Antonov 225 - größtes Flugzeug der Welt, mit 640 t Startgewicht - Zerstört!...

  • Thread starter Helmut Schellong
  • Start date
On 04/24/2022 20:23, Enrik Berkhan wrote:
Laurenz Trossel <me@example.invalid> wrote:
On 2022-04-23, Helmut Schellong <rip@schellong.biz> wrote:

Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.
Auch mit einem selbst entwickelten Algorithmus.
Da erübrigt sich jeder erdenkliche Entschlüsselungsversuch.

Cryptochef, bist du\'s?

Hast du mal versucht, einen C-Quelltext von ihm zu entschlüsseln?

SCNR,

Warum sollte er?
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...


|\"Ich verschlüssele mehrfach hintereinander, mit verschiedenen Algorithmen und Schlüsseln.\"

Das mache ich, um _pauschal_ auch gegen Quanten-Computer gewappnet zu sein.
Solche Angriffe werden allerdings in der Praxis nicht gegen mich angestrengt werden.
Dazu sind ich und meine Daten nicht wichtig genug.

Wer dennoch Krypto-Code von mir kennt, weiß, daß ich ein Freigabe-Paßwort verwende.
Damit kann ich auch die Algorithmen umschalten, so daß diese absichtlich nicht mehr die
Referenz-Keystreams erzeugen.
(Die kryptographische Qualität bleibt erhalten; Mir würden 2^50 Bit Keystream-Länge ausreichen.)
Dadurch ist nicht mehr feststellbar, um welchen Algorithmus es sich handelt.

Ich kann dadurch das _mehrfache_ Verschlüsseln weniger ausgeprägt gestalten.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
 
Helmut Wabnig:

[...]
> Es gibt kenen Quantencomputer, das ist nur ein Phantom.

Wie ein Phantom wirkt das hier aber nicht:

<https://www.heise.de/news/IBM-Eagle-Der-erste-Quantencomputer-den-Supercomputer-nicht-simulieren-koennen-6268957.html>

--
Arno Welzel
https://arnowelzel.de
 
On 24.04.22 16:51, Christian Weisgerber wrote:

Allerdings rechnen Kryptologen mit der baldigen Entwicklung (oder gar
Existenz - man weiß ja nicht so genau, was die Dienste vielleicht im
Geheimen entwickelt haben) von Quantencomputern, daher ja auch die
Entwicklung der Post-Quanten-Kryptographie.

https://de.wikipedia.org/wiki/Post-Quanten-Kryptographie

Viele reden, manche handeln.

Der Spruch ist an dieser Stelle etwas unpassend.

Aus obigem Link:

\"Der Begriff post-quantum cryptography wurde von Daniel J. Bernstein
eingeführt, der auch 2006 an der Organisation der ersten Fachkonferenz
PQCrypto zu diesem Thema beteiligt war.\"

> https://www.heise.de/news/OpenSSH-9-0-sichert-Schluesselaustausch-gegen-Angriffe-durch-Quantencomputer-6668694.html

\"Um vor möglichen zukünftigen Angriffen mit Quantencomputern zu
schützen, implementieren die OpenSSH-Entwickler bereits jetzt eine
Streamlined NTRU Prime genannte Methode zum Schlüsselaustausch.\"

NTRU Prime kommt von Daniel J. Bernstein...

https://ntruprime.cr.yp.to/

Hanno

--
The modern conservative is engaged in one of man\'s oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Helmut Schellong <rip@schellong.biz> wrote:
>Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Ja, das mache ich auch so wenn ich mich für den Code schäme. Aber ich
verkaufe ihn dann nicht.

>Das mache ich, um _pauschal_ auch gegen Quanten-Computer gewappnet zu sein.

Wäre das sicher, würde der Rest der Welt es längst auch machen.

--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | \" Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom \" |
Nordisch by Nature | Lt. Worf, TNG \"Rightful Heir\" | Fon: *49 621 72739834
 
Theo Bomba schrieb:
Am 02.04.2022 um 13:54 schrieb Helmut Schellong:
Ich beschäftige mich seit den 1990ern mit kryptografischen Algorithmen.
Und zwar theoretisch als auch konkret praktisch.
Deshalb verstehe ich viel davon.
Belegen kann ich das nicht und muß es auch nicht.
Ich kann\'s halt und mache mir dieses Wissen zu Nutze - das reicht mir.

