Dat zou wat zijn eigenlijkquote:Op vrijdag 3 december 2010 11:10 schreef Re het volgende:
er worden nu dus wel enorme verwachtingen geschept, ik ben benieuwd hoe dit zich gaat ontvouwen
WW3 started on the interwebz
Volgens mij is Assange alleen maar woordvoerder van Wikileaks, of heb ik het mis?quote:Op vrijdag 3 december 2010 11:13 schreef AryaMehr het volgende:
[..]
Ik was even bezig met een andere discussie, dus heb je reactie niet gezien. Jij schijnt niet te begrijpen dat Assange niet verantwoordelijk is voor het lekken van de informatie. Wellicht wel voor het publiceren, maar mocht dat zo zijn dan zie ik een uitleveringsbevel tegemoet.
Het is - dacht ik - de man achter Wikileaks.quote:Op vrijdag 3 december 2010 11:15 schreef Pietverdriet het volgende:
Volgens mij is Assange alleen maar woordvoerder van Wikileaks, of heb ik het mis?
Oprichter, maar hij doet tegenwoordig idd minder omdat de hele wereld hem wil pakken. Wikileaks bestaat (uit geruchten) uit enkele honderden vrijwilligers over de hele wereld die ook (bij grote ladingen documenten) krantenredacties over de hele wereld inschakelen.quote:Op vrijdag 3 december 2010 11:15 schreef Pietverdriet het volgende:
[..]
Volgens mij is Assange alleen maar woordvoerder van Wikileaks, of heb ik het mis?
Ja, alleen binnen china. Ook heeft china hier een systeem voor wat wij en de VS niet hebben. En dan is zuid amerika er ook nog.quote:Op vrijdag 3 december 2010 10:57 schreef SemperSenseo het volgende:
[..]
Maar hoe doen ze dat dan in China, daar blokkeren ze toch ook hele delen van het internet?
Ik zal het nog even voor je herhalen:quote:Op vrijdag 3 december 2010 11:13 schreef Voorschrift het volgende:
[..]
Wat, moet hij enige machtspositie hebben t.o.v. mij ofzo? Wat kan mij die kerel boeien dan.
quote:"That's a script that they roll out every time there's a leak of any sort," he said.
It is not leaks, but "silences and lies" that put people's lives in danger, he believes.
Ik denk dat Assange aantoont dat je je wel zorgen moet maken. Hij laat zien dat je medisch dossier, je persoonlijke data, etc etc bij de overheid niet goed is opgeborgen.quote:Op vrijdag 3 december 2010 11:22 schreef Oud_student het volgende:
Ik zou tegen de overheden van de wereld hetzelfde zeggen als zij tegen ons zeggen als ze weer eens inbreuk doen op onze privacy:
"Als je niet te verbergen hebt, dan hoef je je geen zorgen te maken"
Assange zou eigenlijk asiel moeten krijgen in Nederland, dat is de Nederlandse traditie: het onderdak geven aan mensen die voor hun overtuiging vervolgd worden.
(en niet de grenzen openen voor gelukszoekers)
Ik zeg ook "zou moeten". Nederland is de weg kwijt geraakt, niet alleen op het gebied van traditie en ethiekquote:Op vrijdag 3 december 2010 11:24 schreef BertV het volgende:
asiel in NL?
NL is juist bezig met het opzetten van "deep packet inspection" om meer grip te krijgen op het internet.
Eens, nu krijgen de overheden een koekje van eigen deegquote:Op vrijdag 3 december 2010 11:25 schreef Pietverdriet het volgende:
[..]
Ik denk dat Assange aantoont dat je je wel zorgen moet maken. Hij laat zien dat je medisch dossier, je persoonlijke data, etc etc bij de overheid niet goed is opgeborgen.
En de Nederlandse traditie is klokkenluiders keihard te pakken, kijk naar de bouwfraude, de enige die daar is aangepakt is de klokkenluider. Voor de rest is het business as usual.
AES, is niet zozeer een technologie, maar een algoritme, hoewel als je het fout implementeert, het vrij eenvoudig te kraken is, enige tijd terug heeft dit geleid tot het padding oracle expoit.quote:Op vrijdag 3 december 2010 11:13 schreef Pietverdriet het volgende:
[..]
In de jaren 50 was er een zwitsers bedrijf dat als enige in het westen onafhankelijke encryptie apparatuur maakte, dat wil zeggen, met technologie die niet van GCHQ en NSA kwam. Na wat diplomatiek druk was dat ook voorbij en zat ook daar een achterdeur in zodat GCHQ/NSA het makkelijk konden lezen.
Lees dit eens
[ afbeelding ]
Home of the Free!quote:Op vrijdag 3 december 2010 11:02 schreef Frutsel het volgende:
De Wikileaks site is inmiddels weer ondergebracht in Zwitserland en weer online
AES 256 bits bruteforce je niet even: "AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion (1018) AES keys per second would in theory require about 3×1051 years to exhaust the 256-bit key space."quote:Op vrijdag 3 december 2010 11:10 schreef BertV het volgende:
[..]
Dus hebben ze al lang bekeken wat er in die file staat.
De Russen zullen toch ook wel iets onafhankelijks (gehad) hebben?quote:Op vrijdag 3 december 2010 11:13 schreef Pietverdriet het volgende:
In de jaren 50 was er een zwitsers bedrijf dat als enige in het westen onafhankelijke encryptie apparatuur maakte, dat wil zeggen, met technologie die niet van GCHQ en NSA kwam. Na wat diplomatiek druk was dat ook voorbij en zat ook daar een achterdeur in zodat GCHQ/NSA het makkelijk konden lezen.
Dat zou wat zijn, als er een bug blijkt te zitten in het algorithme waarmee die insurance file is geencodeerd. Reken maar dat er een hoop hackers en encrypyie experts nu naar die file zitten te kijken.quote:Op vrijdag 3 december 2010 11:32 schreef raptorix het volgende:
[..]
AES, is niet zozeer een technologie, maar een algoritme, hoewel als je het fout implementeert, het vrij eenvoudig te kraken is, enige tijd terug heeft dit geleid tot het padding oracle expoit.
NSA zou het nooit expliciet goedkeuren zonder de garantie dat er een backdoor in zit.quote:Op vrijdag 3 december 2010 11:33 schreef raptorix het volgende:
[..]
A device that could check a billion billion (1018) AES keys per second would in theory require about 3×1051 years to exhaust the 256-bit key space."
Nee, dat zal zeker het geval niet zijn, de padding oracle exploit kan uitgebuit worden omdat je daar een server hebt die informatie prijs geeft over het wachtwoord wat je "raad". AES is min of meer een wiskundig algoritme, het is niet een "tooltje" om iets te versleutelen.quote:Op vrijdag 3 december 2010 11:37 schreef SeLang het volgende:
[..]
Dat zou wat zijn, als er een bug blijkt te zitten in het algorithme waarmee die insurance file is geencodeerd. Reken maar dat er een hoop hackers en encrypyie experts nu naar die file zitten te kijken.
Nee, je kan niet zomaar een backdoor bouwen in een wiskundig algoritme, ook al omdat je de key zelf bepaald.quote:Op vrijdag 3 december 2010 11:37 schreef BertV het volgende:
[..]
NSA zou het nooit expliciet goedkeuren zonder de garantie dat er een backdoor in zit.
Als dit dus niet in AES kan zitten of de (open source) encryptie-software zit, dan zit het wel het in besturingssysteem of hardware.
Blijft spannend om te weten hoe die backdoor werkt.
Brute Force is dan ook een on-elegante en domme manier om een encryptie aan te pakken.quote:Op vrijdag 3 december 2010 11:33 schreef raptorix het volgende:
[..]
AES 256 bits bruteforce je niet even: "AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2128 times more computational power than a 128-bit key. A device that could check a billion billion (1018) AES keys per second would in theory require about 3×1051 years to exhaust the 256-bit key space."
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |