Discussion:
Pseudo-Zufallszahlen
Add Reply
Helmut Wuensch
2017-05-27 09:19:24 UTC
Antworten
Permalink
Raw Message
Hallo zusammen!

Vor einiger Zeit habe ich mich mit
Zufallszahlen beschäftigt. Für ein
(sehr einfaches) Programm habe ich
die Zufallszahl (mit rnd() ) xor
mit dem Char-Code verknüpft. Dann
las ich 'mal, dass es Pseudo-Zufalls-
zahlen gibt, die für eine Verschlüs-
selung ungeeignet sind. (Wahrscheinlich
ist da die Variationsbreite zu klein.)

Für "unknackbare" Zufallszahlen müsste
man m.M.n. (auch) "ungeeignete" Zufalls-
zahlen einfach mit einer weiteren Funk-
tion verbinden. (Die natürlich nur Sender
und Empfänger wissen.) So eine Codierung
bringt dann auch ein Superrechner nicht
heraus, oder?

*Danke* für Eure Antworten und
ein schönes Wochenende!

cu Helmut
Hans-Peter Diettrich
2017-05-28 09:37:29 UTC
Antworten
Permalink
Raw Message
Post by Helmut Wuensch
Vor einiger Zeit habe ich mich mit
Zufallszahlen beschäftigt. Für ein
(sehr einfaches) Programm habe ich
die Zufallszahl (mit rnd() ) xor
mit dem Char-Code verknüpft. Dann
las ich 'mal, dass es Pseudo-Zufalls-
zahlen gibt, die für eine Verschlüs-
selung ungeeignet sind. (Wahrscheinlich
ist da die Variationsbreite zu klein.)
Vor allem sind Generatoren mit kleinerer Periodenlänge meist
unerwünscht, sie könnten aber das Knacken erschweren, wenn die Verfahren
jeweils die maximale Periodenlänge (2^n) annehmen. Man müßte also
Generatoren finden, die keine solche Periodenlänge haben.
Post by Helmut Wuensch
Für "unknackbare" Zufallszahlen müsste
man m.M.n. (auch) "ungeeignete" Zufalls-
zahlen einfach mit einer weiteren Funk-
tion verbinden. (Die natürlich nur Sender
und Empfänger wissen.) So eine Codierung
bringt dann auch ein Superrechner nicht
heraus, oder?
AFAIR machen solche Zusätze die Verschlüsselung eher schlechter.

Auch sollte man bedenken, daß die Enigma Codes u.a. deshalb geknackt
werden konnten, weil die meisten Texte mit Standardfloskeln begonnen und
aufgehört haben. Hat man so eine Floskel, kann man relativ leicht die
Random-Folge oder Seed ermitteln, die bei der Verschlüsselung verwendet
wurde. Dagegen könnte eine Reihe von Random-Zeichen am Anfang eines
jeden Textes helfen, die der Empfänger einfach wegwerfen kann, oder
Floskeln die anders verschlüsselt werden als der eigentliche Inhalt.
Oder Texte welche die Statistik der Häufigkeit von Zeichen verfälschen -
das erschwert zumindest eine einfache Erkennung, welcher Schlüssel die
übliche Verteilung der Zeichen liefert.


Mir schwebt immer noch ein Verfahren vor, bei dem man zwei Texte
gleichzeitig verschlüsselt, und nachher je nach Schlüssel einen von
beiden herausbekommt.

DoDi
Ralf Goertz
2017-05-28 09:58:22 UTC
Antworten
Permalink
Raw Message
Am Sun, 28 May 2017 11:37:29 +0200
Post by Hans-Peter Diettrich
Mir schwebt immer noch ein Verfahren vor, bei dem man zwei Texte
gleichzeitig verschlüsselt, und nachher je nach Schlüssel einen von
beiden herausbekommt.
AFAIK ist das ganz einfach, wenn man xor-Verschlüsselung wählt. Die
Chiffre kann in beliebigen Klartext (höchstens gleicher Länge)
„übersetzt“ werden. Dazu muss nur der Schlüssel passend gewählt werden.
Beispiel Chiffre 100. (fixed font)

Chiffre binär: 1100100
Schlüssel (117) binär: 1110101
------------------------------
Ergebnis binär: 0010001 (=17)

Chiffre binär: 1100100
Schlüssel (78) binär: 1001110
------------------------------
Ergebnis binär: 0101010 (=42)

Wähle ich also den Schlüssel 117, erhalte ich 17, wähle ich Schlüssel
78, ist das Ergebnis 42. Man kann also eigentlich auch eine beliebige
Chiffre wählen, die daher auch wie ein Klartext aussehen darf, und sich
dazu die passenden Schlüssel für die gewünschten Texte suchen.
Helmut Wuensch
2017-05-28 14:50:10 UTC
Antworten
Permalink
Raw Message
Hi Ralf,

auch Dir ein *Dankeschön*!
Post by Ralf Goertz
Am Sun, 28 May 2017 11:37:29 +0200
Post by Hans-Peter Diettrich
Mir schwebt immer noch ein Verfahren vor, bei dem man zwei Texte
gleichzeitig verschlüsselt, und nachher je nach Schlüssel einen von
beiden herausbekommt.
AFAIK ist das ganz einfach, wenn man xor-Verschlüsselung wählt. Die
Chiffre kann in beliebigen Klartext (höchstens gleicher Länge)
„übersetzt“ werden. Dazu muss nur der Schlüssel passend gewählt werden.
Beispiel Chiffre 100. (fixed font)
Chiffre binär: 1100100
Schlüssel (117) binär: 1110101
------------------------------
Ergebnis binär: 0010001 (=17)
Chiffre binär: 1100100
Schlüssel (78) binär: 1001110
------------------------------
Ergebnis binär: 0101010 (=42)
Wähle ich also den Schlüssel 117, erhalte ich 17, wähle ich Schlüssel
78, ist das Ergebnis 42. Man kann also eigentlich auch eine beliebige
Chiffre wählen, die daher auch wie ein Klartext aussehen darf, und sich
dazu die passenden Schlüssel für die gewünschten Texte suchen.
Leider habe ich das nicht so ganz verstanden ...

Zur symmetrischen Verschlüsselung nimmt man eigentlich
*immer* die XOR-Funktion. M.W. verwendet PGP u.ä. Progs
einen relativ kurzen asymm. Schlüssel für die Übertragung
und anschließend einen symm.

cu Helmut
Helmut Wuensch
2017-05-28 14:43:46 UTC
Antworten
Permalink
Raw Message
Hallo Hans-Peter,

*danke* für Deine Antwort!
...
Post by Hans-Peter Diettrich
Vor allem sind Generatoren mit kleinerer Periodenlänge meist
unerwünscht, sie könnten aber das Knacken erschweren, wenn die Verfahren
jeweils die maximale Periodenlänge (2^n) annehmen. Man müßte also
Generatoren finden, die keine solche Periodenlänge haben.
Also ich glaube, dass wohl *alle* Generatoren
eine endliche Periodenlänge haben.
Post by Hans-Peter Diettrich
Post by Helmut Wuensch
Für "unknackbare" Zufallszahlen müsste
man m.M.n. (auch) "ungeeignete" Zufalls-
zahlen einfach mit einer weiteren Funk-
tion verbinden. (Die natürlich nur Sender
und Empfänger wissen.) So eine Codierung
bringt dann auch ein Superrechner nicht
heraus, oder?
AFAIR machen solche Zusätze die Verschlüsselung eher schlechter.
Warum?
Post by Hans-Peter Diettrich
Auch sollte man bedenken, daß die Enigma Codes u.a. deshalb geknackt
werden konnten, weil die meisten Texte mit Standardfloskeln begonnen und
aufgehört haben. Hat man so eine Floskel, kann man relativ leicht die
Random-Folge oder Seed ermitteln, die bei der Verschlüsselung verwendet
wurde.
Dies aber nur, wenn die Random-Folge (der entsprechenden seed)
bekannt ist.
Post by Hans-Peter Diettrich
Dagegen könnte eine Reihe von Random-Zeichen am Anfang eines
jeden Textes helfen, die der Empfänger einfach wegwerfen kann, oder
Floskeln die anders verschlüsselt werden als der eigentliche Inhalt.
Oder Texte welche die Statistik der Häufigkeit von Zeichen verfälschen -
das erschwert zumindest eine einfache Erkennung, welcher Schlüssel die
übliche Verteilung der Zeichen liefert.
Zustimmung.
Post by Hans-Peter Diettrich
Mir schwebt immer noch ein Verfahren vor, bei dem man zwei Texte
gleichzeitig verschlüsselt, und nachher je nach Schlüssel einen von
beiden herausbekommt.
Das geht m.M.n. nicht; aber man kann ja mit einem früheren Text,
der beiderseits bekannt ist, so verfahren ...

