Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.sci.electronics > #343111
| From | Helmut Schellong <var@schellong.biz> |
|---|---|
| Newsgroups | de.sci.electronics |
| Subject | Re: Workstation: erste Tests |
| Date | 2023-08-20 10:53 +0200 |
| Message-ID | <ubska4$ak35$1@solani.org> (permalink) |
| References | (15 earlier) <ua36ks$f4du$1@solani.org> <kkbamtF57uqU3@mid.individual.net> <ubqj4f$9n5h$2@solani.org> <kkc9eaF9ksrU1@mid.individual.net> <ubquj9$9sei$1@solani.org> |
Am 19.08.2023 um 19:36 schrieb Helmut Schellong: > Am 19.08.2023 um 18:37 schrieb Arno Welzel: >> Helmut Schellong, 2023-08-19 16:21: >> >>> Am 19.08.2023 um 09:53 schrieb Arno Welzel: >>>> Helmut Schellong, 2023-07-29 16:10: >>>> >>>> [...] >>>>> Man beachte die 7 Makros(), die teilweise ineinander verschachtelt sind. >>>> >>>> Ja, und? Ich sehe das nur als schlechten Stil an und nicht als Zeichen >>>> besonder hohe Ingenieurskunst. Bei einem Code-Review würde ich das ablehnen. >>> >>> Die Vorgabe des NIST ist nun mal so. >> >> Die Vorgabe des NIST ist, mehrfach verschachtelte Makros zu benutzen? >> Das glaube ich nicht. > > Die Vorgabe des NIST ist so, wie ich es oben beschrieben habe. > >>> Es ist guter Stil, die wichtigen Komponenten des Algorithmus, erkennbar beizubehalten. >>> Dies nicht zu tun, wäre das Verhalten eines Dämelacks. >> >> Ich rede nicht von Komponenten, sondern das in Form "mehrfach >> verschachtelter Makros" zu tun. > > Das ist auch Vorgabe des NIST. > > Makros: > ROTR(x,n) ((x)>>(n)|(x)<<32-(n)) > SUM0(x) (ROTR((x),2)^ROTR((x),13)^ROTR((x),22)) > > NIST: > ROTR^n (x) = (x >> n) v (x << w - n) > SUM0 (x) = ROTR^2(x) (+) ROTR^13(x) (+) ROTR^22(x) https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf Um den Inhalt zu verstehen [1], muß man mindestens ein fähiger Programmierer mit Erfahrung sein. E-Tech-Ing ist nicht notwendig. Die Inhalte zu den diversen Algorithmen sind komplett verstreut. Man muß sich alles passende zusammensuchen. Die Algorithmen sind mittels einer Pseudo-Programmiersprache beschrieben. Diese ist nicht genormt und daher überall anders. Der Inhalt ist professionell strukturiert. Beispielsweise gibt es zu allen verwendeten Symbolen Erklärungslisten. Es muß folglich annähernd der gesamte Inhalt gelesen werden. Es werden die Algorithmen der Familie SHA2-### beschrieben. Zur neuen Familie SHA3 (Keccak) gibt es eine solche PDF m.W. nicht. Kryptographische Hash-Algorithmen benötigen sehr viel Operationsleistung. Man sollte bei der Umsetzung in eine geeignete Programmiersprache folglich nicht irgendwelchen dümmlichen Paradigmen anhängen, die nur schaden. [1] Verständnis + erfolgreiche Umsetzung. -- Mit freundlichen Grüßen Helmut Schellong
Back to de.sci.electronics | Previous | Next — Previous in thread | Find similar
Re: Workstation: erste Tests Arno Welzel <usenet@arnowelzel.de> - 2023-08-19 09:53 +0200
Re: Workstation: erste Tests Helmut Schellong <var@schellong.biz> - 2023-08-19 16:21 +0200
Re: Workstation: erste Tests Arno Welzel <usenet@arnowelzel.de> - 2023-08-19 18:37 +0200
Re: Workstation: erste Tests Helmut Schellong <var@schellong.biz> - 2023-08-19 19:36 +0200
Re: Workstation: erste Tests Helmut Schellong <var@schellong.biz> - 2023-08-20 10:53 +0200
csiph-web