Kleiner Tipp wir sind hier in einem Forum das dies nicht zum Topic hat. Insofern bist du unter Erklärungs"zwang" - siehst du anders, weiß ich jetzt auch...
Doch, die Fragestellung des Threaderstellers war, wie sicher u.a. der Schlüsselbund ist. Eine Beurteilung dafür, bedarf natürlich entsprechender Sachkenntnis. Wenn man diese nicht hat, kann man die Expertise bei anderen erfragen oder sich selbst erarbeiten.
Wenn ich selbst diese Sachkenntnis nicht habe und/oder keine Ahnung habe, wie bestimmte z.B. Technikbereiche funktionieren, kann ich nicht einfach Blödsinn behaupten. Im Bereich der Sicherheit, also z.B. auch im Bereich der Kryptographie, der Zufallszahlenermittlung etc., bewegen wir uns im mathematisch-wissenschaftlichen Bereich, technisch durch Programmierung umgesetzt. Wenn du methodische Grundsätze jener Arbeitsbereiche ignorierst, ist das dein Problem, nicht meines.
Einer der Grundsätze ist jedoch, dass Thesen zur allgemeinem Prüfung, zur Falsifikation, allgemein zur Verfügung gestellt werden. Ein Sicherheitsystem, dass auf Verschleierung der Systematik basiert, ist schon im Grunde nicht vertrauenswürdig.
Mathemathik (i.w.S.) ist nun mal nicht bestehbar und diskutabel.
Zu deiner waghalsigen These, "Apple könnte ja auch ein Billo-Verfahren zum Generieren von PWs nutzen und daher könne man nicht von deren Sicherheit durch Komplexität ausgehen", habe ich ja schon geschrieben, dass diese ohne Unterfütterung durch Quellen (woher auch immer) nicht mehr als ausgedachte, heiße Luft ist.
Ich habe, vielleicht solltest du das noch mal nachlesen, mehrere mögliche Problemszenarien geschildert - bis hin zum Problem, dass selbst das mathematisch beste (=sicherste) Verfahren auch schlicht technisch falsch implementiert werden kann.
Für das Vorkommen solcher Fehler habe ich entsprechende Belege gebracht.
Der einzige, der hier bisher nicht mehr als heiße Luft produziert hast, bist du: Aufgrund irgendeiner nicht weiter belegbaren Ursache, behauptest du wiederholt, dass das schon kein "Billo-Verfahren" sein dürfte und es da wohl keinen Grund zum Zweifeln geben dürfte. Es fehlt aber an ABSOLUT JEDEM sachlichen Fundament für diese Aussage.
Also, mal auf den Punkt: Warum genau sollte Apple hier ein End-to-End sicheres Verfahren haben? Fehlerlose Programmierung kann es nicht sein, dafür gibt es Gegenbelege. Für das Verfahren selbst, gibt es GAR KEINE Unterlagen. Also, bitte: Warum?