abonnement Unibet Coolblue Bitvavo
  woensdag 12 juni 2013 @ 09:53:50 #151
132191 -jos-
Money=Power
pi_127695814
quote:
0s.gif Op woensdag 12 juni 2013 09:47 schreef Svarabhaktivocaal het volgende:

[..]

[..]

Uiteraard moet de informatie correct zijn, maar dat is niet wat hier ter discussie staat. De vraag is of het vergaren van informatie an sich de kans op fouten vergroot. Dat lijkt me stug. Fouten kunnen bovendien net zo goed worden gemaakt door een gebrek (of bij een gebrek) aan informatie.
Nu verander je het. Je zei dat meer beschikbare informatie de kans verkleint dat je vast komt te zitten. Dat is gewoon bullshit.

En bij informatie die onjuist geïnterpreteerd is en bij identiteitsfraude is de informatie gewoon correct hoor.
WEB / [HaxBall #64] Jos is God
Arguing on the Internet is like running in the Special Olympics.
pi_127695870
quote:
0s.gif Op woensdag 12 juni 2013 09:53 schreef -jos- het volgende:

[..]

Nu verander je het. Je zei dat meer beschikbare informatie de kans verkleint dat je vast komt te zitten. Dat is gewoon bullshit.
Nee, zo letterlijk heb ik het niet gezegd. Ik heb gezegd dat het de kans "eerder verkleint dan vergroot". Dat is een subtiel, maar wezenlijk verschil.
pi_127695926
quote:
Voor degenen die niet het hele filmpje willen zien: in de laatste anderhalve minuut stelt Gonggrijp de vragen waarom het gaat.

[ Bericht 0% gewijzigd door #ANONIEM op 12-06-2013 09:58:38 ]
pi_127696149
Nog een verrassing van de NSA:
quote:
The U.S. government released a new official standard for random-number generators this year, and it will likely be followed by software and hardware developers around the world. Called NIST Special Publication 800-90 (.pdf), the 130-page document contains four different approved techniques, called DRBGs, or "Deterministic Random Bit Generators." All four are based on existing cryptographic primitives. One is based on hash functions, one on HMAC, one on block ciphers and one on elliptic curves. It's smart cryptographic design to use only a few well-trusted cryptographic primitives, so building a random-number generator out of existing parts is a good thing.

But one of those generators -- the one based on elliptic curves -- is not like the others. Called Dual_EC_DRBG, not only is it a mouthful to say, it's also three orders of magnitude slower than its peers. It's in the standard only because it's been championed by the NSA, which first proposed it years ago in a related standardization project at the American National Standards Institute.

The NSA has always been intimately involved in U.S. cryptography standards -- it is, after all, expert in making and breaking secret codes. So the agency's participation in the NIST (the U.S. Commerce Department's National Institute of Standards and Technology) standard is not sinister in itself. It's only when you look under the hood at the NSA's contribution that questions arise.

Problems with Dual_EC_DRBG were first described in early 2006. The math is complicated, but the general point is that the random numbers it produces have a small bias. The problem isn't large enough to make the algorithm unusable -- and Appendix E of the NIST standard describes an optional work-around to avoid the issue -- but it's cause for concern. Cryptographers are a conservative bunch: We don't like to use algorithms that have even a whiff of a problem.

But today there's an even bigger stink brewing around Dual_EC_DRBG. In an informal presentation (.pdf) at the CRYPTO 2007 conference in August, Dan Shumow and Niels Ferguson showed that the algorithm contains a weakness that can only be described as a backdoor.

This is how it works: There are a bunch of constants -- fixed numbers -- in the standard used to define the algorithm's elliptic curve. These constants are listed in Appendix A of the NIST publication, but nowhere is it explained where they came from.

What Shumow and Ferguson showed is that these numbers have a relationship with a second, secret set of numbers that can act as a kind of skeleton key. If you know the secret numbers, you can predict the output of the random-number generator after collecting just 32 bytes of its output. To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG.

The researchers don't know what the secret numbers are. But because of the way the algorithm works, the person who produced the constants might know; he had the mathematical opportunity to produce the constants and the secret numbers in tandem.

Of course, we have no way of knowing whether the NSA knows the secret numbers that break Dual_EC-DRBG. We have no way of knowing whether an NSA employee working on his own came up with the constants -- and has the secret numbers. We don't know if someone from NIST, or someone in the ANSI working group, has them. Maybe nobody does.

