AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Programmierung allgemein Programmieren allgemein "Sicheres" Passwort erzeugen...Wie?
Thema durchsuchen
Ansicht
Themen-Optionen

"Sicheres" Passwort erzeugen...Wie?

Ein Thema von Daniel G · begonnen am 28. Nov 2005 · letzter Beitrag vom 9. Dez 2005
Antwort Antwort
Seite 2 von 8     12 34     Letzte »    
Daniel G
(Gast)

n/a Beiträge
 
#11

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 29. Nov 2005, 20:07
Ah, großartig!

Vielen Dank an alle. Mal sehen, wann ich Zeit finde, dass zu implementieren...
  Mit Zitat antworten Zitat
Vjay

Registriert seit: 2. Dez 2003
Ort: Berlin/Eschede
481 Beiträge
 
Delphi 7 Professional
 
#12

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 30. Nov 2005, 13:58
Was hälst du von der Idee nach einem Randomzufall beliebiege Bytes des Festplatteninhaltes zu verwenden (solange sie nicht #0000 #0000 sind).
Ich persönlich mag es nämlich nicht so gerne, wenn ich etwas verschlüssel, ewig auf der Tastatur rumzuhämmern etc.
Wer später bremst ist eher tot.
  Mit Zitat antworten Zitat
ichbins

Registriert seit: 9. Jul 2005
Ort: Hohenaltheim
1.001 Beiträge
 
Delphi 2005 Personal
 
#13

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 30. Nov 2005, 14:21
Für den Angreifer ist random() dann allerdings auch nicht reproduzierbar da dieser ja nicht weiss in welcher millisekunde genau der User das Passwort erzeugt hat.

Was du machen könntest wäre dass du mehrere Dinge miteinander verknüpfst, z.B. Mauszeigerposition, Uhrzeit und Hardware-ID. Da der Angreifer höchstwahrscheinlich weder Mauszeigerposition noch Uhrzeit noch z.B. Festplattenseriennummer weiss wäre es für ihn leichter eine Spyware zu erzeugen die den Label ausliest.
Michael Enßlin
Ich, der ich weiß, mir einzubilden, dass ich weiß, nichts zu wissen, weiß, dass ich nichts weiß.
Sokrates
  Mit Zitat antworten Zitat
r2c2

Registriert seit: 9. Mai 2005
Ort: Nordbaden
925 Beiträge
 
#14

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 30. Nov 2005, 16:44
Wie ja schon gesagt reicht in so einem Fall random aus. Wirklichen Zufall liefert diese Funktion aber nicht. Normalerweise kann man aber diese Pseudozudallszahlen als "hinreichend zufällig" ansehen.

Wie kann man nun "richtige" Zufallszahlen erzeugen?
Das Prinzip wurde schon mal erwähnt: Diodenrauschen. AFAIK stützt sich dieser Effekt auf die Heisenbergsche Unschärferelation, was ja absoluten Zufall bedeutet. IMHO werden Chips entwickelt(oder gibts die schon? ), die dies ausnutzen und so durch "physikalisch verordneten Zufall" "richtige" Zufallszahlen erzeugen.

mfg

Christian
Kaum macht man's richtig, schon klappts!
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#15

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 1. Dez 2005, 05:06
Zitat von r2c2:
Wie ja schon gesagt reicht in so einem Fall random aus. Wirklichen Zufall liefert diese Funktion aber nicht. Normalerweise kann man aber diese Pseudozudallszahlen als "hinreichend zufällig" ansehen.
Random() reicht eben nicht aus. Denn wie es schon gesagt wurde spielt es keine Rolle ob man Zufall benutzt oder nicht, wichtig ist nur das die Zahlenfolgen die man benutzt NICHT reproduzierbar sind.

"Nicht reproduzierbar" was heist das ?
Es heist das die Komplexität der Machbarkeit das es Reproduzierbar wird so hoch gewählt wird das es eben technsich unmöglich wird das es reproduziert werden kann.