Bist bestimmt ein Experte für rot13.

Sieht man ja. Alle seine Texte sind rot13-codiert (sicherheitshalber doppelt).

--
mfg Rolf Bombach
 
On 04/25/2022 08:04, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Ja, das mache ich auch so wenn ich mich für den Code schäme. Aber ich
verkaufe ihn dann nicht.

???
o Ich verkaufe meinen Code nicht.
o Ich schäme mich nicht für meinen Code.
o Ich bin stolz auf meinen Code, denn er funktioniert gut.

Das mache ich, um _pauschal_ auch gegen Quanten-Computer gewappnet zu sein.

Wäre das sicher, würde der Rest der Welt es längst auch machen.

Es wird ja auch gemacht. (Von anderen als mir.)

http://www.schellong.de/htm/bishmnk.htm#coderK (seit den 1990ern)

Im Übrigen widersprichst Du so nebenbei Kryptographie-Büchern, von Kryptologen als Autoren.
So etwas wird in dieser NG recht oft gemacht - wenn es darum geht, mich herabsetzen zu können [1].


[1]
On 03/29/2022 20:04, Josef Moellers wrote:
|NB Unser Sohn ist Professor für Mathematik an der Universität in Aarhus und ich habe ihn gerade mal
|(per Email) gefragt, ob er mir ggf die Email-Adresse von Mette Vesterager, die ist am Center for
|Subjectivity Research an der Uni Kopenhagen, besorgen kann. Mal gucken, was daraus wird.

Bisher gibt es keine Erkenntnisse von dort.
(Kontext: \'Nachweis der Korrektheit einer Implementation mittels gegebenen Testvektoren.\')


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Am 25.04.2022 um 13:40 schrieb Helmut Schellong:
Im Übrigen widersprichst Du so nebenbei Kryptographie-Büchern, von
Kryptologen als Autoren.
So etwas wird in dieser NG recht oft gemacht - wenn es darum geht, mich
herabsetzen zu können [1].

Dich muss niemand herabsetzen, das machst du doch selbst besser als alle
anderen.
 
Helmut Schellong:

On 04/25/2022 08:04, Marc Haber wrote:
Helmut Schellong <rip@schellong.biz> wrote:
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Ja, das mache ich auch so wenn ich mich für den Code schäme. Aber ich
verkaufe ihn dann nicht.

???
o Ich verkaufe meinen Code nicht.
o Ich schäme mich nicht für meinen Code.
o Ich bin stolz auf meinen Code, denn er funktioniert gut.

Das mache ich, um _pauschal_ auch gegen Quanten-Computer gewappnet zu sein.

Wäre das sicher, würde der Rest der Welt es längst auch machen.


Es wird ja auch gemacht. (Von anderen als mir.)

http://www.schellong.de/htm/bishmnk.htm#coderK (seit den 1990ern)

Im Übrigen widersprichst Du so nebenbei Kryptographie-Büchern, von Kryptologen als Autoren.
So etwas wird in dieser NG recht oft gemacht - wenn es darum geht, mich herabsetzen zu können [1].


[1]
On 03/29/2022 20:04, Josef Moellers wrote:
|NB Unser Sohn ist Professor für Mathematik an der Universität in Aarhus und ich habe ihn gerade mal
|(per Email) gefragt, ob er mir ggf die Email-Adresse von Mette Vesterager, die ist am Center for
|Subjectivity Research an der Uni Kopenhagen, besorgen kann. Mal gucken, was daraus wird.

Siehe hier: <https://cfs.ku.dk/staff/?pure=en/persons/307267>



--
Arno Welzel
https://arnowelzel.de
 
Helmut Schellong <rip@schellong.biz> wrote:
On 04/24/2022 20:23, Enrik Berkhan wrote:
Laurenz Trossel <me@example.invalid> wrote:

Cryptochef, bist du\'s?

Hast du mal versucht, einen C-Quelltext von ihm zu entschlüsseln?

Warum sollte er?
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Von diesem Anteil rede ich ja. Den versuchst du auch immer mehrfach mit
verschiedenen proprietären Algorithmen zu verschlüsseln. Aber mit etwas
Geduld bekommt man das geknackt.

