Dat zou wat zijn eigenlijkquote:Op vrijdag 3 december 2010 11:10 schreef Re het volgende:
er worden nu dus wel enorme verwachtingen geschept, ik ben benieuwd hoe dit zich gaat ontvouwen
WW3 started on the interwebz
Volgens mij is Assange alleen maar woordvoerder van Wikileaks, of heb ik het mis?quote:Op vrijdag 3 december 2010 11:13 schreef AryaMehr het volgende:
[..]
Ik was even bezig met een andere discussie, dus heb je reactie niet gezien. Jij schijnt niet te begrijpen dat Assange niet verantwoordelijk is voor het lekken van de informatie. Wellicht wel voor het publiceren, maar mocht dat zo zijn dan zie ik een uitleveringsbevel tegemoet.
Het is - dacht ik - de man achter Wikileaks.quote:Op vrijdag 3 december 2010 11:15 schreef Pietverdriet het volgende:
Volgens mij is Assange alleen maar woordvoerder van Wikileaks, of heb ik het mis?
Oprichter, maar hij doet tegenwoordig idd minder omdat de hele wereld hem wil pakken. Wikileaks bestaat (uit geruchten) uit enkele honderden vrijwilligers over de hele wereld die ook (bij grote ladingen documenten) krantenredacties over de hele wereld inschakelen.quote:Op vrijdag 3 december 2010 11:15 schreef Pietverdriet het volgende:
[..]
Volgens mij is Assange alleen maar woordvoerder van Wikileaks, of heb ik het mis?
Ja, alleen binnen china. Ook heeft china hier een systeem voor wat wij en de VS niet hebben. En dan is zuid amerika er ook nog.quote:Op vrijdag 3 december 2010 10:57 schreef SemperSenseo het volgende:
[..]
Maar hoe doen ze dat dan in China, daar blokkeren ze toch ook hele delen van het internet?
Ik zal het nog even voor je herhalen:quote:Op vrijdag 3 december 2010 11:13 schreef Voorschrift het volgende:
[..]
Wat, moet hij enige machtspositie hebben t.o.v. mij ofzo? Wat kan mij die kerel boeien dan.
quote:"That's a script that they roll out every time there's a leak of any sort," he said.
It is not leaks, but "silences and lies" that put people's lives in danger, he believes.
Ik denk dat Assange aantoont dat je je wel zorgen moet maken. Hij laat zien dat je medisch dossier, je persoonlijke data, etc etc bij de overheid niet goed is opgeborgen.quote:Op vrijdag 3 december 2010 11:22 schreef Oud_student het volgende:
Ik zou tegen de overheden van de wereld hetzelfde zeggen als zij tegen ons zeggen als ze weer eens inbreuk doen op onze privacy:
"Als je niet te verbergen hebt, dan hoef je je geen zorgen te maken"
Assange zou eigenlijk asiel moeten krijgen in Nederland, dat is de Nederlandse traditie: het onderdak geven aan mensen die voor hun overtuiging vervolgd worden.
(en niet de grenzen openen voor gelukszoekers)
Ik zeg ook "zou moeten". Nederland is de weg kwijt geraakt, niet alleen op het gebied van traditie en ethiekquote:Op vrijdag 3 december 2010 11:24 schreef BertV het volgende:
asiel in NL?
NL is juist bezig met het opzetten van "deep packet inspection" om meer grip te krijgen op het internet.
Eens, nu krijgen de overheden een koekje van eigen deegquote:Op vrijdag 3 december 2010 11:25 schreef Pietverdriet het volgende:
[..]
Ik denk dat Assange aantoont dat je je wel zorgen moet maken. Hij laat zien dat je medisch dossier, je persoonlijke data, etc etc bij de overheid niet goed is opgeborgen.
En de Nederlandse traditie is klokkenluiders keihard te pakken, kijk naar de bouwfraude, de enige die daar is aangepakt is de klokkenluider. Voor de rest is het business as usual.
