R
Rupert Haselbeck
Guest
Helmut Schellong schrieb:
Du hast also keinerlei Ahnung, wie die Verschlüsselung überhaupt
funktioniert, auf welchen mathematischen Grundlagen sie beruht?!
Das müsste nicht unterstellt sondern bewiesen werden!
Nein, natürlich ist sie das nicht
Das ist - natürlich - falsch!
MfG
Rupert
Es wurden etwa 40 subtile Ãnderungen (Fehler) am Algorithmus vorgenommen.
Key und Iv blieben dabei konstant.
Fast alle Ãnderungen hatten einen vollkommen anderen Keystream zur Folge.
Eine Ãnderung am Algorithmus wirkt (etwa) so, als wäre ein anderer Key
eingesetzt.
Je näher eine Ãnderung der Erzeugung des Endresultates kam [1], desto
länger
wurde der beginnende Teil der Stichprobe, der gegenüber dem Zustand vor
der Ãnderung gleich blieb.
Maximal blieben genau 256 Bits zu Beginn der Stichprobe gleich, die
restlichen
1024-256 waren dann bereits komplett unterschiedlich.
Manchmal blieben nur 64 Bits vorne gleich, 1024-64 komplett
unterschiedliche folgten.
Meistens blieben nicht mal 8 Bits vorne gleich.
Du hast also keinerlei Ahnung, wie die Verschlüsselung überhaupt
funktioniert, auf welchen mathematischen Grundlagen sie beruht?!
Beweiskräftige Stichproben liegen hiermit nur für den dragon-Algorithmus
vor.
Es wird jedoch so sein, daà dies auf alle kryptographischen
Stromverschlüsselungen und Hash-Algorithmen ausgedehnt werden kann.
Das müsste nicht unterstellt sondern bewiesen werden!
Wenn von mehreren Referenz-Dateien Hash-Werte gezogen werden und alle
diese Werte
übereinstimmend mit den Referenz-Werten sind, ist die Korrektheit der
Implementation bewiesen.
Nein, natürlich ist sie das nicht
Eine fehlerhafte Implementation kann nicht solche Ãbereinstimmungen in
Gesamtheit generieren.
Das ist - natürlich - falsch!
MfG
Rupert