Kurz geasgt: Random() ist ein 32 Bit LCG. Linearer Kongruenz Generatoren sind sehr gut mathematisch analysiert und kryüptographisch unsicher. Man kann also aus einer Sequenz von Zahlen die dieser Generator erzeugt die nächst wahrscheinliche Zahl mit > 50% Wahrscheinlichkeit vorhersagen. Desweitern ist er nur 32 Bit groß und demzufolge enorm anfällig gegen eine Brute Force Attacke. Um sowas zu verhindern müsste man mindestens mit 128 Bit breiten RNGs arbeiten. Daraus folgt das Delphis Random() auch mit demAufruf von Randomize() eben technisch reproduzierbar sein wird. Der dazu nötige technsiche und zeitliche Aufwand ist viel zu gering um wirklich sicher sein zu können.

Zitat von r2c2:
Wie kann man nun "richtige" Zufallszahlen erzeugen?
Das Prinzip wurde schon mal erwähnt: Diodenrauschen. AFAIK stützt sich dieser Effekt auf die Heisenbergsche Unschärferelation, was ja absoluten Zufall bedeutet. IMHO werden Chips entwickelt(oder gibts die schon? ), die dies ausnutzen und so durch "physikalisch verordneten Zufall" "richtige" Zufallszahlen erzeugen.
Kannst du mir den mathematisch eindeutigen Beweis bringen das
1.) auf Grund der Heisenbergschen Vermutung es nicht möglich sein kann diesen "Zufall" vorherzusagen ?
2.) die physikalischen Dioden Kennlinien die zur Produktion des Zufalls ausgenutzt werden in jedem Falle immer zufällig sein müssen ?
3.) ein Gerät das auf diese Art&Weise Zufall erzeugt mit absoluter Sicherheit immer korrekt funktionieren wird?
4.) das der so erzeugte Zufall auch tatsächlich zufällig ist ?

Nein, wirst du mir niemals nicht mathematisch sicher beweisen können, ergo unsicher !
Und komme mir nicht mit dem Argument das "andere Experten sagten" das wäre kryptographisch sicher. Das was einzigst zählt ist der analytisch korrekte Beweis der Tatsachen.
Kryptographie die angewandte Wissenschaft der Mathematik, nicht Physik, Ingenieurskünste, Magier, Pfaffen oder Gläubigen.

Gruß Hagen
  Mit Zitat antworten Zitat
r2c2

Registriert seit: 9. Mai 2005
Ort: Nordbaden
925 Beiträge
 
#16

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 1. Dez 2005, 16:56
Zitat von negaH:
Zitat von r2c2:
Wie ja schon gesagt reicht in so einem Fall random aus. Wirklichen Zufall liefert diese Funktion aber nicht. Normalerweise kann man aber diese Pseudozudallszahlen als "hinreichend zufällig" ansehen.
Random() reicht eben nicht aus. Denn wie es schon gesagt wurde spielt es keine Rolle ob man Zufall benutzt oder nicht, wichtig ist nur das die Zahlenfolgen die man benutzt NICHT reproduzierbar sind.

"Nicht reproduzierbar" was heist das ?
Es heist das die Komplexität der Machbarkeit das es Reproduzierbar wird so hoch gewählt wird das es eben technsich unmöglich wird das es reproduziert werden kann.

Kurz geasgt: Random() ist ein 32 Bit LCG. Linearer Kongruenz Generatoren sind sehr gut mathematisch analysiert und kryüptographisch unsicher. Man kann also aus einer Sequenz von Zahlen die dieser Generator erzeugt die nächst wahrscheinliche Zahl mit > 50% Wahrscheinlichkeit vorhersagen. Desweitern ist er nur 32 Bit groß und demzufolge enorm anfällig gegen eine Brute Force Attacke. Um sowas zu verhindern müsste man mindestens mit 128 Bit breiten RNGs arbeiten. Daraus folgt das Delphis Random() auch mit demAufruf von Randomize() eben technisch reproduzierbar sein wird. Der dazu nötige technsiche und zeitliche Aufwand ist viel zu gering um wirklich sicher sein zu können.
Ui, da hab ich wieder was gelernt. Danke!

Zitat:
Kannst du mir den mathematisch eindeutigen Beweis bringen das
Schon mal Physik mathematisch bewiesen? Ich gebe dir Recht: Alles, was in der Physik als "Beweis" angesehen wird, ist im mathematischen Sinne nur ein Beleg. Man kann also nur widerlegen(durch ein Gegenbeispiel) niemals aber beweisen. In der Physik gilt aber folgendes: Alle Theorien, die hinreichend belegt gelten, werden als wahr angenommen. Selbst, wenn eine Theorie widerlegt ist, kann sie für bestimmte Fälle immer noch wahr sein. Beispiel: Newtons Gravitationsgesetz galt jahrhundertelang als unantastbarer Teil der Physik. Einstein hat aber gezeigt, dass Newtons Formel unter gewissen Umständen ungenau ist(Abhängig von der Geschwindigkeit(spezielle Relativitätstherie) bzw. der Nähe zu einem großen Massenzentrum(allgemeine Relativitätstherie)). Trotzdem wird Newtons Formel noch benutzt und gelehrt. Warum: 1.) sie stimmt(zumindest unter gewissen Voraaussetzungen) 2.) man kann mit ihr einfacher rechnen, als mit der Relativitätstheorie...

Zitat:
1.) auf Grund der Heisenbergschen Vermutung es nicht möglich sein kann diesen "Zufall" vorherzusagen ?
Nach der Unschärferelation ist dieser Zufall GESETZ. Er lässt sich nicht vorhersagen, sonst liefen manche Dinge anders, als sie es tun(wenn dich(oderr auch andere) sowas interessiert: www.br-alpha.de/centauri). Auch hier gilt aber wieder: Alles nur Theorie, alles nur Modell(apropos Modell: Athommodelle(Dalton, Rutherford, Bor, Summerland, etc...) wäre auch n gutes Beispiel). Also wenigstens unter den bisherige Umständen durchgeführten Versuche/Beobachtungen ist die Unschärferelation als richtig anzusehen. Wer weiß aber, vielleicht entdeckt ja gerade in diesem Moment jemand eine bahnbrechdende neue Formel, die manche Dinge etwas genauer beschreibt...

Zitat:
2.) die physikalischen Dioden Kennlinien die zur Produktion des Zufalls ausgenutzt werden in jedem Falle immer zufällig sein müssen ?
Und wieder: In der Physik lässt sich nichts beweisen...

Zitat:
3.) ein Gerät das auf diese Art&Weise Zufall erzeugt mit absoluter Sicherheit immer korrekt funktionieren wird?
Dies kann ich getrost mit Nein! beantworten. Welche Geräte funktionieren immer korrekt... Und jeder mathematischer Algorithmus muss auf nem Gerät(Coputer oder von mir aus auch auf dem "Gerät" Mensch) laufen... Hm...

Zitat:
4.) das der so erzeugte Zufall auch tatsächlich zufällig ist ?
Unter der Voraussetzung der Unschärferelation: ja. (jedenfalls, wenn das mit der Diode darauf aufbaut; kenn mich dafür zu wenig mit den Dioden aus...)

Zitat:
Nein, wirst du mir niemals nicht mathematisch sicher beweisen können, ergo unsicher !
Was ist mit Sicherheit 100%ig sicher?

Zitat:
Und komme mir nicht mit dem Argument das "andere Experten sagten" das wäre kryptographisch sicher. Das was einzigst zählt ist der analytisch korrekte Beweis der Tatsachen.
Keine Angst: Mit dem Argument komm ich nicht. Dafür hab ich n anderes(s.u.)
Zitat:
Kryptographie die angewandte Wissenschaft der Mathematik, nicht Physik, Ingenieurskünste, Magier, Pfaffen oder Gläubigen.
Öhm... jein. Mathenmatik: Auf jeden Fall; Ingeneurwesen: Irgendjemand muss auch ggf. die Chips entwerfen, sich mit Rechnersystemen befassen, ... (wobei das eher ein Seiteneffekt der Kryptographie ist, da hast du Recht); Magier: Gibts solche komischen Leute noch? "Pfaffen" oder Gläubigen: Die sind für anderes gut. Die haben mit Kryptographie nun überhaupt nichts zu tun(was deren Wichtigkeit nicht mindert, aber das ist ein anderes Thema...) Physik: Auch: Quantenkryptographie. Warum wird die angewendet bzw. erst entwickelt? So lässt sich schon physikalisch(was natürlich auch mal wieder nicht 100%ig sicher ist; aber was ist das schon...) ein Abhören verhindern. Kannst du garantieren, dass z.B. AES oder RSA nicht auch irgendwann geknackt werden? Könnte es nicht sein, dass irgdend ein findiger Mathematiker auf ne tolle Idee kommt und sowas knackbar macht? Oder, dass es irgendwann Quantencomputer(schon wider die Physiker... ) gibt(hab grad wieder n interessanten Artikel darüber gelesen), die Bruteforcing von AES-256Bit in Sekunden bewerkstelligen? Ich erinnere daran: Es gab auch mal ne Zeit, da wurde n Caesar als sicher angesehen...

mfg

Christian
Kaum macht man's richtig, schon klappts!
  Mit Zitat antworten Zitat
Benutzerbild von Airblader
Airblader

Registriert seit: 29. Okt 2004
Ort: Geislingen an der Steige
742 Beiträge
 
#17

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 1. Dez 2005, 17:02
Zitat von r2c2:
AFAIK stützt sich dieser Effekt auf die Heisenbergsche Unschärferelation,
Ich bin ja nicht grade studierter Physiker für Quantenphysik, aber m.W.n. wohl eher auf die Theorie, dass das Universum ein großes Chaos ist.
Heisenbergsche Unschärferelation bedeutet ja "nur", dass man Impuls und Ort eines Teilchens nicht genau messen kann (oder so ähnlich).
Da könnte es aber durchaus sein, dass dieser Messfehler immer ähnlich wäre

air
Ingo Bürk
Es nimmt der Augenblick, was Jahre geben.

Johann Wolfgang von Goethe
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#18

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 1. Dez 2005, 22:48
Zitat:
Zitat:
1.) auf Grund der Heisenbergschen Vermutung es nicht möglich sein kann diesen "Zufall" vorherzusagen ?
Nach der Unschärferelation ist dieser Zufall GESETZ.
Warum ist das GESETZ ?
Ganz einfach weil die Unschärferelation dafür sorgt das sie relative Unschärfen selber verursacht. D.h. da wir in Bereiche vorstoßen in denen wir als Beobachter selber das System beeinflussen können wir nicht in der Lage sein ein System zu beobachten. Die Unschärferelation wirkt nun aber auch selber auf den Beobachter und ergo somit auf unsere Definition der Unschärferelation. Es entsteht ein Kreislauf in dem sich die Katze selber in den Schwanz beisst.

Diese Annahme ist aber irrelavnt. Mathematik erhebt niemals den Anspruch irgendwas erklären zu wollen. Den Mathematiker ist unsere subjektive und objektive Umwelt ziemlich egal. Sie konstruieren von Anfang an Denkmodelle die ausgehend von Axiomen immer analytisch logische Verknüfungen aufbauen. Alles bis aus die Eingangsaxiome ist also bewiesen. Wenn nun einige Axiome verändert werden so ändert sich das komplette und komplexe System das sie erschaffen haben. Von Zeit zu Zeit eraschaffen aber die Mathematiker dann Denkmodelle deren Übereinstimmungen mit der Physik der Realität so frappierend sind das die Physik damit sich die Umwelt erklären kann.

Ergo aus Sicht der Mathematik heist dies: sie schlagen Heisenberg einfach ein Schnippchen und beobachten rein garnichts. Sie erschaffen ein Denkmodell, bauen dort logisch beweisbar das Verhalten dieses hypothetischen Systemes weiter aus, und durch gezielten oder dummen Zufall durchbrechen sie dann die physikalischen Grenzen eines Heisenbergs und können dann denoch ein zuvor unerklärbares Phänomen beweisen.

Mathematik ist also einerseits reine Philosphie da sie auf Nichts basiert und andererseits erklärt sie denoch beweisbar unsere objektive Umwelt. Wenn du dir einen beliebigen mathematrischen Beweis vornimmst, zb. Satz des Pythagoras und dann versucht diesen Satz bis an seine Wurzel zu beweisen dann stöst du auf Wurzeln die reine Annahmen sind, Axiome zb. 1 und 1 +1 = 2 ! Da aber der Pythagoras so hilfreich in unserem realem Leben ist, gehen wir mal davon aus das die gewählten Axiome der Mathematik korrekt sein müssen und abstrakt die Objektivität umschreiben. Hm, bewiesen ist das aber nicht.

Für die Kryptrographie ist das aber im Grunde irrelevant, denn auch hier gehen wir davon aus das die mathematischen Axiome für alle gleich gültig sind. Das gilt dann solange bis man sie widerlegen konnte, und so lange ist die Kryptographie auch sicher.

Zitat:
Zitat:
4.) das der so erzeugte Zufall auch tatsächlich zufällig ist ?
Unter der Voraussetzung der Unschärferelation: ja. (jedenfalls, wenn das mit der Diode darauf aufbaut; kenn mich dafür zu wenig mit den Dioden aus...)
In der Kryptographie gibt es keine Unschärfen, wir rechnen mit Zahlen, konstruieren Algorithmen, beweisen mit matheamtischen Mitteln die Sicherheit. Es ist eben keine Wissenschaft wie die Physik sondern pure Mathematik, alles wurde einfach durch Menschen erdacht, es existiert im Grunde nicht. Die Basis der Kryptograghie hat also reingarnichts mit Physik oder unserer objektiven Umwelt zu tuen, die Basis ist eine gedankliche Konstruktion der Menschen.

Zitat:
Zitat:
Nein, wirst du mir niemals nicht mathematisch sicher beweisen können, ergo unsicher !
Was ist mit Sicherheit 100%ig sicher?
Aber sicher doch, die Mathematik. Wenn ein Mathematiker erstmal einen eindeutigen Beweis erbracht hat, fehlerfrei, dann bestehen die Konsequenzen aus diesem Beweis für alle Zeiten und für alle Ausserirdischen Intelligenzen. (so lange ihre Mathematik auf den gleichen Axiomen aufbaut ).

Worauf ich hinaus will ist doch ganz einafch:
Muß ein Kryptograph unbedingt und zwingender Weise auf echten physikalischen Zufall zurückgreifen, oder gibt es bessere also beweisbar sichere Alternativen.

Ja. Denn wir wissen das in der Kryptographie der "Zufall" nur hinreichend unvorhersagbar sein muß für einen Angreifer also einen der unser Geheimnis=Passwort nicht kennt. Wir wissen auch das der so erzeugete "Pseudo-Zufall" statistisch exakt die gleichen mathematischen Eigenschaften haben wird wie echter Zufall.
Ergo: es besteht überhaupt nicht die Notwendigkeit in der Kryptographie irgendwelchen unbewiesenen Zufall mit real unbekannten mathematischen Eigenschaften zu benutzen wenn wir uns selber einen ausreichend sicheren Algortihmus konstruieren können der die gleichen Eigenschaften aufweist. Nämlich "Vorhersagbarkeit" nur durch denjenigern der ein Passwort kennt, und statistisch gleichmäßige Verteilung der Menge.

Gruß Hagen
  Mit Zitat antworten Zitat
alzaimar
(Moderator)

Registriert seit: 6. Mai 2005
Ort: Berlin
4.956 Beiträge
 
Delphi 2007 Enterprise
 
#19

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 1. Dez 2005, 23:31
Zitat von negaH:
Nein, wirst du mir niemals nicht mathematisch sicher beweisen können, ergo unsicher !
Entschuldigung, Hagen. Als Mathematiker geb ich Dir Recht, aber man kann sich auch hinter Mathematik und Logik verstecken. Nicht Alles, was ich *nicht* beweisen kann ist unsicher. Warum? Weil das Gegenteil von "beweisbar Sicher" nicht unsicher ist. Sondern: 'Nicht beweisbar sicher'. Trotzdem kann es 100%ig wasserdicht sein.

Du kennst doch das LaPlace'sche Dämon? Das man, kennt mal alle Vektoren im Universum, die Zukunft voraussagen kann. Ok, durch Heisenberg widerlegt. Du argumentierst aber gerade auf der LaPlace'schen Achse.
Halten wir also fest:
1.Mathematisch beweisbare Sicherheit ist *sicher*. (Klar, is ja bewiesen)
2.Physikalische nicht beweisbare Phänomene sind nicht beweisbar sicher. (Klar, sind ja nicht bewiesen)
3.Nur, weil etwas nicht beweisbar ist, ist es noch lange nicht falsch, oder nicht existent.
Zitat von negaH:
Worauf ich hinaus will ist doch ganz einfach:
Muß ein Kryptograph unbedingt und zwingender Weise auf echten physikalischen Zufall zurückgreifen, oder gibt es bessere also beweisbar sichere Alternativen.
Wie ist das jetzt? Wenn ich den Algorithmus habe und einen Startwert, ist dann der tolle Zufallszahlengenerator nicht für die Katz? Der ist doch deterministisch, also produziert er doch unter gleichen Voraussetzungen immer identische Werte. Na super, ist das jetzt aber sicher.

Da nehm ich mir doch lieber die morgentliche Laune meiner Frau. Leute! Das ist nicht vorhersagbar! Garantiert nicht!

Oder eben ein Diodenrauschen, das selbst bei "identischen" Ausgangsbedingungen niemals identische Werte liefert wird, eben weil es wegen LaPlace und Heisenberg keine identischen Ausgangsbedingungen gibt, und sich selbst dann diese Diode so willkürlich verhält wie ein weibliches Wesen.

Das man für sichere Passwörter nun wirklich kein Random braucht, hätte man auch ein paar Posts früher erwähnen können. Denn nichts ist so sicher wie ein gemein gewähltes willkürliches Passwort, wie z.B.: xxxxxxxxx (aus sicherheitsgründen ausgeickst)
"Wenn ist das Nunstruck git und Slotermeyer? Ja! Beiherhund das Oder die Flipperwaldt gersput!"
(Monty Python "Joke Warefare")
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#20

Re: "Sicheres" Passwort erzeugen...Wie?

  Alt 2. Dez 2005, 12:07
Zitat:
Wie ist das jetzt? Wenn ich den Algorithmus habe und einen Startwert, ist dann der tolle Zufallszahlengenerator nicht für die Katz? Der ist doch deterministisch, also produziert er doch unter gleichen Voraussetzungen immer identische Werte. Na super, ist das jetzt aber sicher.
Immer noch nicht, schade.

Ja es ist dann vollständig deterministisch, und das macht die Sicherheit aus.
Es ist dann absolut vorhersagbar, richtig. Aber für wen ?
Durch die Wahl des richtigen Algos und die entsprechend rießige Größe der Parameter ist es praktisch unmöglich ohne den Seed das Verhalten dieses deterministischen Algos vorherzusagen. Aus Sicht derjenigen Person die nicht den Seed kennt sind die Daten nicht mehr deterministisch vorhersagbar, aber denoch beweisbar deterministisch. Das weis sogar diese Person, sie weis aber auch das die Komplexität dieses Algos so hoch ist das sie es niemals per Brute Force Attacke knacken kann.

Das IST sicher.

Beispiel: BBS -> Blum Blum Shub Generator, Quadratische Restegenerator

N = P * Q
R = Register
Zufallsbit = R^2 mod N mod 2

Werden P,Q zb. mit 512Bit Größe gewählt entsteht ein 1024 Modul N.
Register R stellt am Anfang ein 1024 Bit großer Seed dar, ein Passwort oder eben durch Menschen wahllos initialisiert.

Der Algo ist absolut determinist und kann ohne den Registerstartwert=Seed nur dann gebrochen werden wenn
1.) eine Brute Force Attacke auf Register durchgeführt wird, mit 2^1024 Schlüsselraum
2.) N in P und Q faktorisiert wird mit 2^512 Schlüsselraum

Beides ist praktisch nicht durchführbar, also ist obwohl wir alle wissen das dieser Algo deterministisch ist er denoch ohne diese Werte nicht vorhersagbar. Die Komplexität die durch die Zahlengrößen entsteht verhindert dies.

Der Bitstrom der entsteht hat also die gleichen Eigenschaften wie echter Zufall nur mit zwei Eigenschaft mehr:
- wir wissen das er mathematisch beweisbar sicher ist, falls man den Seed und P,Q nicht kennt
- wir können die korrekte Funktionsweise als Inhaber vom Seed und P,Q praktisch verifizieren, da er dann ja wieder reproduzierbar ist

Es hängt also nur vom Wissen um Seed,P,Q ab ob der Bitstrom reproduzierbar ist, und gleichzeitig ist das Ding mathematisch so konstruiert das ohne Seed,P,Q die Komplexität so gewaltig groß ist das er nicht vorhersagbar wird.
Beides ist mathematisch bewiesen !

Wenn wir nun so ein perfektes System haben, warum sollte man dann noch mit unbewiesenen Sachen arbeiten ?

Gruß Hagen
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 2 von 8     12 34     Letzte »    


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:11 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz