R
Rupert Haselbeck
Guest
Ralph A. Schmid, dk5ras schrieb:
Genau das versuchen wir dem guten Helmut beizubringen. Jede Messung,
jedes Ergebnis muss mit Rücksicht auf die gegebenen Randbedingungen und
natürlich die Anwendungsbereiche der eingesetzten Messmittel beurteilt
werden, damit auf Basis der gewonnenen Ergebnisse sinnvolle Aussagen
getroffen werden können.
ACK
Und genau dieser Umstand ist es aber, der die komprimierte Datei für
Kryptozwecke völlig untauglich macht, auch wenn natürlich ein ungeeignet
eingesetztes Tool das Gegenteil behauptet. Wenn die Sicherheit nur noch
davon abhängt, dass der unerwünschte Mitleser die Ursprungsdatei und den
Algorithmus des Komprimierers nicht kennt, dann war alle Mühe vergebens.
MfG
Rupert
Redet ihr vielleicht alle nur gekonnt aneinander vorbei? Die Folge aus
dem Komprimierer vermag durchaus den Ansprüchen der Verschlüsselung
erst mal entsprechen, die Folge wirkt zufällig, und jedes Tool zur
Evaluierung wird ohne Kenntnis der Herkunft sagen, jawoll, die ist
gut, die kann der Algo verwenden.
Genau das versuchen wir dem guten Helmut beizubringen. Jede Messung,
jedes Ergebnis muss mit Rücksicht auf die gegebenen Randbedingungen und
natürlich die Anwendungsbereiche der eingesetzten Messmittel beurteilt
werden, damit auf Basis der gewonnenen Ergebnisse sinnvolle Aussagen
getroffen werden können.
Nur eben, daà sie nicht zufällig
ist, aber man natürlich die Ursprungsdaten und den Komprimierer kennen
muÃ, um die nicht-Zufälligkeit zu erkennen.
ACK
Und genau dieser Umstand ist es aber, der die komprimierte Datei für
Kryptozwecke völlig untauglich macht, auch wenn natürlich ein ungeeignet
eingesetztes Tool das Gegenteil behauptet. Wenn die Sicherheit nur noch
davon abhängt, dass der unerwünschte Mitleser die Ursprungsdatei und den
Algorithmus des Komprimierers nicht kennt, dann war alle Mühe vergebens.
MfG
Rupert