Man muß auch unterscheiden um was für Algorithmen es sich dreht.
Bei den Hashalgorithmen kannst du mit 100% davon ausgehen das sich gute Implementierungen wie ein Ei demanderen gleichen.
Das gleiche gilt bei CRCs, Cyclic Redundance Checksums, wenn man die richtigen Parameter, sprich Polynome benutzt.
Bei den Zufallsgeneratoren wird es schon wieder schwieriger das es oft mehrere Versionen vom gleichen Autor gibt, oder von anderen Autoren einfach mal par Details verändert wurden (oder Fehler reingebastelt).
Bei den sym. Verschlüsslungen wird ein verifiziertes System im ECB Modus ohne Padding und Initvektor mit gleichem Passwort mit sehr sehr hoher Wahrscheinlichkeit auf Anhieb laufen. Das gleiche gilt noch für CBC und OFB/CFB solange der gleiche IV benutzt wird und das Keysetup noch identisch ist. Bei den letztgenannten Modis entsteht aber schon das problem mit welchem Padding Schemata die Nachricht expandiert wurde.
Das eigentliche Problem entsteht aber wenn das alles kombiniert wird und mit einem Protokoll versehen dazu benutzt wird eine Datei zu verschlüsseln. Dies Datei enthält einen Header, Prüfsummen, Salts etc.pp. Exakt hier entstehen die meisten "Mißverständnisse" die einen glauben lassen das ein kryptrographischer Algorithmus aus einer Library nicht richtig funktionieren würde.
In fact kann ich aus meiner Erfahrung heraus folgendes sagen: von den vielen hunderten Mails die ich beantwortet habe bezüglich Problemen mit
DEC waren vielleicht 5 oder 6 wirkliche Fehler im
DEC selber. Die meisten Fehler waren solche bei denen der Hilfesuchende einen Text nicht korrekt ver-entschlüsseln konnte der zb. durch JAVA7Perl/C oder so erzeugt wurde. Fast IMMER lag es daran das der Fragende zb. Sonderzeichen wir Carrige Returns etc.pp. eingefügt oder entfernt hatte. Auch häufig trat das Problem mit Big- und Little Endian Daten auf oder das ein Hilfesuchender einen HEX Formatierten String 1 zu 1 als Passwort benutzen wollte ohne diesen HEX String vorher nach binär umzuwandeln.
Kurz gesagt: die realen Probleme zwischen den Cryptosystemen in punkto Kompatibilität sind im Grunde verschwindend gering wenn man die richtigen Informationen hat, die Systeme korrekt anwendet und ansonsten nicht die vielen äußeren Schusseligkeitsfehler macht.
Das Problem ist halt das wenn man zb. 1+1 rechnet und 3 rausbekommt dies immer noch nahe an der 2 ist. In der Kryptographie ist das aber meistens nicht so. Wenn da nur 1 Bit im Schlüssel falsch ist stimmt am Resultat nichts mehr Hinten noch Vorne.
Gruß Hagen