Gruß,
Enrik
 
On 04/25/2022 14:42, Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
On 04/24/2022 20:23, Enrik Berkhan wrote:
Laurenz Trossel <me@example.invalid> wrote:

Cryptochef, bist du\'s?

Hast du mal versucht, einen C-Quelltext von ihm zu entschlüsseln?

Warum sollte er?
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Von diesem Anteil rede ich ja. Den versuchst du auch immer mehrfach mit
verschiedenen proprietären Algorithmen zu verschlüsseln. Aber mit etwas
Geduld bekommt man das geknackt.

Das liegt an meiner mathematischen Prägung (Formeln).
Man will dort alle Größen mittels einzelner Buchstaben ausdrücken.
Dabei werden die griechischen Buchstaben hinzu genommen.
Ein Zwischenraum entspricht einer Multiplikation (Symbolik).
Gegeben: ... ; Gesucht: ...

Wenn ich kein Syntax-Highlighting hätte, würde ich weniger kompakt notieren.

Letztlich ist mein C-Code fehlerfrei, einheitlich und eingerückt.
Ein C-Beautifier-Kommando formt es bei Bedarf halt um...


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
Helmut Schellong <rip@schellong.biz> wrote:
On 04/25/2022 14:42, Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
On 04/24/2022 20:23, Enrik Berkhan wrote:

Hast du mal versucht, einen C-Quelltext von ihm zu entschlüsseln?

Warum sollte er?
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Von diesem Anteil rede ich ja. Den versuchst du auch immer mehrfach mit
verschiedenen proprietären Algorithmen zu verschlüsseln. Aber mit etwas
Geduld bekommt man das geknackt.

Das liegt an meiner mathematischen Prägung (Formeln).

Und ich dachte, du wärst Ingenieur ... ach nein, bist du ja gar nicht.
Dann ist es ok.

Stell dir vor, Schaltpläne und Konstruktionszeichnungen würden so
entstehen. (Achtung: der vorgehenden Satz könnte Spuren von on-topic
enthalten. Vorsichtig lesen!)

SCNR2,
 
On 04/25/2022 20:30, Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
On 04/25/2022 14:42, Enrik Berkhan wrote:
Helmut Schellong <rip@schellong.biz> wrote:
On 04/24/2022 20:23, Enrik Berkhan wrote:

Hast du mal versucht, einen C-Quelltext von ihm zu entschlüsseln?

Warum sollte er?
Ich schrieb schon mal, daß ich vielleicht nur 0,01%..0,1% meines C-Codes öffentlich machte...

Von diesem Anteil rede ich ja. Den versuchst du auch immer mehrfach mit
verschiedenen proprietären Algorithmen zu verschlüsseln. Aber mit etwas
Geduld bekommt man das geknackt.

Das liegt an meiner mathematischen Prägung (Formeln).

Und ich dachte, du wärst Ingenieur ... ach nein, bist du ja gar nicht.
Dann ist es ok.

Stell dir vor, Schaltpläne und Konstruktionszeichnungen würden so
entstehen. (Achtung: der vorgehenden Satz könnte Spuren von on-topic
enthalten. Vorsichtig lesen!)

Das muß ich mir nicht vorstellen, sondern solche sind durch mich stets so entstanden.
Kennzeichnend ist, daß praktisch kein Text zur Erklärung enthalten ist, sondern
nur Zeichen und Symbole.
Bei Programmiersprachen und auch bei Mathematik, Schaltplänen, Zeichnungen herrscht
eine Syntax, die ich bereits 1968 anwandte.


--
Mit freundlichen Grüßen
Helmut Schellong var@schellong.biz
http://www.schellong.de/c.htm http://www.schellong.de/c2x.htm http://www.schellong.de/c_padding_bits.htm
http://www.schellong.de/htm/bishmnk.htm http://www.schellong.de/htm/rpar.bish.html http://www.schellong.de/htm/sieger.bish.html
http://www.schellong.de/htm/audio_proj.htm http://www.schellong.de/htm/audio_unsinn.htm http://www.schellong.de/htm/tuner.htm
http://www.schellong.de/htm/string.htm http://www.schellong.de/htm/string.c.html http://www.schellong.de/htm/deutsche_bahn.htm
http://www.schellong.de/htm/schaltungen.htm http://www.schellong.de/htm/rand.htm http://www.schellong.de/htm/bsd.htm
 
On 2022-04-24, Hanno Foest <hurga-news2@tigress.com> wrote:

\"Um vor möglichen zukünftigen Angriffen mit Quantencomputern zu
schützen, implementieren die OpenSSH-Entwickler bereits jetzt eine
Streamlined NTRU Prime genannte Methode zum Schlüsselaustausch.\"

NTRU Prime kommt von Daniel J. Bernstein...

Ja, natürlich.
OpenSSH entwickelt keine kryptografischen Verfahren, dazu hat man
keine Expertise. Man nimmt vorhandene und baut sie in ein praktisch
anwendbares Verschlüsselungssystem ein.

So ziemlich alle in den letzten Jahren in OpenSSH neu aufgenommenen
kryptographischen Bausteine sind von DJB[1]:
- Schlüsselaustausch: Curve25519, sntrup761
- Public Key: Ed25519
- Authenticated Encryption: ChaCha + Poly1305


Und Google hat vor einer Weile auch schon zumindest einen Großtest
für einen PQC-Schlüsselaustausch gefahren, zwischen Googles Browser
und Googles Servern.


[1] Siehe auch:
\"On the Impending Crypto Monoculture\"
https://www.metzdowd.com/pipermail/cryptography/2016-March/028824.html

--
Christian \"naddy\" Weisgerber naddy@mips.inka.de
 
Am 24.04.22 um 14:25 schrieb Helmut Wabnig:
> Es gibt kenen Quantencomputer, das ist nur ein Phantom.

Bist du sicher?

https://www.ibm.com/de-de/quantum-computing?utm_content=SRCWW&p1=Search&p4=43700068026749998&p5=e&gclid=EAIaIQobChMIivvVv7ix9wIVR4jVCh3XeQmTEAAYASAAEgLkrfD_BwE&gclsrc=aw.ds
 
Arno Welzel schrieb:
Implementierungen können Fehler enthalten. Selbst Implementierungen,
deren Quelltext frei zugänglich ist und von vielen Personen kontrolliert
werden können, sind nicht frei davon.

Siehe OpenSSL und Heartbleed.

Der Wahnsinn kennt kein Ende. Betrübssysteme, Hardware, ....
Sorry, aber Implementierungen auf...
- PC
- Prozessor nach 80386
- Prozessor nach Pentium-FDIV
- Prozessor mit IME
- Prozessor überhaupt von Intel *duck*
- Prozessor nach Spectre/Meltdown
- Hyperthreading generell (?)
- und sicher N+1 weiterem, dem gemeinen User jedenfalls, unbekanntem Horror

--
mfg Rolf Bombach
 
Hanno Foest schrieb:
On 01.04.22 18:20, Helmut Schellong wrote:

Ich bin ein hochprofessioneller Programmierer/Implementierer.
Wohl besser als die meisten Entwickler von kryptographischen  Algorithmen.

Q. Wie größenwahnsinnig kann man sein?
A. Ja.

Zahnarzt: \"Herr X, sie benötigen eine Krone!\"
X: \"ENDLICH versteht mich jemand!\"

--
mfg Rolf Bombach
 
Rolf Bombach:

Arno Welzel schrieb:

Implementierungen können Fehler enthalten. Selbst Implementierungen,
deren Quelltext frei zugänglich ist und von vielen Personen kontrolliert
werden können, sind nicht frei davon.

Siehe OpenSSL und Heartbleed.

Der Wahnsinn kennt kein Ende. Betrübssysteme, Hardware, ....
Sorry, aber Implementierungen auf...
- PC
- Prozessor nach 80386
- Prozessor nach Pentium-FDIV
- Prozessor mit IME
- Prozessor überhaupt von Intel *duck*
- Prozessor nach Spectre/Meltdown
- Hyperthreading generell (?)
- und sicher N+1 weiterem, dem gemeinen User jedenfalls, unbekanntem Horror

Im Kern kann man es mit \"wir wollen mehr Geld verdienen\" zusammenfassen.

Die Einführung von spekulativer Ausführung und Hyperthreading diente nur
dazu, mit möglichst geringen Anpassungen an der Hardware mehr Leistung
zu erhalten und so Prozessoren für mehr Geld zu verkaufen, weil sie
entsprechend schneller sind.


--
Arno Welzel
https://arnowelzel.de
 

Welcome to EDABoard.com

Sponsor

Back
Top