AES, is niet zozeer een technologie, maar een algoritme, hoewel als je het fout implementeert, het vrij eenvoudig te kraken is, enige tijd terug heeft dit geleid tot het padding oracle expoit.quote:Op vrijdag 3 december 2010 11:13 schreef Pietverdriet het volgende:
[..]
In de jaren 50 was er een zwitsers bedrijf dat als enige in het westen onafhankelijke encryptie apparatuur maakte, dat wil zeggen, met technologie die niet van GCHQ en NSA kwam. Na wat diplomatiek druk was dat ook voorbij en zat ook daar een achterdeur in zodat GCHQ/NSA het makkelijk konden lezen.
Lees dit eens
[ afbeelding ]
Home of the Free!quote:Op vrijdag 3 december 2010 11:02 schreef Frutsel het volgende:
De Wikileaks site is inmiddels weer ondergebracht in Zwitserland en weer online
AES 256 bits bruteforce je niet even: "AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion (1018) AES keys per second would in theory require about 3×1051 years to exhaust the 256-bit key space."quote:Op vrijdag 3 december 2010 11:10 schreef BertV het volgende:
[..]
Dus hebben ze al lang bekeken wat er in die file staat.
De Russen zullen toch ook wel iets onafhankelijks (gehad) hebben?quote:Op vrijdag 3 december 2010 11:13 schreef Pietverdriet het volgende:
In de jaren 50 was er een zwitsers bedrijf dat als enige in het westen onafhankelijke encryptie apparatuur maakte, dat wil zeggen, met technologie die niet van GCHQ en NSA kwam. Na wat diplomatiek druk was dat ook voorbij en zat ook daar een achterdeur in zodat GCHQ/NSA het makkelijk konden lezen.
Dat zou wat zijn, als er een bug blijkt te zitten in het algorithme waarmee die insurance file is geencodeerd. Reken maar dat er een hoop hackers en encrypyie experts nu naar die file zitten te kijken.quote:Op vrijdag 3 december 2010 11:32 schreef raptorix het volgende:
[..]
AES, is niet zozeer een technologie, maar een algoritme, hoewel als je het fout implementeert, het vrij eenvoudig te kraken is, enige tijd terug heeft dit geleid tot het padding oracle expoit.
NSA zou het nooit expliciet goedkeuren zonder de garantie dat er een backdoor in zit.quote:Op vrijdag 3 december 2010 11:33 schreef raptorix het volgende:
[..]
A device that could check a billion billion (1018) AES keys per second would in theory require about 3×1051 years to exhaust the 256-bit key space."
Nee, dat zal zeker het geval niet zijn, de padding oracle exploit kan uitgebuit worden omdat je daar een server hebt die informatie prijs geeft over het wachtwoord wat je "raad". AES is min of meer een wiskundig algoritme, het is niet een "tooltje" om iets te versleutelen.quote:Op vrijdag 3 december 2010 11:37 schreef SeLang het volgende:
[..]
Dat zou wat zijn, als er een bug blijkt te zitten in het algorithme waarmee die insurance file is geencodeerd. Reken maar dat er een hoop hackers en encrypyie experts nu naar die file zitten te kijken.
Nee, je kan niet zomaar een backdoor bouwen in een wiskundig algoritme, ook al omdat je de key zelf bepaald.quote:Op vrijdag 3 december 2010 11:37 schreef BertV het volgende:
[..]
NSA zou het nooit expliciet goedkeuren zonder de garantie dat er een backdoor in zit.
Als dit dus niet in AES kan zitten of de (open source) encryptie-software zit, dan zit het wel het in besturingssysteem of hardware.
Blijft spannend om te weten hoe die backdoor werkt.
Brute Force is dan ook een on-elegante en domme manier om een encryptie aan te pakken.quote:Op vrijdag 3 december 2010 11:33 schreef raptorix het volgende:
[..]