cu Helmut
Detlef Müller
2017-05-29 11:56:07 UTC
Antworten
Permalink
Raw Message
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Vor allem sind Generatoren mit kleinerer Periodenlänge meist
unerwünscht, sie könnten aber das Knacken erschweren, wenn die Verfahren
jeweils die maximale Periodenlänge (2^n) annehmen. Man müßte also
Generatoren finden, die keine solche Periodenlänge haben.
Also ich glaube, dass wohl *alle* Generatoren
eine endliche Periodenlänge haben.
Einfach, weil so ein Generator ja nur endlich viele interne
Zustände haben kann, von denen die als nächste ausgeworfene
Zahl abhängt.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Post by Helmut Wuensch
Für "unknackbare" Zufallszahlen müsste
man m.M.n. (auch) "ungeeignete" Zufalls-
zahlen einfach mit einer weiteren Funk-
tion verbinden. (Die natürlich nur Sender
und Empfänger wissen.)
Eine Verschlüsselung, die etwas taugt, muß funktionieren, auch
wenn das Verfahren vollständig offen liegt (bis auf den Schlüssel
natürlich).
Der Kryptologe geht stets davon aus, daß das gesamte System vom
Angreifer bereits gründlich "abgescannt" ist und einzig die Schlüssel
(tagesaktuell) vor ihm verborgen sind.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Post by Helmut Wuensch
So eine Codierung
bringt dann auch ein Superrechner nicht
heraus, oder?
AFAIR machen solche Zusätze die Verschlüsselung eher schlechter.
Warum?
Weil mit einer nachgeschobenen Funktion unerwünschte
Regelmäßigkeiten niemals aufgehoben werden.

Ganz Plumpes Beispiel:

Wenn die Schwäche ist, daß nach einer 7 häufiger die 3 als andere
Zahlen kommt, so kommt dann halt nach f(7) häufiger die f(3).

Wenn sich die "Zufallszahlen" a_i mit der Periode 8 wiederholen,
so natürlich auch die Werte f(a_i).

Besser wird es also auf keinen Fall - wohl kann eine ungünstige
Funktion die Lage verschlechtern, die Werte f(a_i) können sich
z.B. sogar mit der Periode 4 wiederholen.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Auch sollte man bedenken, daß die Enigma Codes u.a. deshalb geknackt
werden konnten, weil die meisten Texte mit Standardfloskeln begonnen und
aufgehört haben. Hat man so eine Floskel, kann man relativ leicht die
Random-Folge oder Seed ermitteln, die bei der Verschlüsselung verwendet
wurde.
Dies aber nur, wenn die Random-Folge (der entsprechenden seed)
bekannt ist.
Weiß der Angreifer, daß eine "Random"-Folge mit einem Text
per xor verknüpft ist und ist z.B. ein Textbereich von 50
Zeichen der verschlüsselten Botschaft bekannt, so kann der
Angreifer 50 aufeinander folgende Elemente der "Random"-Folge
heraus finden.
Da stehen, denke ich die Chancen gut, daß die Folge damit
eindeutig identifizierbar ist.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Dagegen könnte eine Reihe von Random-Zeichen am Anfang eines
jeden Textes helfen, die der Empfänger einfach wegwerfen kann, oder
Floskeln die anders verschlüsselt werden als der eigentliche Inhalt.
Man muß dann nur beten, daß der Angreifer nicht weiß, wo der
ernsthafte Text los geht.
Abhilfe schaffen da Block-Verschlüsselungen, wie der unter
https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
beschriebene Standard - hier wird die Information beim
Verschlüsseln über einen ganzen Block von Daten "verschmiert",
so daß ein Angreifer nicht einfach Teile eines Datenblocks
analysieren kann.
Ich hatte einmal die Idee, einen Datenblock als Matrix
zu codieren und diese Matrix dann zu invertieren (wobei
man noch Vorkehrungen treffen muß,daß die Daten keine singuläre
Matrix bilden können), das wäre auch eine Methode, alle
Einträge zu koppeln ... ist natürlich Spielerei, da das invertieren
zumindest größerer Matrizen nicht ganz billig ist.

[...]
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Mir schwebt immer noch ein Verfahren vor, bei dem man zwei Texte
gleichzeitig verschlüsselt, und nachher je nach Schlüssel einen von
beiden herausbekommt.
Das geht m.M.n. nicht; aber man kann ja mit einem früheren Text,
der beiderseits bekannt ist, so verfahren ...
Es gibt da ein Resultat aus der "visuellen Kryptographie":

http://www.mathematik.de/ger/presse/ausdenmitteilungen/artikel/mdmv13-1-054-klein.pdf

"Eine andere Variante der visuellen Kryptographie,
die mir besonders gut gefällt, ist die folgende: Es ist
möglich, n Folien so zu konstruieren, dass man für jede der
2^n−1 nichtleeren Teilmengen der Folien beim Übereinanderlegen
der entsprechenden Folien ein anderes vorgegebenes Bild erhält.
Auch bei diesem System bleibt die Sicherheit gewahrt, d. h. man kann
durch Untersuchen eines Teils der Bilder keine Rückschlüsse auf die
anderen Bilder ziehen."

Man kann also sogar viele Nachrichten gemeinsam verschlüsseln, das
Resultat veröffentlichen und wenn die Empfänger jeweils nur ihren
Schlüssel haben, sieht jeder seine Information, kann aber nicht
die für den Anderen bestimmte Nachricht erkennen.


Gruß,
Detlef
--
Dr. Detlef Müller,
http://www.mathe-doktor.de oder http://mathe-doktor.de
Helmut Wuensch
2017-05-29 16:25:12 UTC
Antworten
Permalink
Raw Message
Hallo Detlef,

Du bist ja ein ganz toller Kerl!!!!
*Danke für diese sehr gute Zusammenfassung*
und die wirklich vielen und ganz tollen
Zusatzinfos!
Da ich leider nicht ganz so gut (wie Du) in
Mathe bin, muss ich das Ganze erst'mal auf
mich "einwirken" lassen. :-)
Ich muss mir da einfach etwas mehr Zeit
nehmen, als ich jetzt zur Verfügung habe.

Trotzdem einen kleinen Widerspruch habe ich:
Wie soll jemand auch nur 10 Zeichen aus dem
gesamten Bit-Salat herausbekommen?

*) von weiter unten: Auch diese Forderung ist
sicher für größere Verschlüsselungs-Anwen-
dungen gut, für eine kleine Gruppe muss sie
m.M.n. nicht gelten.

*Danke nochmals* für Deinen tollen Beitrag!
Später mehr ...

cu Helmut

PS: Ich werde mir auch die genannten Links
ansehen
Post by Detlef Müller
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Vor allem sind Generatoren mit kleinerer Periodenlänge meist
unerwünscht, sie könnten aber das Knacken erschweren, wenn die Verfahren
jeweils die maximale Periodenlänge (2^n) annehmen. Man müßte also
Generatoren finden, die keine solche Periodenlänge haben.
Also ich glaube, dass wohl *alle* Generatoren
eine endliche Periodenlänge haben.
Einfach, weil so ein Generator ja nur endlich viele interne
Zustände haben kann, von denen die als nächste ausgeworfene
Zahl abhängt.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Post by Helmut Wuensch
Für "unknackbare" Zufallszahlen müsste
man m.M.n. (auch) "ungeeignete" Zufalls-
zahlen einfach mit einer weiteren Funk-
tion verbinden. (Die natürlich nur Sender
und Empfänger wissen.)
*)
Post by Detlef Müller
Eine Verschlüsselung, die etwas taugt, muß funktionieren, auch
wenn das Verfahren vollständig offen liegt (bis auf den Schlüssel
natürlich).
Der Kryptologe geht stets davon aus, daß das gesamte System vom
Angreifer bereits gründlich "abgescannt" ist und einzig die Schlüssel
(tagesaktuell) vor ihm verborgen sind.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Post by Helmut Wuensch
So eine Codierung
bringt dann auch ein Superrechner nicht
heraus, oder?
AFAIR machen solche Zusätze die Verschlüsselung eher schlechter.
Warum?
Weil mit einer nachgeschobenen Funktion unerwünschte
Regelmäßigkeiten niemals aufgehoben werden.
Wenn die Schwäche ist, daß nach einer 7 häufiger die 3 als andere
Zahlen kommt, so kommt dann halt nach f(7) häufiger die f(3).
Wenn sich die "Zufallszahlen" a_i mit der Periode 8 wiederholen,
so natürlich auch die Werte f(a_i).
Besser wird es also auf keinen Fall - wohl kann eine ungünstige
Funktion die Lage verschlechtern, die Werte f(a_i) können sich
z.B. sogar mit der Periode 4 wiederholen.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Auch sollte man bedenken, daß die Enigma Codes u.a. deshalb geknackt
werden konnten, weil die meisten Texte mit Standardfloskeln begonnen und
aufgehört haben. Hat man so eine Floskel, kann man relativ leicht die
Random-Folge oder Seed ermitteln, die bei der Verschlüsselung verwendet
wurde.
Dies aber nur, wenn die Random-Folge (der entsprechenden seed)
bekannt ist.
Weiß der Angreifer, daß eine "Random"-Folge mit einem Text
per xor verknüpft ist und ist z.B. ein Textbereich von 50
Zeichen der verschlüsselten Botschaft bekannt, so kann der
Angreifer 50 aufeinander folgende Elemente der "Random"-Folge
heraus finden.
Da stehen, denke ich die Chancen gut, daß die Folge damit
eindeutig identifizierbar ist.
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Dagegen könnte eine Reihe von Random-Zeichen am Anfang eines
jeden Textes helfen, die der Empfänger einfach wegwerfen kann, oder
Floskeln die anders verschlüsselt werden als der eigentliche Inhalt.
Man muß dann nur beten, daß der Angreifer nicht weiß, wo der
ernsthafte Text los geht.
Abhilfe schaffen da Block-Verschlüsselungen, wie der unter
https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
beschriebene Standard - hier wird die Information beim
Verschlüsseln über einen ganzen Block von Daten "verschmiert",
so daß ein Angreifer nicht einfach Teile eines Datenblocks
analysieren kann.
Ich hatte einmal die Idee, einen Datenblock als Matrix
zu codieren und diese Matrix dann zu invertieren (wobei
man noch Vorkehrungen treffen muß,daß die Daten keine singuläre
Matrix bilden können), das wäre auch eine Methode, alle
Einträge zu koppeln ... ist natürlich Spielerei, da das invertieren
zumindest größerer Matrizen nicht ganz billig ist.
[...]
Post by Helmut Wuensch
Post by Hans-Peter Diettrich
Mir schwebt immer noch ein Verfahren vor, bei dem man zwei Texte
gleichzeitig verschlüsselt, und nachher je nach Schlüssel einen von
beiden herausbekommt.
Das geht m.M.n. nicht; aber man kann ja mit einem früheren Text,
der beiderseits bekannt ist, so verfahren ...
http://www.mathematik.de/ger/presse/ausdenmitteilungen/artikel/mdmv13-1-054-klein.pdf
"Eine andere Variante der visuellen Kryptographie,
die mir besonders gut gefällt, ist die folgende: Es ist
möglich, n Folien so zu konstruieren, dass man für jede der
2^n−1 nichtleeren Teilmengen der Folien beim Übereinanderlegen
der entsprechenden Folien ein anderes vorgegebenes Bild erhält.
Auch bei diesem System bleibt die Sicherheit gewahrt, d. h. man kann
durch Untersuchen eines Teils der Bilder keine Rückschlüsse auf die
anderen Bilder ziehen."
Man kann also sogar viele Nachrichten gemeinsam verschlüsseln, das
Resultat veröffentlichen und wenn die Empfänger jeweils nur ihren
Schlüssel haben, sieht jeder seine Information, kann aber nicht
die für den Anderen bestimmte Nachricht erkennen.
Gruß,
Detlef
Detlef Müller
2017-05-29 17:46:29 UTC
Antworten
Permalink
Raw Message
Post by Helmut Wuensch
Hallo Detlef,
Du bist ja ein ganz toller Kerl!!!!
*Danke für diese sehr gute Zusammenfassung*
und die wirklich vielen und ganz tollen
Zusatzinfos!
Da ich leider nicht ganz so gut (wie Du) in
Mathe bin, muss ich das Ganze erst'mal auf
mich "einwirken" lassen. :-)
Ich muss mir da einfach etwas mehr Zeit
nehmen, als ich jetzt zur Verfügung habe.
Wie soll jemand auch nur 10 Zeichen aus dem
gesamten Bit-Salat herausbekommen?
Naja, wenn der Angreifer irgendwie mitbekommen
hat, daß die Botschaften immer so lauten:

"
Sehr geehrter Herr Mueller Luedenscheidt,
wie immer sende ich ihnen nun die Geheimen
Mensapläne für diese Woche.
Sie lauten diesmal:
[... variabler Text ...]
Hochachtungvoll, ihr
Dr. Klöbner
"

Und er empfängt

"
gq895028934uv794uqovizmpmqqqo34u5pmqzj#
vmuua835uirj9348m4qvzp5q98q47oiuq49ü9uüm
poaecp9q783qecpqq094uoj
809834m89möoivhlgla ...
"
Dann verknüpft er mit xor die korrespondierenden
Zeichen:

S e h r _ g e e h r t e r H e r r ...
+ + + + + + + + + + + + + + + + + ...
g q 8 9 5 0 2 8 9 3 4 u v 7 9 4 u ...
-----------------------------------------
x1 x2 x3 x3 ...

und die resultierenden xi sind dann die zuvor
mit xor verknüpften Zufallszahlen, denn es gilt
die Rechenregel (a xor b) xor a = b

Natürlich ist noch die Frage, wie man aus
der Sequenz von, sagen wir 100 Zufallszahlen
die Position in der Zufallssequenz findet, selbst
wenn diese "eigentlich" eindeutig fest gelegt
ist (wenn die Periode so kurz ist, daß man alle
Zufallszahlen auf eine Festplatte speichern kann,
ist das einfach mit einer Suche im Datensatz
erreichbar - selbst wenn die 100-Zeichen-Sequenz
einige male vor kommt: ob man richtig liegt kann
ja durch einen decodierungs-Versuch einfach fest
gestellt werden).
Post by Helmut Wuensch
*) von weiter unten: Auch diese Forderung ist
sicher für größere Verschlüsselungs-Anwen-
dungen gut, für eine kleine Gruppe muss sie
m.M.n. nicht gelten.
Ich kann das verstehen, aber jedem Kryptologen rollen
sich bei solchen Aussagen natürlich die Zehennägel
hoch :) - da gehört Paranoia zum Programm!
Post by Helmut Wuensch
*Danke nochmals* für Deinen tollen Beitrag!
Später mehr ...
cu Helmut
PS: Ich werde mir auch die genannten Links
ansehen
Der Artikel "visuelle Kryptographie" ist von einem
früheren Kollegen (A. Klein), dadurch habe ich mich
überhaupt daran erinnert.

Ist durchaus für ein allgemeineres Publikum konzipiert,
also ohne sonderlich tief liegende mathematische
Kenntnisse zu verstehen.
Das faszinierende daran ist, daß das "dekodieren"
physikalisch geschieht: die Botschaft erscheint wie
durch Geisterhand, wenn man die Folien richtig auf
einander legt.

Andererseits gibt es ja viele schöne Sachen und
nur begrenzt viel Zeit alles durch zu lesen :)

Gruß,
Detlef
--
Dr. Detlef Müller,
http://www.mathe-doktor.de oder http://mathe-doktor.de
Helmut Wuensch
2017-06-01 17:21:16 UTC
Antworten
Permalink
Raw Message
Hallo Detlef,

leider habe ich einen PC-Crash.
Ich schreibe von einem Not-PC Dir nur kurz:
Es wird jetzt leider "etwas länger" dauern, bis
ich wieder schreiben kann. Also bitte dies
nicht als Unhöflichkeit interpretieren.
(Ich bedaure dies sehr ...)

cu Helmut

Loading...