CODING - professionelles symmetrisches Chiffrier-System
-
- Beiträge: 3444
- Registriert: Mo 11. Sep 2006, 10:24
- OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
- CPU-Target: X32 / X64 / ARMv5
- Wohnort: Krefeld
Re: CODING - professionelles symmetrisches Chiffrier-System
Gerne (Da ich gerade keine aufblasbare Gummi-Zelle zur Hand habe.)
(Ich glaube kaum, dass in den genannten Kapiteln des geheimnisvollen Buches etwas darüber steht, ob das Laden von riesigen Datenmengen aus einer Datenbank in die wie auch immer geartete Verarbeitungs-Einheit mit Quanten-Computern massiv beschleunigt werden kann.)
-Michael
(Ich glaube kaum, dass in den genannten Kapiteln des geheimnisvollen Buches etwas darüber steht, ob das Laden von riesigen Datenmengen aus einer Datenbank in die wie auch immer geartete Verarbeitungs-Einheit mit Quanten-Computern massiv beschleunigt werden kann.)
-Michael
-
- Beiträge: 6079
- Registriert: Do 21. Sep 2006, 07:51
- OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
- CPU-Target: AVR,ARM,x86(-64)
- Wohnort: Dessau
- Kontaktdaten:
Re: CODING - professionelles symmetrisches Chiffrier-System
Nein ICH will jetzt hier das letzte Wort haben 

W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/
-
- Beiträge: 162
- Registriert: Mi 31. Jul 2013, 15:07
- OS, Lazarus, FPC: Ubuntu 16.04, CodeTyphon 5.80
Re: CODING - professionelles symmetrisches Chiffrier-System
Sorry das ich so einen alten Thread wieder ausgrabe, aber ich frage mich ob es was neues gibt bezüglich CODING.
-
- Beiträge: 3444
- Registriert: Mo 11. Sep 2006, 10:24
- OS, Lazarus, FPC: svn (Window32, Linux x64, Linux ARM (QNAP) (cross+nativ)
- CPU-Target: X32 / X64 / ARMv5
- Wohnort: Krefeld
Re: CODING - professionelles symmetrisches Chiffrier-System
Christian !!!!
-Michael
-Michael
-
- Beiträge: 321
- Registriert: Sa 21. Mär 2009, 17:31
- OS, Lazarus, FPC: Linux (Lazarus SVN, FPC 2.4)
- CPU-Target: 64 Bit
Re: CODING - professionelles symmetrisches Chiffrier-System
CODING implementiert in MSElang und kompiliert für TempleOS wäre doch mal was schönes
-
- Beiträge: 565
- Registriert: So 26. Aug 2012, 09:03
- OS, Lazarus, FPC: Windows(10), Linux(Arch)
- CPU-Target: 64Bit
Re: CODING - professionelles symmetrisches Chiffrier-System
Ausgeführt auf einem GBA um einen Webserver zu hosten...
^^
^^
Programmer: A device to convert coffee into software.
Rekursion: siehe Rekursion.
Rekursion: siehe Rekursion.
-
- Beiträge: 6079
- Registriert: Do 21. Sep 2006, 07:51
- OS, Lazarus, FPC: iWinux (L 1.x.xy FPC 2.y.z)
- CPU-Target: AVR,ARM,x86(-64)
- Wohnort: Dessau
- Kontaktdaten:
Re: CODING - professionelles symmetrisches Chiffrier-System
Michael!!!
W.m.k.A.h.e.m.F.h. -> http://www.gidf.de/
CODING II - professionelles symmetrisches Chiffrier-System II
Bitte schaut jetzt auch im neuen Projekt "CODING II - professionelles symmetrisches Chiffrier-System II" vorbei. Alle weiteren Anmerkungen bitte ich dort vorzunehmen. Danke.
Jürgen (SYSJM)
- - - - -
Please visit now the new project "CODING II - professionelles symmetrisches Chiffrier-System II / Professional Symmetric Ciphering System II" too. Please add additional comments there. Thanks.
Jürgen (SYSJM)
Jürgen (SYSJM)
- - - - -
Please visit now the new project "CODING II - professionelles symmetrisches Chiffrier-System II / Professional Symmetric Ciphering System II" too. Please add additional comments there. Thanks.
Jürgen (SYSJM)
Re: CODING - professionelles symmetrisches Chiffrier-System
Hallo,Der Kern der hierbei zu verwendenden Gesetze der theoretischen Quantenmechanik ist die "Verschränkung" von Atomen genauer von Atom-Zuständen. Falls man so viele Atome wie Bits in einem Schlüssel verschränken könnte (so genannte "Qubits"), so bestünde die Möglichkeit, alle möglichen Schlüsselbit-Zustände "gleichzeitig" in Qubits darzustellen ("Quantenparallelismus") und mit allen diesen Zuständen parallel Berechnungen vorzunehmen. Also könnte man dann auch "parallel" alle Schlüssel gleichzeitig überprüfen.
Da die "Verschränkung" aber keine "einfache Aufgabe" ist, ist es vielleicht noch vorstellbar, dass "wenige" Qubits praktisch verschränkt werden können [nach wikipedia z.B. 14 Qubits als Ionen in Ionenfallen]. Bei CODING2 mit max. 1.048.576 Bits Schlüssellänge und erst recht bei CODING3 mit max. 402.653.184 Bits Schlüssellänge bleiben dann aber (zunächst) wohl noch genügend viele Bits übrig, die auch ein Quantencomputer der NSA nur sequenziell überprüfen könnte, so dass solche Schlüssel auch von der NSA auf absehbare Zeit noch nicht zu brechen wären.
Also ich habe da wirklich nicht viel Ahnung aber,
Professor Anton Zeilinger, ein Nobelpreisträger aus Österreich, hat tatsächlich Quantenverschlüsselung realisiert,.
Laut Professor Zeilinger ist Quantenverschlüsselung nicht knackbar, weil der Schlüssel zerstört wird, sobald er beobachtet wird. Das bedeutet, dass jede unbefugte Einsichtnahme in den Schlüssel sofort bemerkt wird und ein neuer Schlüssel generiert werden kann.
Es ist wahrscheinlich, dass die meisten großen Institutionen auf Quantenverschlüsselung umsteigen, bevor die NSA tatsächlich einen funktionierenden Quantencomputer entwickelt

Oder habe ich das Ganze falsch verstanden???
Und ja, Lazarus ist definitiv ein Biest – es bringt alles mit, was man braucht, aber manchmal eben auch mehr, als man erwartet. 😅 (Chat-GPT)
Re: CODING - professionelles symmetrisches Chiffrier-System
Hallo maurog,
Quantencomputer existieren bereits eine gewisse Zeit und - soweit meine Erkenntnis - ist man da mittlerweile bei 255 Qubits angekommen.
Der Artikel unter https://www.tagesschau.de/wirtschaft/qu ... g-101.html vom 10.08.2021 existiert leider bereits nicht mehr. In diesem war beschrieben, dass die Fraunhofer Gesellschaft eine Quantenverschlüsselung via Satellit auf die Beine gestellt haben. ABER:
1. Es wurde nur der Schlüssel per Quantenverschlüsselung übertragen, die eigentlichen Daten wurden mit einem Standard-Chiffrierverfahren chiffriert(!).
2. Das geschah natürlich deshalb, weil die Quantenverschlüsselung sehr aufwendig ist und daher über eine Zentralstelle (den Satelliten) gegangen ist, sonst hätte man neben dem quantenchiffrierten Schlüssel auch noch weitere Informationen übermitteln müssen (siehe Andrew S. Tanenbaum, David J. Wetherall: Computernetzwerke, 5. Auflage, S. 875ff).
3. Damit ist das Problem, wie man zu einem One-Time-Pad auf der Basis eines Zufallsgenerators kommt, noch zu lösen, das heißt, man hat das zu bewältigende Sicherheitsproblem nur verlagert(!).
Und hier könnte man den CODING-Chiffrier-Output selbst auch als One-Time-Pad verwenden, nur dass ich mir dann die Quantenverschlüsselung sparen kann und man braucht auch keinen Satelliten oder ähnliches. Durch die Kaskadierung von Parameterdateien in CODING kann man z.B. mit CODING2 und 4 Parameterdateien (einer "normalen" Parameterdatei und drei Komponentenwechsel-Parameterdateien) ca. 150 Millionen Jahre Daten mit nur binären Nullen bei 1 Gigabit pro Sekunde Übertragungsrate chiffrieren und übertragen, ohne dass heute irgend jemand oder irgend eine Organisation diese Parameter in den 4 verwendeten Parameterdateien vor dem Ende in 150 Millionen Jahren ermitteln könnte (zur Erinnerung: der CODING2-Schlüssel umfasst 1.048.576 Bits <-> max. 255 Qubits der heutigen Quantenrechner). Das wurde von mir bewiesen (siehe CODING II - professionelles symmetrisches Chiffrier-System II und Beschreibungen dort).
Also möge mir jemand schlüssig erklären, wozu man bei 97 Millionen Bytes Durchsatz pro Sekunde in CODING2 auf meinem PC noch Quantenverschlüsselung und Spezialhardware braucht, auch wenn ich kein Nobelpreisträger bin ?!
Die Kaskadierung von Parametern, hier von Parameterdateien, ist die f_u_n_d_a_m_e_n_t_a_l__ n_e_u_e__I_d_e_e an CODING und z.Zt. nur mit dem CODING-Ansatz umsetzbar. Damit wird jede Form von Schlüsselaustausch (wie bei heutigen Verfahren nötig) über den Anfangsaustausch hinaus überflüssig. Mal sehen, wann das in Sicherheitskreisen allgemein zur Kenntnis genommen wird.
Quantencomputer existieren bereits eine gewisse Zeit und - soweit meine Erkenntnis - ist man da mittlerweile bei 255 Qubits angekommen.
Der Artikel unter https://www.tagesschau.de/wirtschaft/qu ... g-101.html vom 10.08.2021 existiert leider bereits nicht mehr. In diesem war beschrieben, dass die Fraunhofer Gesellschaft eine Quantenverschlüsselung via Satellit auf die Beine gestellt haben. ABER:
1. Es wurde nur der Schlüssel per Quantenverschlüsselung übertragen, die eigentlichen Daten wurden mit einem Standard-Chiffrierverfahren chiffriert(!).
2. Das geschah natürlich deshalb, weil die Quantenverschlüsselung sehr aufwendig ist und daher über eine Zentralstelle (den Satelliten) gegangen ist, sonst hätte man neben dem quantenchiffrierten Schlüssel auch noch weitere Informationen übermitteln müssen (siehe Andrew S. Tanenbaum, David J. Wetherall: Computernetzwerke, 5. Auflage, S. 875ff).
3. Damit ist das Problem, wie man zu einem One-Time-Pad auf der Basis eines Zufallsgenerators kommt, noch zu lösen, das heißt, man hat das zu bewältigende Sicherheitsproblem nur verlagert(!).
Und hier könnte man den CODING-Chiffrier-Output selbst auch als One-Time-Pad verwenden, nur dass ich mir dann die Quantenverschlüsselung sparen kann und man braucht auch keinen Satelliten oder ähnliches. Durch die Kaskadierung von Parameterdateien in CODING kann man z.B. mit CODING2 und 4 Parameterdateien (einer "normalen" Parameterdatei und drei Komponentenwechsel-Parameterdateien) ca. 150 Millionen Jahre Daten mit nur binären Nullen bei 1 Gigabit pro Sekunde Übertragungsrate chiffrieren und übertragen, ohne dass heute irgend jemand oder irgend eine Organisation diese Parameter in den 4 verwendeten Parameterdateien vor dem Ende in 150 Millionen Jahren ermitteln könnte (zur Erinnerung: der CODING2-Schlüssel umfasst 1.048.576 Bits <-> max. 255 Qubits der heutigen Quantenrechner). Das wurde von mir bewiesen (siehe CODING II - professionelles symmetrisches Chiffrier-System II und Beschreibungen dort).
Also möge mir jemand schlüssig erklären, wozu man bei 97 Millionen Bytes Durchsatz pro Sekunde in CODING2 auf meinem PC noch Quantenverschlüsselung und Spezialhardware braucht, auch wenn ich kein Nobelpreisträger bin ?!
Die Kaskadierung von Parametern, hier von Parameterdateien, ist die f_u_n_d_a_m_e_n_t_a_l__ n_e_u_e__I_d_e_e an CODING und z.Zt. nur mit dem CODING-Ansatz umsetzbar. Damit wird jede Form von Schlüsselaustausch (wie bei heutigen Verfahren nötig) über den Anfangsaustausch hinaus überflüssig. Mal sehen, wann das in Sicherheitskreisen allgemein zur Kenntnis genommen wird.
-
- Beiträge: 2141
- Registriert: Di 23. Sep 2014, 17:46
- OS, Lazarus, FPC: Win10 | Linux
- CPU-Target: x86_64
Re: CODING - professionelles symmetrisches Chiffrier-System
Ich weiß der post ist Recht alt, aber ich finde das framing äußerst seltsam. Zum einen hat die NSA zwar sehr viele Mathematiker, aber die meisten davon sind keine kryptographen. Außerdem soweit ich weiß haben die Briten als erstes RSA entdeckt, nicht die Ammis.SYSJM hat geschrieben: Do 5. Dez 2013, 14:07 Leider wird trotz Herrn Snowden die NSA (National Security Agency - US-Geheimdienst) meiner Meinung nach immer noch stark unterschätzt, so dass hoch sichere Verfahren wie das hier vorgestellte schon deshalb z.Zt. nicht wirklich beachtet werden, weil man den Public Key -Ansatz (unter Verwendung des RSA-Verfahrens wie in PGP bzw. GnuPG) für ausreichend "sicher" hält und symmetrische Verfahren "nicht sexy" erscheinen. Dass der Primzahl-Paar-Ansatz in RSA wirklich sicher ist, kann z.Zt. aber n i c h t bewiesen werden. Und in der NSA waren/sind mindesten 20.000 Mathematiker beschäftigt, die hatten das RSA-Verfahren schon viel früher entdeckt als Rivest, Shamir und Adleman (RSA), die eigentlichen Entdecker in der NSA durften nur nicht darüber reden !
Aber auch inhaltlich, niemand der halbwegs in der Materie ist würde sagen das asymmetrische verfahren besser sind als Symmetrische, auf dem Papier sind sie deutlich schlechter, extrem rechenaufwendig, brauchen viel mehr Entropie für vergleichbare Sicherheit und wie hier genannt z.T. nicht beweisbar.
Deshalb wird normalerweise so viel symmetrisch gemacht wie möglich und asymmetrisch nur was notwendig ist.
Asymmetrische und symmetrische Crypto haben schlichtweg andere Anwendungsfälle. Für symmetrische Crypto wird ein Schlüsseltausch benötigt, der ist entweder asymmetrisch (e.g. DHKA) oder physisch (Aktenkoffer mit CD vorbei zu bringen ist immer noch eine beliebte Methode).
Außerhalb von Verschlüsselung braucht man außerdem noch Authentisierung, also Signaturen (asym) oder MACs (sym). Auch hier gibt es Unterschiede. Signaturen sind nicht abstreitbar (non reputable) während Macs durch das shared secret abstreitbar sind.
Und daneben, warum der Fokus auf RSA? RSA wird wegen der enormen Schlüssellängen und der Komplexität des RSA Problems eben nicht mehr gerne verwendet. Normalerweise werden DHP basierte verfahren wie DSA, DHKA oder ElGamal verwendet auf elliptischen kurven. Und ja hier traut auch niemand den Ammis weshalb europäische Staaten wie z.B. Deutschland für hoheitliche Systeme Brainpool kurven mit selbst gewählten Parametern nutzen statt die von NSA gewürfelten NIST kurven.
Zu guter Letzt, mit Quanten Computern ist eh wieder alles offen für asymmetrische crypto. Allerdings für symmetrische Crypto bisherige verfahren wie AES mit ausreichender Schlüssellängen sind vollkommen ausreichend. AES 386 oder 512 ist vollkommen ausreichend um quantensicher zu sein. Keine Notwendigkeit ein neues System zu entwickeln.
Und wenn man unbedingt Crypto Made in Germany will, die nicht von der NSA ist, gibt's auch etablierte asymmetrische verfahren wie Schnorr Signaturen.
Alles in allem sehr seltsamer post
Re: CODING - professionelles symmetrisches Chiffrier-System
Hallo Warf,
weshalb Sie jetzt meinen, hier auf meinen Beitrag vom 5. Dez. 2013 reagieren zu müssen, finde ich allerdings "äußerst seltsam" und Ihre Behauptung, "AES 386 oder 512 ist vollkommen ausreichend um quantensicher zu sein", ist ja vielleicht Ihre Meinung oder die Ihrer Gruppe oder von wem auch immer. Nur, dann warten Sie einfach die weitere Quantenrechner-Entwicklung ab(!).
Auf den grundlegenden Unterschied von CODING zu den bisherigen symmetrischen Ansätzen, dass nämlich bei CODING-Stromchiffrierung mit kaskadierten Parameterdateien gerade kein regelmäßiger Schlüsselwechsel stattfinden muss, haben Sie sich jedenfalls nicht geäußert. Und, nur um ein Beispiel zu nennen, die Sicherung von Satteliten-Kommunikation ohne regelmäßigen Schlüsselwechsel wäre sicher eine "Erleichterung" für selbige (gegenüber bisherigen Verfahren), wenn nicht mehr.
Meine Person - auch indirekt - als "unseriös" darstellen zu wollen, weise ich hiermit explizit zurück! Ein Nachteil von DES und damit auch AES ist die Verwendung von fixen Substitutionstabellen. Aber über diese "technischen/mathematischen Details" möchte ich mich hier nicht weiter auslassen, denn das dürfte den Rahmen dieses Forums sprengen.
Und noch ein Hinweis: Kritik nehme ich gerne an, aber nur, wenn man sich zuvor mit den Dokumenten zu CODING, die ich hier und im Folgeprojekt CODING II zugänglich gemacht habe, genauer beschäftigt hat. Und, Aussagen von mir hier im Forum sind "Momentaufnahmen" und haben keinen "Ewigkeitscharakter"!
weshalb Sie jetzt meinen, hier auf meinen Beitrag vom 5. Dez. 2013 reagieren zu müssen, finde ich allerdings "äußerst seltsam" und Ihre Behauptung, "AES 386 oder 512 ist vollkommen ausreichend um quantensicher zu sein", ist ja vielleicht Ihre Meinung oder die Ihrer Gruppe oder von wem auch immer. Nur, dann warten Sie einfach die weitere Quantenrechner-Entwicklung ab(!).
Auf den grundlegenden Unterschied von CODING zu den bisherigen symmetrischen Ansätzen, dass nämlich bei CODING-Stromchiffrierung mit kaskadierten Parameterdateien gerade kein regelmäßiger Schlüsselwechsel stattfinden muss, haben Sie sich jedenfalls nicht geäußert. Und, nur um ein Beispiel zu nennen, die Sicherung von Satteliten-Kommunikation ohne regelmäßigen Schlüsselwechsel wäre sicher eine "Erleichterung" für selbige (gegenüber bisherigen Verfahren), wenn nicht mehr.
Meine Person - auch indirekt - als "unseriös" darstellen zu wollen, weise ich hiermit explizit zurück! Ein Nachteil von DES und damit auch AES ist die Verwendung von fixen Substitutionstabellen. Aber über diese "technischen/mathematischen Details" möchte ich mich hier nicht weiter auslassen, denn das dürfte den Rahmen dieses Forums sprengen.
Und noch ein Hinweis: Kritik nehme ich gerne an, aber nur, wenn man sich zuvor mit den Dokumenten zu CODING, die ich hier und im Folgeprojekt CODING II zugänglich gemacht habe, genauer beschäftigt hat. Und, Aussagen von mir hier im Forum sind "Momentaufnahmen" und haben keinen "Ewigkeitscharakter"!
-
- Beiträge: 2141
- Registriert: Di 23. Sep 2014, 17:46
- OS, Lazarus, FPC: Win10 | Linux
- CPU-Target: x86_64
Re: CODING - professionelles symmetrisches Chiffrier-System
Ich habe mich weder zu CODING noch zu dir als person geäußert. Es ging mir ausschließlich um die Formulierung und das framing in diesem einem Abschnitt des posts. CODING kann absolut super sein, das macht diesen Abschnitt nicht weniger seltsam. (Ich hab auch nicht unseriös gesagt, ich hab es seltsam genannt weil so liest es sich)SYSJM hat geschrieben: Di 22. Okt 2024, 14:46 Meine Person - auch indirekt - als "unseriös" darstellen zu wollen, weise ich hiermit explizit zurück! Ein Nachteil von DES und damit auch AES ist die Verwendung von fixen Substitutionstabellen. Aber über diese "technischen/mathematischen Details" möchte ich mich hier nicht weiter auslassen, denn das dürfte den Rahmen dieses Forums sprengen.
Und noch ein Hinweis: Kritik nehme ich gerne an, aber nur, wenn man sich zuvor mit den Dokumenten zu CODING, die ich hier und im Folgeprojekt CODING II zugänglich gemacht habe, genauer beschäftigt hat. Und, Aussagen von mir hier im Forum sind "Momentaufnahmen" und haben keinen "Ewigkeitscharakter"!
PS: ich möchte mich hier auch nicht auf irgendwelche crypto Diskussionen einlassen, für Empfehlungen bezüglich Kryptographie gibt es entsprechende Organisationen wie das BSI hier in Deutschland oder ANSSI in Frankreich oder NIST in den USA. Ich verweise gerne auf die entsprechenden Empfehlungen dieser Organisationen wie die BSI TR 02102.
Ich weise auch immer gerne auf Artikel 8 der EU Verordnung 2019/770 hin, die für Software und digitale Services das folgende fordert:
Und für it Sicherheitsprodukte sind diese nunmal in Deutschland die Richtlinien des BSIbe fit for the purposes for which digital content or digital services of the same type would normally be used, taking
into account, where applicable, any existing Union and national law, technical standards or, in the absence of such
technical standards, applicable sector-specific industry codes of conduct
Ich möchte niemandem absprechen mit anderen Verfahren und Lösungen zu experimentieren. Wenn man aber eine Sicherheitssoftware baut, sollte man sich ganz klar an die Empfehlungen der entsprechenden Fachbehörden und Institutionen halten
Re: CODING - professionelles symmetrisches Chiffrier-System
Hallo SYSJM
Ich habe den gesamten Post nicht gelesen, und wie bereits erwähnt, habe ich keine besondere Erfahrung mit Verschlüsselungsmethoden. Wenn Du eine neue Methode, einen Algorithmus, ein Verfahren oder eine elegante Lösung entwickelt oder entworfen hast, kannst Du sie sicher kontaktieren. Sie würden sich bestimmt freuen. (Ich meine ernst).
LG. Maurog.
Eben, wenn ich mich nicht irre, wurde genau das von Prof. Zeilinger von der Uni Wien und der chinesischen Raumfahrtbehörde gemeinsam realisiert. Ob dabei nur die Schlüsselübertragung erfolgte, weiß ich nicht mehr.Der Artikel unter https://www.tagesschau.de/wirtschaft/qu ... g-101.html vom 10.08.2021 existiert leider bereits nicht mehr. In diesem war beschrieben, dass die Fraunhofer Gesellschaft eine Quantenverschlüsselung via Satellit auf die Beine gestellt haben. ABER:
1. Es wurde nur der Schlüssel per Quantenverschlüsselung übertragen, die eigentlichen Daten wurden mit einem Standard-Chiffrierverfahren chiffriert(!).
Also möge mir jemand schlüssig erklären, wozu man bei 97 Millionen Bytes Durchsatz pro Sekunde in CODING2 auf meinem PC noch Quantenverschlüsselung und Spezialhardware braucht, auch wenn ich kein Nobelpreisträger bin ?!

LG. Maurog.
Und ja, Lazarus ist definitiv ein Biest – es bringt alles mit, was man braucht, aber manchmal eben auch mehr, als man erwartet. 😅 (Chat-GPT)
Re: CODING - professionelles symmetrisches Chiffrier-System
zu Warf, 22. Okt 2024, 16:57:
und ob Du mich persönlich angegriffen hast! Auf einen Beitrag mit der Formulierung "seltsam" Bezug zu nehmen, der mehr als 10 Jahre zurück liegt, bedeutet für mich (und auch für andere Personen) einen persönliche Angriff. Denn weshalb muss man das sonst "problematisieren" ?! Und es gab zumindest die Mutmaßung, dass Rivest, Shamir und Adleman eventuell nicht die ersten Erfinder von RSA gewesen sein könnten. Mittlerweile warnt selbst die NSA vor dem Einsatz des RSA-Verfahrens, das nur so nebenbei.
Und "die Richtlinien des BSI" sind auch nicht unproblematisch. Z.B. die Aussage zur Stromchiffrierung unter "https://www.bsi.bund.de/SharedDocs/Down ... nFile&v=10": "Zurzeit werden keine dedizierten Stromchiffren empfohlen, allerdings kann AES im Counter Modus (AES-CTR) als Stromchiffre aufgefasst werden."
Na prima. Nur bei Zertifizierungskosten von 5 Tsd. bis über 40 Tsd. Euro (gemäß entsprechender Kostentabelle des BSI) werde ich CODING ohne einen Sponsor für die entstehenden Kosten nicht zertifizieren lassen! Und ein Professor für Chiffrierung hat mir nur die theoretische Prüfung des Verfahrens für rund 200 Tsd. Euro angeboten! Alles klar, oder wolltest Du das übernehmen?!
Aber Unternehmen auch z.B. der Automobilindustrie wollen keinen Euro für Chiffrierverfahren bezahlen. Du kannst mir sicher erklären, wie das zusammengehen soll. Also interessieren mich die von Dir zitierten Organisationen und Richtlinien momentan nicht im geringsten. Wer es benutzen will, kann CODING verwenden. Alle vorliegenden Programmcodes sind nach bestem Wissen und Gewissen programmiert, getestet und funktionstüchtig und mehr kann ich momentan, ohne größere Geldbeträge zu investieren, nicht tun. Und ich heiße nicht Bill Gates oder Jeff Bezos.
und ob Du mich persönlich angegriffen hast! Auf einen Beitrag mit der Formulierung "seltsam" Bezug zu nehmen, der mehr als 10 Jahre zurück liegt, bedeutet für mich (und auch für andere Personen) einen persönliche Angriff. Denn weshalb muss man das sonst "problematisieren" ?! Und es gab zumindest die Mutmaßung, dass Rivest, Shamir und Adleman eventuell nicht die ersten Erfinder von RSA gewesen sein könnten. Mittlerweile warnt selbst die NSA vor dem Einsatz des RSA-Verfahrens, das nur so nebenbei.
Und "die Richtlinien des BSI" sind auch nicht unproblematisch. Z.B. die Aussage zur Stromchiffrierung unter "https://www.bsi.bund.de/SharedDocs/Down ... nFile&v=10": "Zurzeit werden keine dedizierten Stromchiffren empfohlen, allerdings kann AES im Counter Modus (AES-CTR) als Stromchiffre aufgefasst werden."
Na prima. Nur bei Zertifizierungskosten von 5 Tsd. bis über 40 Tsd. Euro (gemäß entsprechender Kostentabelle des BSI) werde ich CODING ohne einen Sponsor für die entstehenden Kosten nicht zertifizieren lassen! Und ein Professor für Chiffrierung hat mir nur die theoretische Prüfung des Verfahrens für rund 200 Tsd. Euro angeboten! Alles klar, oder wolltest Du das übernehmen?!
Aber Unternehmen auch z.B. der Automobilindustrie wollen keinen Euro für Chiffrierverfahren bezahlen. Du kannst mir sicher erklären, wie das zusammengehen soll. Also interessieren mich die von Dir zitierten Organisationen und Richtlinien momentan nicht im geringsten. Wer es benutzen will, kann CODING verwenden. Alle vorliegenden Programmcodes sind nach bestem Wissen und Gewissen programmiert, getestet und funktionstüchtig und mehr kann ich momentan, ohne größere Geldbeträge zu investieren, nicht tun. Und ich heiße nicht Bill Gates oder Jeff Bezos.