AES 256 bits bruteforce je niet even: "AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion (1018) AES keys per second would in theory require about 3×1051 years to exhaust the 256-bit key space."
Dat betekend niet dat het niet gemakkelijk te kraken zou zijn.quote:Op vrijdag 3 december 2010 11:43 schreef raptorix het volgende:
[..]
Nee, je kan niet zomaar een backdoor bouwen in een wiskundig algoritme, ook al omdat je de key zelf bepaald.
Sir Alfred Joseph Hitchcockquote:The defining aspect of a MacGuffin is that the major players in the story are (at least initially) willing to do and sacrifice almost anything to obtain it, regardless of what the MacGuffin actually is. In fact, the specific nature of the MacGuffin may be ambiguous, undefined, generic, left open to interpretation or otherwise completely unimportant to the plot.
The mother of all fuckups...quote:Op vrijdag 3 december 2010 11:40 schreef raptorix het volgende:
Nee, dat zal zeker het geval niet zijn,
Geloof, me AES is niet voor niets een defacto standaard in security land, ik durf er gerust een kist champagne op te zetten dat het zelfs de amerikaanse geheime dienst niet lukt om dit bestand te decrypten.quote:Op vrijdag 3 december 2010 11:44 schreef Pietverdriet het volgende:
[..]
Dat betekend niet dat het niet gemakkelijk te kraken zou zijn.
Uiteindelijk moet het spul door een CPU berekend worden. Sterker nog, de recente hebben AES versnelling. Een beetje CPU kan AES herkennen en een "flag" toevoegen. Ik geef toe dat ik nu enorm richting BNW ga. Maar ik zou het liever op een oude 286 encrypten dan op een Core2duo+quote:Op vrijdag 3 december 2010 11:43 schreef raptorix het volgende:
[..]
Nee, je kan niet zomaar een backdoor bouwen in een wiskundig algoritme, ook al omdat je de key zelf bepaald.
GCHQ was al in de jaren 50 in staat true random key codering met one time pads te kraken omdat de sovjets er niet perfect mee omgingen.quote:Op vrijdag 3 december 2010 11:46 schreef raptorix het volgende:
[..]
Geloof, me AES is niet voor niets een defacto standaard in security land, ik durf er gerust een kist champagne op te zetten dat het zelfs de amerikaanse geheime dienst niet lukt om dit bestand te decrypten.
http://www.webcitation.org/5rocpRxhNquote:Ah, but what about the dreaded massively distributed cracking brute force method for attacking something like 128 bit RC5 encryption? There are massive zombie farms of infected computers throughout the world and some may have gotten as big as 1 million infected computers. What if that entire army was unleashed upon the commonly used 128 bit RC5 encryption? Surprisingly, the answer is not much. For the sake of argument, lets say we unleash 4.3 billion computers for the purpose of distributed cracking. This means that it would be 4.3 billion or 2 to the 32 times faster than a single computer. This means we could simply take 2 to the 128 combinations for 128-bit encryption and divide it by 2 to the 32 which means that 2 to the 96 bits are left. With 96 bits left, its still 4.3 billion times stronger than 64 bit encryption. 64 bit encryption happens to be the world record for the biggest RC5 bit key cracked in 2002 which took nearly 5 years to achieve for a massive distributed attack.
Now that we know that the distributed attacks will only shave off a few bits, what about Moores law which historically meant that computers roughly doubled in speed every 18 months? That means in 48 years we can shave another 32 bits off the encryption armor which means 5 trillion future computers might get lucky in 5 years to find the key for RC5 128-bit encryption. But with 256-bit AES encryption, that moves the date out another 192 years before computers are predicted to be fast enough to even attempt a massively distributed attack. To give you an idea how big 256 bits is, its roughly equal to the number of atoms in the universe!
Once some of these basic facts on encryption become clear, "is encryption crackable" isnt the right question because the real question is "when can it be cracked and will it matter then". This is just like Bank safes which are rated by the time it takes an attacker to crack it open and never sold as "uncrackable". Encryption strength and the number of bits used are selected based on how many decades the data needs to be kept safe. For a secure E-Commerce transaction, the data being transmitted is moot after a few decades which is why 128-bit encryption is perfectly suitable since its considered unbreakable for the next few decades. For top secret classified data that needs to remain secret for the next 100 years, the Government uses NIST certified 256-bit AES encryption. So the next time someone tells you that encryption is crackable, ask him if hell be around on this earth to see it demonstrated.
Dat lijkt me sterk, als een CPU continue op bit niveau zou moeten checken of iemand met AES bezig is dan zou dit enorm ten koste van performance gaan.quote:Op vrijdag 3 december 2010 11:47 schreef BertV het volgende:
[..]
Uiteindelijk moet het spul door een CPU berekend worden. Sterker nog, de recente hebben AES versnelling. Een beetje CPU kan AES herkennen en een "flag" toevoegen. Ik geef toe dat ik nu enorm richting BNW ga. Maar ik zou het liever op een oude 286 encrypten dan op een Core2duo+
http://www.security.nl/ar(...)ntel_processors.htmlquote:Op vrijdag 3 december 2010 11:52 schreef raptorix het volgende:
[..]
Dat lijkt me sterk, als een CPU continue op bit niveau zou moeten checken of iemand met AES bezig is dan zou dit enorm ten koste van performance gaan.
De staat hoeft helemaal niet veilig te zijn. Burgers moeten veilig zijn. En zoals staten het tegenwoordig doen moeten burgers meestal tegen staten beschermd worden.quote:Op vrijdag 3 december 2010 10:29 schreef Voorschrift het volgende:
[..]
Hij is schuldig aan het schaden van staatsveiligheid, een strafbaar feit.
A (het bestand) versleutel je met Algoritme B met sleutel C wat bestand D oplevert.quote:Op vrijdag 3 december 2010 11:49 schreef SeLang het volgende:
Maar ook als het onkraakbaar zou zijn, er is minimaal één persoon op de wereld (en waarschijnlijk meer) die de sleutel bezitten. Mocht het paswoord op een of andere manier compromised raken dan is het nooit meer te veranderen want dat bestand staat al op 100.000 PC's. Dat was eigenlijk mijn punt.
Dat principe is bekend, maar dan zal je dus in je software expliciet die hardware features moeten aansturen, net zoals je in games de mogelijkheid hebt om je 3d hardware aan te sturen.quote:Op vrijdag 3 december 2010 11:54 schreef BertV het volgende:
[..]
http://www.security.nl/ar(...)ntel_processors.html
Dat werkt wel op vrij simpele algoritmes zoals MD5, in het verleden werden op die manier dictionary attacks gedaan en vooral wanneer er zwakkere wachtwoorden werden toegestaan was dit relatief eenvoudig.quote:Op vrijdag 3 december 2010 11:56 schreef Pietverdriet het volgende:
[..]
A (het bestand) versleutel je met Algoritme B met sleutel C wat bestand D oplevert.
Als je je focus legt op B en C vergeet je het zwakke punt van A.
Immers als je A (gedeeltelijk) kent, en je weet hoe B werkt, en D hebt, kan je C gaan achterhalen.
Om A te achterhalen kan je ook gaan raden, waarschijnlijke delen van A gaan raden of de structuur van A gaan raden, je doet de assumptie dat A een tekst in het Engels is, en dat heeft een bepaalde structuur.
"We" kunnen niet echt controleren of dit een nieuwe implementatie is, of eentje van 13 jaar.quote:Op vrijdag 3 december 2010 11:56 schreef raptorix het volgende:
[..]
Dat principe is bekend, maar dan zal je dus in je software expliciet die hardware features moeten aansturen, net zoals je in games de mogelijkheid hebt om je 3d hardware aan te sturen.
Zucht, als je iets meer kennis zou hebben van AES zou je weten dat het niet zo werkt. Het is niet zo dat als je een bestand met AES versleuteld, dat je in 1 keer met een "master" key de contents kan benaderen, er is gewoon maar 1 mogelijke code om het te decrypten en die word niet software matig bepaald, maar puur wiskundig/algoritmisch.quote:Op vrijdag 3 december 2010 11:59 schreef BertV het volgende:
[..]
"We" kunnen niet echt controleren of dit een nieuwe implementatie is, of eentje van 13 jaar.
Verder valt er niet te controleren of er een hardwarematige backdoor / bug in zit bij het gebruik van AES.
Nee, dit werkt zelfs met true random key encryptie, zoals ik zei, GCHQ kraakte in de jaren 50 al one time pad verkeer van de russen omdat ze er niet perfect mee omgingenquote:Op vrijdag 3 december 2010 11:58 schreef raptorix het volgende:
[..]
Dat werkt wel op vrij simpele algoritmes zoals MD5, in het verleden werden op die manier dictionary attacks gedaan en vooral wanneer er zwakkere wachtwoorden werden toegestaan was dit relatief eenvoudig.
Ik weet hoe AES werkt... tenminste ik heb geprobeerd het algoritme te snappen...quote:Op vrijdag 3 december 2010 12:00 schreef raptorix het volgende:
[..]
Zucht, als je iets meer kennis zou hebben van AES zou je weten dat het niet zo werkt. Het is niet zo dat als je een bestand met AES versleuteld, dat je in 1 keer met een "master" key de contents kan benaderen, er is gewoon maar 1 mogelijke code om het te decrypten en die word niet software matig bepaald, maar puur wiskundig/algoritmisch.
Klopt, maar de zwakte zit hem meestal ook niet in het algoritme maar in de mensenquote:Op vrijdag 3 december 2010 12:03 schreef BertV het volgende:
[..]
Ik weet hoe AES werkt... tenminste ik heb geprobeerd het algoritme te snappen...![]()
Daar zit de lek niet. Waar het lek wel zou kunnen zitten heb geprobeerd uit te leggen.
http://www.counterpunch.org/shamir08272010.htmlquote:"Assange's London attorney, Mark Stephens, told AOL News today that Swedish prosecutors told him that Assange is wanted not for allegations of rape, as previously reported, but for something called "sex by surprise," which he said involves a fine of 5,000 kronor or about $715."
quote:Swedish bloggers uncovered the full story in a few hours. The complaint was lodged by a radical feminist Anna Ardin, 30, a one-time intern in the Swedish Foreign Service. She's spokeswoman for Broderskapsrörelsen, the liberation theology-like Christian organization affiliated with Sweden's Social Democratic Party. She had invited Julian Assange to a crayfish party, and they had enjoyed some quality time together. When Ardin discovered that Julian shared a similar experience with a 20-year-old woman a day or two later, she obtained the younger woman's cooperation in declaring before the police that changing partners in so rapid a manner constituted a sort of deceit. And deceit is a sort of rape. The prosecutor immediately issued an arrest warrant, and the press was duly notified. Once the facts were examined in the cold light of day, the charge of rape seemed ludicrous and was immediately dropped. In the meantime the younger woman, perhaps realizing how she had been used, withdrew her report, leaving the vengeful Anna Ardin standing alone.
Ardin has written and published on her blog a "revenge instruction", describing how to commit a complete character assassination to legally destroy a person who "should be punished for what he did". If the offence was of a sexual nature, the revenge also must also be sex-related, she wrote.
quote:When Ardin discovered that Julian shared a similar experience with a 20-year-old woman a day or two later, she obtained the younger woman's cooperation in declaring before the police that changing partners in so rapid a manner constituted a sort of deceit. And deceit is a sort of rape.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |