagbar
-----------------------------------------------------------------

Wie kommt es, daß nun zum zweiten Mal behauptet wird, ich hätte
nur PID und time() als Eingabe verwendet?
http://www.schellong.de/htm/rand.htm#Seed
================================================================
Fazit:
Angesichts des andauernden und wiederholten Ignorierens, der massiv falschen (erlogenen)
Behauptungen, Nichtverstehens und Ähnlichem, spare ich mir die Mühe, alle weiteren Quellen
zusammenzusuchen und aufzubereiten.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/02/2022 11:52, Arno Welzel wrote:
Helmut Schellong:

On 03/26/2022 23:59, Hanno Foest wrote:
On 26.03.22 14:16, Helmut Schellong wrote:

Ich hab schon häufiger bewiesen, daß du Unsinn redest. Hast du aber nicht verstanden.

Erneut eine Behauptung.

Wie deine Behauptung, daß du irgendwas von dem verstanden hast, wozu du deinen Senf gibst.

Neuestes Thema:
---------------
Ich habe die kryptographischen Algorithmen Rabbit, Spritz,
sha2_256, sha2_512, sha3_256, sha3_512 (Keccak) konkret implementiert.

Exzellentes Beispiel.

https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be

Folglich muß ich zwingend irgendwas davon verstehen.

Du hast belegt, daß du zu dumm bist, die Problematik deines Treibens zu verstehen. Begründung siehe Link. Es ist klar, daß du es auch diesmal wieder nicht verstehen wirst, also spar dir die Antwort.



Ich habe belegt, daß ich vom Thema mehr verstehe als (fast) alle hier.

Wo hast Du genau belegt, dass Du von Kryptografie viel verstehst?
Quellen bitte.

Ich beschäftige mich seit den 1990ern mit kryptografischen Algorithmen.
Und zwar theoretisch als auch konkret praktisch.
Deshalb verstehe ich viel davon.
Belegen kann ich das nicht und muß es auch nicht.
Ich kann\'s halt und mache mir dieses Wissen zu Nutze - das reicht mir.


Darauf antworte ich nicht - keine Lust, und sinnlos.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/02/2022 12:03, Arno Welzel wrote:
Helmut Schellong:

[...]
|We, the designers of Rabbit, hereby state that no hidden weaknesses have
|been inserted by us in the Rabbit algorithm.
|The key expansion stage guarantees a one-to-one correspondence be-
|tween the key, the state and the counter, which prevents key redun-
|dancy. It also distributes the key bits in an optimal way to prepare
|for the the system iteration.
|The correctness of the code on different platforms is verified by generating and comparing test vectors.

\"of the code\" bezieht sich auf *deren* Code und nicht deine

Das ist falsch.
Die Entwickler selbst verwenden andere, viel aufwendigere Methoden, um
eine korrekte Referenz-Implementation zu erstellen und zu prüfen.
Woher stammen denn die Testvektoren? Henne-Ei-Problem!

> Implementierung, die Du nirgends offengelegt hast.

Ich habe meine Implementierung mehrfach offengelegt und dies mehrfach mitgeteilt.

[...]
Ich beherrsche etwa 20 Programmiersprachen mehr oder weniger gut - ein weiteres Buch brauche ich nicht.
Ich habe u.a. die Bücher von Knuth.

Nun ja - \"mehr oder weniger gut\" sind\'s bei mir in 30 Jahren
Berufslaufbahn auch viele Sprachen. Das ist kein besonderer Verdienst,
da man als Softwareentwickler zwangsläufig mit vielen Sprachen in
Berührung kommt und etliche auch längerfristig aktiv nutzt.

Und Bücher von Knuth habe auch. Ebenso \"Numerical Recipes in C\" und
Literatur von Bjarne Stroustrup.

Und? Gibt\'s irgendwo einen Verdienstorden dafür oder warum ist Dir so
wichtig, das herauszustellen?

Die Texte, wegen denen ich das herausgestellt habe, sind ja gelöscht.
Kein Wunder, denn Du bist ein Quereinsteiger und kennst den Thread kaum.
Es ist daher nicht so sinnvoll, mit Dir zum Thread zu diskutieren.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Am 02.04.2022 um 13:45 schrieb Helmut Schellong:
Fazit:
Angesichts des andauernden und wiederholten Ignorierens, der massiv
falschen (erlogenen)
Behauptungen, Nichtverstehens und Ähnlichem, spare ich mir die Mühe,
alle weiteren Quellen
zusammenzusuchen und aufzubereiten.

Logisch, da ist ja auch nichts.
 
Am 02.04.2022 um 13:54 schrieb Helmut Schellong:
Ich beschäftige mich seit den 1990ern mit kryptografischen Algorithmen.
Und zwar theoretisch als auch konkret praktisch.
Deshalb verstehe ich viel davon.
Belegen kann ich das nicht und muß es auch nicht.
Ich kann\'s halt und mache mir dieses Wissen zu Nutze - das reicht mir.

Bist bestimmt ein Experte für rot13.
 

Welcome to EDABoard.com

Sponsor

Back
Top