Antonov 225 - größtes Flugzeug der Welt, mit 640 t Startgewicht - Zerstört!...

  • Thread starter Helmut Schellong
  • Start date
On 04/05/2022 14:25, Arno Welzel wrote:
Helmut Schellong:

On 04/01/2022 18:33, Hanno Foest wrote:
On 01.04.22 18:20, Helmut Schellong wrote:

Ich bin ein hochprofessioneller Programmierer/Implementierer.
Wohl besser als die meisten Entwickler von kryptographischen  Algorithmen.

Q. Wie größenwahnsinnig kann man sein?
A. Ja.



Du hast offenbar keine Kenntnisse über die Zusammensetzung von Entwicklungsteams.
Zum Kontext passend:
Drei Personen sind die Entwickler des Algorithmus.
Eine Person schreibt die Dokumentationen.
Eine Person ist ein fähiger Programmierer/Implementierer.

Nur eine Person? Ernsthaft? In meinem beruflichen Umfeld wäre das ein
Kündigungsgrund, wenn jemand glaubt, mit lediglich *einer* Person
irgendwas sicherheitsrelevantes implementieren zu können.
Das deutet auf Deine wohl eher geringe Kompetenz und Talent, Du Hampelmann.
Es handelt sich oben um ein Entwicklungsteam, was Du offenbar nicht realisiert hast.
Da reicht (nach jahrelanger Entwicklungszeit) locker ein Implementierer aus.

Ich implementiere allein an einem einzigen Tag einen typischen Algorithmus,
der dann auf Anhieb korrekt funktioniert.
Ich habe 15 Jahre lang auch sicherheitskritische Software entwickelt - allein.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/05/2022 14:48, Theo Bomba wrote:
Am 05.04.2022 um 14:39 schrieb Arno Welzel:
Schau\' mal in den Spiegel.

Da sieht er doch nur den kopfkranken Schellong.

Ich fange dann immer an, ganz lieb und leicht dämlich zu lächeln.
So ist das, wenn ich in Verzückung gerate - Emotionen pur.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
On 04/05/2022 14:39, Arno Welzel wrote:
Helmut Schellong:

On 04/02/2022 12:03, Arno Welzel wrote:
Helmut Schellong:

[...]
|We, the designers of Rabbit, hereby state that no hidden weaknesses have
|been inserted by us in the Rabbit algorithm.
|The key expansion stage guarantees a one-to-one correspondence be-
|tween the key, the state and the counter, which prevents key redun-
|dancy. It also distributes the key bits in an optimal way to prepare
|for the the system iteration.
|The correctness of the code on different platforms is verified by generating and comparing test vectors.

\"of the code\" bezieht sich auf *deren* Code und nicht deine

Das ist falsch.
Die Entwickler selbst verwenden andere, viel aufwendigere Methoden, um
eine korrekte Referenz-Implementation zu erstellen und zu prüfen.
Woher stammen denn die Testvektoren? Henne-Ei-Problem!

Implementierung, die Du nirgends offengelegt hast.

Ich habe meine Implementierung mehrfach offengelegt und dies mehrfach mitgeteilt.

Dann nenne die URL dazu doch einfach hier, statt herumzueiern, dass Du
das schon mal getan hättest.

Ich nannte den URL bereits mehrfach, und nannte auch das Posting, in dem der steht.
(Habe ich hier nachfolgend nochmals genannt.)

Ich kann die wichtigsten Analyse-Daten aber nochmals hier einstellen, nachdem
klar wurde, daß meine betreffenden Postings hartnäckig ignoriert wurden.

03/31/2022 14:39
http://www.schellong.de/htm/rabbit_kern.c.html
https://datatracker.ietf.org/doc/html/rfc4503
https://cr.yp.to/streamciphers/rabbit/desc.pdf


> [entbehrliches bla bla]

--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/01/2022 18:10, Helmut Schellong wrote:
On 04/01/2022 13:36, Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Grotesk ist die Behauptung, daß kryptographische Algorithmen nicht selbst
implementiert werden sollen, weil dann Seitenkanäle negativ wirksam werden können.
Ein falsch implementierter Algorithmus bedarf keines Seitenkanalwirkens, um schädlich
zu wirken, sondern er generiert direkt defekte Ausgabedaten.
Einfach absurd!

Grotesk und absurd ist vor allem dein fundiertes Missverständnis der
Begriffe.


Platte Behauptung ohne Begründung (wie fast immer).

https://security.stackexchange.com/questions/209652/why-is-it-wrong-to-implement-myself-a-known-published-widely-believed-to-be
=============================================================> Why is it wrong to *implement* myself a known, published, widely believed to be secure crypto algorithm?

I know the general advice that we should never design¹ a cryptographic algorithm.
It has been talked about very extensively on this site and on the websites of professionals
of such caliber as Bruce Schneier.

However, the general advice goes further than that: It says that we should not even implement
algorithms designed by wiser than us, but rather, stick to well known, well tested implementations
made by professionals.

The reason why you want to avoid implementing cryptographic algorithms yourself
is because of side-channel attacks:

 Eine Seitenkanalattacke (englisch side-channel attack; korrekter übersetzt, aber unüblich:
 Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoanalytische Methode, die
 die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token,
 Hardware-Sicherheitsmodul etc.) oder in einer Software ausnutzt.
 Dabei wird nicht das kryptographische Verfahren selbst, sondern nur eine bestimmte Implementierung
 angegriffen, d. h. andere Implementierungen des Verfahrens sind von dem Angriff nicht betroffen.

 Das Prinzip beruht darauf, ein kryptographisches Gerät bei der Ausführung der kryptologischen Algorithmen
 zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden.
 Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs
 des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.
 Aktive, invasive Angriffe bestehen darin, in das Gerät einzugreifen und Fehler bei der Ausführung
 des kryptologischen Algorithmus einzubringen.
 Um dies zu verhindern, ist eine Seitenkanalanalyse daher Bestandteil der
 Schwachstellenanalyse in der Common-Criteria-Zertifizierung von Chipkarten und ähnlichen Geräten.

How does this relate to my Crypto code?
Cryptographic code looks very different from \"regular\" code.
When looking at the above example, it doesn\'t seem wrong in any significant way.
...
=============================================================
Die dargestellten Textteile reichen bereits aus, um den Artikel beiseite legen zu können.
Der Inhalt ist schlicht irrelevant.

o  Meine Verwendung auf privaten lokalen Festplatten oder im privaten Webspace ist nicht betroffen.
o  Meine Implementationen wurden mittels Testprozeduren der Entwickler geprüft.
o  Bei den von mir verwendeten Implementationen von kryptographischen Algorithmen sind Korrelationen
.  zwischen Daten und Schlüssel garantiert nicht feststellbar.
o  \"Cryptographic code looks very different from \'regular\' code.\"
.   Die vorstehende Aussage ist absurd.

Mein Verstehen ist vollständig.
Das derjenigen, die behaupten, ich würde nicht verstehen, ist offenbar sehr bruchstückhaft.

|5.2 Security
|The design of Rabbit makes the most wide-spread attacks against stream
|ciphers inapplicable.
|Both algebraic attacks ([10] and subsequent work) and correlation attacks ([19]
|and subsequent work) against stream ciphers are targeting designs with internal
|linear structures, which are not prevalent in Rabbit.
|Also the Time-Memory-Data tradeoffs ([5] and subsequent work) are not applicable
|due to the large internal state of 513 bits.

|Nonetheless, Rabbit has been evaluated against all known attack techniques
|both from stream and block cipher cryptanalysis, and it has been
|carefully optimized in order to avoid any weaknesses towards them.
|We are thus optimistic that any attack against Rabbit would have to be based
|on a completely new attack technique.

Rabbit hat auch entsprechend seit Veröffentlichung 2003 keine Schwächen gezeigt.
Erst recht gab es keine erfolgreiche Attacke.
Deshalb wird Rabbit auch in Experten-Kreisen oft ausdrücklich empfohlen.

Der Inhalt des Artikels unter dem obigen Link ist schlicht nicht anwendbar auf Rabbit!
Der Artikel ist völlig allgemein und theoretisch.


Ich habe begonnen, den /Dragon/-Algorithmus zu implementieren.
Der benutzt ein 1024 Bit breites nichtlinear rückgekoppeltes Schieberegister (NLFSR).


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/05/2022 14:50, Arno Welzel wrote:
Arno Welzel:

Helmut Schellong:
[...]
Ich habe meine Implementierung mehrfach offengelegt und dies mehrfach mitgeteilt.

Dann nenne die URL dazu doch einfach hier, statt herumzueiern, dass Du
das schon mal getan hättest.

Auf <http://www.schellong.de> ist der Quelltext der Implementierung
nicht zu finden, auch nicht auf <http://www.schellong.de/htm/bishmnk.htm>.

Gefunden - weiter oben im Thread:

http://www.schellong.de/htm/kern.c.html

Und was war jetzt so schwer daran, dass einfach zu sagen?

Weil _mehrere_ Teilnehmer behauptet haben, ich hätte den Quellcode nicht offengelegt.
Als letzter Du.
Obwohl ich es schon zu dem Zeitpunkt mehrfach getan hatte.

http://www.schellong.de/htm/rabbit_kern.c.html (besserer Name)


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Helmut Schellong <rip@schellong.biz> wrote:
>Der benutzt ein 1024 Bit breites nichtlinear rückgekoppeltes Schieberegister (NLFSR).

Und? Er kann dennoch wirklich schlecht sein.

--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | \" Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom \" |
Nordisch by Nature | Lt. Worf, TNG \"Rightful Heir\" | Fon: *49 621 72739834
 
On 04/05/2022 15:00, Arno Welzel wrote:
Helmut Schellong:

On 04/02/2022 15:25, Theo Bomba wrote:
Am 02.04.2022 um 13:45 schrieb Helmut Schellong:
Fazit:
Angesichts des andauernden und wiederholten Ignorierens, der massiv falschen (erlogenen)
Behauptungen, Nichtverstehens und Ähnlichem, spare ich mir die Mühe, alle weiteren Quellen
zusammenzusuchen und aufzubereiten.

Logisch, da ist ja auch nichts.


Nichts?
Das ist gelogen!
Im gelöschten Text vor dem Fazit habe ich Quellen gepostet und gezeigt, wann ich sie postete.

Welcher \"gelöschte Text\"?

Der Text, der vor dem hier oben gequoteten Text in meinem Posting steht 04/02/2022 13:45.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Helmut Schellong <rip@schellong.biz> wrote:
Diese hatte ich aufgelistet:
|Die Kern-Algorithmen sind nicht selbst entwickelt.
|Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
|sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
|Diese Algorithmen sind alle kryptographisch.

Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?

--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | \" Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom \" |
Nordisch by Nature | Lt. Worf, TNG \"Rightful Heir\" | Fon: *49 621 72739834
 
On 04/05/2022 15:01, Reinhardt Behm wrote:
On Tue, 5 Apr 2022 14:25:00 +0200, Arno Welzel wrote:


Du hast offenbar keine Kenntnisse über die Zusammensetzung von
Entwicklungsteams.
Zum Kontext passend:
Drei Personen sind die Entwickler des Algorithmus.
Eine Person schreibt die Dokumentationen.
Eine Person ist ein fähiger Programmierer/Implementierer.

Nur eine Person? Ernsthaft? In meinem beruflichen Umfeld wäre das ein
Kündigungsgrund, wenn jemand glaubt, mit lediglich *einer* Person
irgendwas sicherheitsrelevantes implementieren zu können.

Ohne unabhängigen Software-Tester und unabhängige QM-Person gibt es mit
Sicherheit keine Zulassung irgendeiner Avionik-Software. Da kann irgend
so ein Schellong-Dummschwätzer der EASA/FAA noch so oft erzählen, er
würde keine Fehler machen. Deshalb sagte ich schon mal in diesem Thread,
dass solche Großmäuler aus jedem enrsthaften Team von Entwicklern
sicherheitskritischer Software rausfliegn würden.

Du bist offenbar ein Plappermaul und Dummschwätzer.
Die Software, die ich in der Industrie für ukrainische und russische Kernkraftwerke
entwickelte, wurde in der Schweiz etwa 3 Wochen lang getestet und wurde danach freigegeben.

Das war unser direkter Kunde.
Der arbeitet für einen anderen Konzern, der die Brücke zum Endkunden ist.

Die Anzahl der Programmierer der Software bei uns war komplett irrelevant.
Ich glaube, die ist grundsätzlich in jedem Fall irrelevant.

Wenn Freigabeprüfungen im eigenen Unternehmen durchgeführt werden, muß das
natürlich vorschriftsmäßig ausgestattet sein.
Das ist jedoch keine Programmiertätigkeit mehr.


Du hast Dich komplett verrannt.
Das Entwicklerteam eines kryptographischen Algorithmus\' hat mit Freigabeprüfungen
und ähnlich ja nun überhaupt nichts zu tun!
Das ist Aufgabe desjenigen Unternehmens, wo ein solcher Algorithmus implementiert wird.
Wobei diese Aufgabe auch an ein anderes Unternehmen übergeben werden kann.

Wer macht denn eine Freigabe von jeder Browser-Version, die ja SSL/TLS enthalten?
Die Entwickler des Browsers wohl nicht, denn die Vorschriften sind wohl
in den Ländern der Welt und eventuell in jeder Firma im jeweiligen Land unterschiedlich.
Außerdem sind die Browser kostenlos und Opensource.
Wenn irgendein Nutzer eines Browsers meint, er möchte nur einen freigegebenen Browser
verwenden, muß er das eben alles selbst für jede Version vornehmen.

Das gilt auch für mein kostenloses Shell-Programm, in das sicherheitsrelevante
Algorithmenimplementiert wurden.
Ich beauftrage da gewiß keine offizielle Freigabe für jede Version.
Dazu müßte ich ja Millionär sein!


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/05/2022 17:13, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Der benutzt ein 1024 Bit breites nichtlinear rückgekoppeltes Schieberegister (NLFSR).

Und? Er kann dennoch wirklich schlecht sein.

Prinzipiell ja - theoretisch.
In der Praxis ist er jedoch tatsächlich nicht schlecht, sondern sehr gut.
Dragon (2005) könnte ein klein wenig weniger gut als Rabbit (2003) sein.
Ja, aber hinsichtlich welcher Eigenschaft?...


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/05/2022 17:16, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Diese hatte ich aufgelistet:
|Die Kern-Algorithmen sind nicht selbst entwickelt.
|Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
|sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
|Diese Algorithmen sind alle kryptographisch.

Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?

AES ist älter und gilt als _theoretisch_ \'gebrochen\'.
Rabbit hat keine Schwäche und auch keine erfolgreiche Attacke.
Rabbit hat neben dem Key (128 Bit) noch den IV mit 64 weiteren Bits.
Es kommt nicht nur auf die Key-Länge an, sondern auf alle Längen.
Der interne Zustand hat 513 Bit, was auch sicherheitsrelevant ist.
Das alles ist ausführlich in der .pdf beschrieben.

Dragon hat Key&IV = 128 oder Key&IV = 256.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 4/5/22 18:42, Helmut Schellong wrote:
On 04/05/2022 17:16, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Diese hatte ich aufgelistet:
    |Die Kern-Algorithmen sind nicht selbst entwickelt.
    |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
    |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
    |Diese Algorithmen sind alle kryptographisch.

Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?


AES ist älter und gilt als _theoretisch_ \'gebrochen\'.

Quelle?

Gerrit
 
On 04/05/2022 18:44, Gerrit Heitsch wrote:
On 4/5/22 18:42, Helmut Schellong wrote:
On 04/05/2022 17:16, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Diese hatte ich aufgelistet:
    |Die Kern-Algorithmen sind nicht selbst entwickelt.
    |Ich habe u.a. die Algorithmen Rabbit, Spritz, sha2_256, sha2_512,
    |sha3_256, sha3_512 (Keccak) in meine Shell bish implementiert.
    |Diese Algorithmen sind alle kryptographisch.

Warum eigentlich kein AES? Hat es irgendwelche Auswirkungen auf die
Sicherheit, dass Rabbit nur für 128-bit-Keys spezifiziert zu sein
scheint?


AES ist älter und gilt als _theoretisch_ \'gebrochen\'.

Quelle?

https://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Schw%C3%A4chen_und_Angriffe

https://de.wikipedia.org/wiki/Rabbit_%28Algorithmus%29
https://de.wikipedia.org/wiki/Rabbit_(Algorithmus)#Sicherheit



--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Ich wollte eigentlich nicht mehr, aber ...

On 05.04.22 17:03, Helmut Schellong wrote:

Rabbit hat auch entsprechend seit Veröffentlichung 2003 keine Schwächen
gezeigt.
Erst recht gab es keine erfolgreiche Attacke.
Deshalb wird Rabbit auch in Experten-Kreisen oft ausdrücklich empfohlen.

Ich hab\' mich mal in meinem Umkreis umgehört:

1) einer meiner Kollegen in der Security-Gruppe (also in einer anderen
Gruppe als meiner, \"System Boot and Init\") schreibt
\"Ich hab gerade mal etwas nachgelesen und nicht sofort
etwas schlechtes gefunden, aber ich wuesste nicht, warum man den nutzen
sollte anstatt der ueblichen Verdaechtigen. Bei Crypto will man
eigentlich keine Exoten.\"

2) mein \"persönlicher\" Security-Experte (Sohn, forscht an der
Universität des Saarlandes) sagt sinngemäß das Selbe.

Mein\' ja nur,

Josef
 
Josef Moellers <josef.moellers@invalid.invalid> wrote:
> Ich wollte eigentlich nicht mehr, aber ...

:)

On 05.04.22 17:03, Helmut Schellong wrote:
Rabbit hat auch entsprechend seit Veröffentlichung 2003 keine Schwächen
gezeigt.
Erst recht gab es keine erfolgreiche Attacke.
Deshalb wird Rabbit auch in Experten-Kreisen oft ausdrücklich empfohlen.

Ich hab\' mich mal in meinem Umkreis umgehört:

1) einer meiner Kollegen in der Security-Gruppe (also in einer anderen
Gruppe als meiner, \"System Boot and Init\") schreibt
\"Ich hab gerade mal etwas nachgelesen und nicht sofort
etwas schlechtes gefunden, aber ich wuesste nicht, warum man den nutzen
sollte anstatt der ueblichen Verdaechtigen. Bei Crypto will man
eigentlich keine Exoten.\"

2) mein \"persönlicher\" Security-Experte (Sohn, forscht an der
Universität des Saarlandes) sagt sinngemäß das Selbe.

Insbesondere kann das \"hat seit 2003 keine Schwächen gezeigt\" ja auch
damit zu tun haben, dass der Algorithmus im Vergleich zu anderen wenig
verwendet wird. Muss nicht so sein, ist aber möglich.

Gruß,
Enrik
 
On 04/06/2022 08:59, Josef Moellers wrote:
Ich wollte eigentlich nicht mehr, aber ...

On 05.04.22 17:03, Helmut Schellong wrote:

Rabbit hat auch entsprechend seit Veröffentlichung 2003 keine Schwächen gezeigt.
Erst recht gab es keine erfolgreiche Attacke.
Deshalb wird Rabbit auch in Experten-Kreisen oft ausdrücklich empfohlen.

Ich hab\' mich mal in meinem Umkreis umgehört:

1) einer meiner Kollegen in der Security-Gruppe (also in einer anderen Gruppe als meiner, \"System Boot and Init\") schreibt
\"Ich hab gerade mal etwas nachgelesen und nicht sofort
etwas schlechtes gefunden, aber ich wuesste nicht, warum man den nutzen
sollte anstatt der ueblichen Verdaechtigen. Bei Crypto will man eigentlich keine Exoten.\"

2) mein \"persönlicher\" Security-Experte (Sohn, forscht an der Universität des Saarlandes) sagt sinngemäß das Selbe.

Mein\' ja nur,

Der nachfolgende Text hört sich ganz anders an.
Ein Exot ist Rabbit gewiß nicht.
Und Platz 1 (mit Salsa20) unter 34 Kandidaten ist eine absolute Empfehlung.

================================================================================================================Rabbit ist eine 2003 von Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen und Ove Scavenius (Cryptico A/S, Dänemark) entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen).
Rabbit (zu deutsch Hase) wurde entwickelt, um schneller zu sein, als damals existierende Verfahren.
Dies soll sich wohl auch im Namen ausdrücken.

Rabbit war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt.
Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen.
Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander
und kürte die besten als empfehlenswert:
vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.

Rabbit schaffte es bis in Phase 3 des Wettbewerbs und wurde auch als einer der sieben empfehlenswerten Algorithmen eingestuft. Neben Salsa20 belegte Rabbit den ersten Platz bei den Software-Verfahren.
Rabbit ist für die Implementierung in Software optimiert.
Rabbit ist für kommerziellen und nicht-kommerziellen Gebrauch freigegeben.

Es sind bisher keine Schwächen in Rabbit bekannt geworden, die einen Angriff ermöglichen,
der effizienter als ein Brute-Force-Attack wäre.

Ein 128-Bit-Schlüssel macht es robust gegen Brute-Force-Angriffe.
Es ist auch ziemlich einfach zu implementieren und erfordert eine minimale Speicherung von Zuständen.
Im Vergleich zum Advanced Encryption Standard für Geräte mit geringer Leistung ergeben sich
in der Schnelligkeit und der Robustheit Vorteile für den Rabbit-Algorithmus.
Bislang wurden keine Schwachstellen in der Rabbit-Verschlüsselung gefunden.

Der Rabbit-Algorithmus findet unter anderem in der quelloffenen SSL/TLS-Programmbibliothek WolfSSL Anwendung,
================================================================================================================

--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 04/06/2022 11:58, Enrik Berkhan wrote:
Josef Moellers <josef.moellers@invalid.invalid> wrote:
Ich wollte eigentlich nicht mehr, aber ...

:)

On 05.04.22 17:03, Helmut Schellong wrote:
Rabbit hat auch entsprechend seit Veröffentlichung 2003 keine Schwächen
gezeigt.
Erst recht gab es keine erfolgreiche Attacke.
Deshalb wird Rabbit auch in Experten-Kreisen oft ausdrücklich empfohlen.

Ich hab\' mich mal in meinem Umkreis umgehört:

1) einer meiner Kollegen in der Security-Gruppe (also in einer anderen
Gruppe als meiner, \"System Boot and Init\") schreibt
\"Ich hab gerade mal etwas nachgelesen und nicht sofort
etwas schlechtes gefunden, aber ich wuesste nicht, warum man den nutzen
sollte anstatt der ueblichen Verdaechtigen. Bei Crypto will man
eigentlich keine Exoten.\"

2) mein \"persönlicher\" Security-Experte (Sohn, forscht an der
Universität des Saarlandes) sagt sinngemäß das Selbe.

Insbesondere kann das \"hat seit 2003 keine Schwächen gezeigt\" ja auch
damit zu tun haben, dass der Algorithmus im Vergleich zu anderen wenig
verwendet wird. Muss nicht so sein, ist aber möglich.

https://en.wikipedia.org/wiki/Rabbit_(cipher)#Security

A small bias in the output of Rabbit exists,[7] resulting in a distinguisher with 2^247 complexity discovered
by Jean-Philippe Aumasson in December 2006.
Even though this distinguisher was improved to 2^158 in 2008,[8] it\'s not a threat to Rabbit\'s security
because its complexity is significantly higher than the brute-force of the key space (2^128).

Allerdings bei Dragon wurde eine Methode gefunden, die eher zum Ziel führt als brute-force.
Dennoch kann Dragon noch als sicher bezeichnet werden - ist aber nicht so gut wie Rabbit.
Es wurde auch der maximale KeyStream (2^64 bit) bei der Angriffsanalyse weit überschritten!
Quasi entspricht das den MaximumRatings in einem Datenblatt, die stark überschritten wurden.
Ergebnisschwächen unter _solchen_ Bedingungen sind wohl ungültig.

Bei AES sind unter dem Thema \'Sicherheit\' viiiel mehr Texte zu finden (< brute-force).


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Helmut Schellong:

On 04/05/2022 14:11, Arno Welzel wrote:
Helmut Schellong:

On 04/02/2022 15:26, Theo Bomba wrote:
Am 02.04.2022 um 13:54 schrieb Helmut Schellong:
Ich beschäftige mich seit den 1990ern mit kryptografischen Algorithmen.
Und zwar theoretisch als auch konkret praktisch.
Deshalb verstehe ich viel davon.
Belegen kann ich das nicht und muß es auch nicht.
Ich kann\'s halt und mache mir dieses Wissen zu Nutze - das reicht mir.

Bist bestimmt ein Experte für rot13.



Das habe ich sogar schon in den 1980ern kennengelernt, im Zusammenhang
mit base64 auf Betriebssystemen von SCO.

Worin genau besteht jetzt der besondere Verdienst, dass Du so alt bist?

Mit SCO Unix habe ich auch schon in 1980ern zu tun gehabt. Und?



Welcher Verdienst? Verdienst wegen Alters? Hää?!

Ja, das habe ich mich bei Dir gefragt, wozu diese Aussage von Dir kam.
Auf mich wirkte das halt, wie deine übliche Profilierungsneurose, dass
Du beweisen musst, was Du für eine große Berufserfahurng hast.


--
Arno Welzel
https://arnowelzel.de
 
Helmut Schellong:

On 04/05/2022 14:09, Arno Welzel wrote:
Helmut Schellong:

On 04/02/2022 11:52, Arno Welzel wrote:
[...]
Wo hast Du genau belegt, dass Du von Kryptografie viel verstehst?
Quellen bitte.

Ich beschäftige mich seit den 1990ern mit kryptografischen Algorithmen.
Und zwar theoretisch als auch konkret praktisch.
Deshalb verstehe ich viel davon.
Belegen kann ich das nicht und muß es auch nicht.

Dachte ich mir.


Bla Bla.
Um so etwas zu beweisen, müßte man einen längeren Film drehen und veröffentlichen.

Nö - es würde genügen, wenn Du Beispiele oder Arbeiten vorlegen
könntest, die deine Expertise in diesem Bereich zeigt. Und damit meine
ich mehr, als nur die Implementierung von Rabbit.

Bis dahin ist deine Aussage eben nur eine Behauptung - die kann man
glauben oder auch nicht.


--
Arno Welzel
https://arnowelzel.de
 
Helmut Schellong:

On 04/05/2022 15:01, Reinhardt Behm wrote:
On Tue, 5 Apr 2022 14:25:00 +0200, Arno Welzel wrote:


Du hast offenbar keine Kenntnisse über die Zusammensetzung von
Entwicklungsteams.
Zum Kontext passend:
Drei Personen sind die Entwickler des Algorithmus.
Eine Person schreibt die Dokumentationen.
Eine Person ist ein fähiger Programmierer/Implementierer.

Nur eine Person? Ernsthaft? In meinem beruflichen Umfeld wäre das ein
Kündigungsgrund, wenn jemand glaubt, mit lediglich *einer* Person
irgendwas sicherheitsrelevantes implementieren zu können.

Ohne unabhängigen Software-Tester und unabhängige QM-Person gibt es mit
Sicherheit keine Zulassung irgendeiner Avionik-Software. Da kann irgend
so ein Schellong-Dummschwätzer der EASA/FAA noch so oft erzählen, er
würde keine Fehler machen. Deshalb sagte ich schon mal in diesem Thread,
dass solche Großmäuler aus jedem enrsthaften Team von Entwicklern
sicherheitskritischer Software rausfliegn würden.


Du bist offenbar ein Plappermaul und Dummschwätzer.
Die Software, die ich in der Industrie für ukrainische und russische Kernkraftwerke
entwickelte, wurde in der Schweiz etwa 3 Wochen lang getestet und wurde danach freigegeben.

Und die Tests waren ein reine Blackbox-Test? Glaube ich nicht.


--
Arno Welzel
https://arnowelzel.de
 

Welcome to EDABoard.com

Sponsor

Back
Top