We don't know where the constants came from in the first place. We only know that whoever came up with them could have the key to this backdoor. And we know there's no way for NIST -- or anyone else -- to prove otherwise.

This is scary stuff indeed.

Even if no one knows the secret numbers, the fact that the backdoor is present makes Dual_EC_DRBG very fragile. If someone were to solve just one instance of the algorithm's elliptic-curve problem, he would effectively have the keys to the kingdom. He could then use it for whatever nefarious purpose he wanted. Or he could publish his result, and render every implementation of the random-number generator completely insecure.

It's possible to implement Dual_EC_DRBG in such a way as to protect it against this backdoor, by generating new constants with another secure random-number generator and then publishing the seed. This method is even in the NIST document, in Appendix A. But the procedure is optional, and my guess is that most implementations of the Dual_EC_DRBG won't bother.

If this story leaves you confused, join the club. I don't understand why the NSA was so insistent about including Dual_EC_DRBG in the standard. It makes no sense as a trap door: It's public, and rather obvious. It makes no sense from an engineering perspective: It's too slow for anyone to willingly use it. And it makes no sense from a backwards-compatibility perspective: Swapping one random-number generator for another is easy.

My recommendation, if you're in need of a random-number generator, is not to use Dual_EC_DRBG under any circumstances. If you have to use something in SP 800-90, use CTR_DRBG or Hash_DRBG.

In the meantime, both NIST and the NSA have some explaining to do.
http://www.schneier.com/essay-198.html

Waardeloze PRNG in de standaard zetten, geen nood, wordt enkel gebruikt als een programma hem expliciet oproept. MS heeft em geïmplementeerd.
De Amerikaanse regering bepaalt dus een nieuwe de facto standaard voor de rest van de wereld, voorzien van een routine die bij gebruik de encryptie waardeloos maakt. Ik heb in Europa geen vragen hierover gehoord. Je zou haast denken dat het een psychologisch truukje is, eerst een routine die niet gebruikt wordt, en waar ze dus niet tegen protesteren, en bij upgraden van applicaties de function calls veranderen, waarbij ze weer niet protesteren omdat er niet aan de encryptie modules geraakt wordt. Dat zou wel vernederend zijn, alsof ze een beetje lol hebben met de dorpsidioot..

zie ook: http://en.wikipedia.org/wiki/Dual_EC_DRBG
  woensdag 12 juni 2013 @ 10:08:12 #155
132191 -jos-
Money=Power
pi_127696252
quote:
0s.gif Op woensdag 12 juni 2013 09:55 schreef Svarabhaktivocaal het volgende:

[..]

Nee, zo letterlijk heb ik het niet gezegd. Ik heb gezegd dat het de kans "eerder verkleint dan vergroot". Dat is een subtiel, maar wezenlijk verschil.
Oke oke.

Wat is dan jouw 'kans' om onschuldig vast te komen te zitten? Ik neem aan dat je nooit iets strafbaars hebt gedaan. Als er geen informatie over jou is is die kans dus 0.

Nu is er meer informatie over jou. Dan wordt de kans dat je onschuldig vast komt te zitten dus groter. Immers is er altijd een kans dat de informatie niet klopt, verkeerd wordt geïnterpreteerd of dat er identiteitsfraude gepleegd is.
WEB / [HaxBall #64] Jos is God
Arguing on the Internet is like running in the Special Olympics.
  woensdag 12 juni 2013 @ 10:12:03 #156
132191 -jos-
Money=Power
pi_127696378
quote:
0s.gif Op woensdag 12 juni 2013 10:04 schreef meth1745 het volgende:
Nog een verrassing van de NSA:

[..]

http://www.schneier.com/essay-198.html

Waardeloze PRNG in de standaard zetten, geen nood, wordt enkel gebruikt als een programma hem expliciet oproept. MS heeft em geïmplementeerd.
De Amerikaanse regering bepaalt dus een nieuwe de facto standaard voor de rest van de wereld, voorzien van een routine die bij gebruik de encryptie waardeloos maakt. Ik heb in Europa geen vragen hierover gehoord. Je zou haast denken dat het een psychologisch truukje is, eerst een routine die niet gebruikt wordt, en waar ze dus niet tegen protesteren, en bij upgraden van applicaties de function calls veranderen, waarbij ze weer niet protesteren omdat er niet aan de encryptie modules geraakt wordt. Dat zou wel vernederend zijn, alsof ze een beetje lol hebben met de dorpsidioot..

zie ook: http://en.wikipedia.org/wiki/Dual_EC_DRBG
Wat de fuck? Kan me niet voorstellen dat zo'n algoritme met mogelijke backdoor echt gebruikt gaat worden.
WEB / [HaxBall #64] Jos is God
Arguing on the Internet is like running in the Special Olympics.
  woensdag 12 juni 2013 @ 10:24:57 #157
309673 Yogaflame
Haters gaan Haten
pi_127696733
quote:
0s.gif Op woensdag 12 juni 2013 10:12 schreef -jos- het volgende:

[..]

Wat de fuck? Kan me niet voorstellen dat zo'n algoritme met mogelijke backdoor echt gebruikt gaat worden.
Prijs jezelf. D'r zijn er genoeg op de planeet die zich dit wél, en maar al te graag, kunnen voorstellen. :{
Don't sweat the petty things and don't pet the sweaty things.
pi_127697331
quote:
0s.gif Op woensdag 12 juni 2013 10:12 schreef -jos- het volgende:

[..]

Wat de fuck? Kan me niet voorstellen dat zo'n algoritme met mogelijke backdoor echt gebruikt gaat worden.
Plausible deniability in case of emergency?

Als ze het echt nodig hebben vragen ze MS om een security update te doen en tevens de backdoor in te schakelen. Dat kan later uitgelegd worden als een fout van een programmeur, per ongeluk de verkeerde naam, i.e. Dual_EC_DRBG ingetypt.

Oeps, sorry! :@
pi_127699059
http://trollthensa.com/

quote:
LET'S JAM UP THE NSA'S SCANNERS

IF MILLIONS OF US, ALL AT THE SAME EXACT TIME, CALL OR EMAIL SOMEONE WITH OUR KEYWORDS-OF-TERROR-FILLED SCRIPT,
WE CAN GIVE OUR NATION’S IMPRESSIVE SURVEILLANCE APPARATUS THE KIND OF TEST IT DESERVES.

THEY SAY THEY DON’T READ OR LISTEN TO THE CONTENTS OF OUR MESSAGES. WHY NOT TEST IT OUT?

IT'LL BE FUN.
  woensdag 12 juni 2013 @ 11:37:43 #160
312994 deelnemer
ff meedenken
pi_127699411
quote:
6s.gif Op woensdag 12 juni 2013 02:38 schreef El_Matador het volgende:

En ja, ik ben blij met elke terrorist en kopschopper die zo gepakt wordt. Zij die een veiliger Nederland willen zullen day met me eens zijn.

Ik heb trouwens vanuit de totalitaire staten Iran, Soedan en Venezuela mijn antisocialistische en islamkritische mening genoeg gegeven op diverse fora. Toch ben ik nooit opgepakt.

Ik denk dus dat er van een mug een olifant gemaakt wordt door hen die het begrip "privacy" verkeerd definieren en daardoor ontwaarderen. Net als de camembertlinkse die om de haverklap "racisme" jankt, meestal in gevallen die helemaal niet racistisch zijn.

Zo ook met privacy. Een camerabeeld schaadt je privacy niet. Actief ingrijpen in jouw levenssfeer wel. Maar die camerabeelden kunnen jou ook vrijpleiten, de andere kant van de medaille die fanatieke privayfetisjisten "handig" weglaten.
Terrorisme speelt in de hedendaagse spin dezelfde rol als communisme in de koude oorlog. De VS heeft overal in midden & zuid-amerika ingegrepen altijd met de dooddoener van communistische dreiging. Tegenwoordig wordt alles gerechtvaardigd met de dreiging van het terrorisme.
The view from nowhere.
  woensdag 12 juni 2013 @ 11:40:07 #161
312994 deelnemer
ff meedenken
pi_127699518
quote:
15s.gif Op woensdag 12 juni 2013 02:44 schreef MouzurX het volgende:
Toch best schokkend dat een aantal users hier geen een scenario zouden kunnen bedenken waarbij het toch niet zo handig is om de regering zoveel macht te laten hebben.
Hun vertrouwen in de overheid is nul als het gaat over de markt. Maar als het gaat over law & order dan zijn ze vol van naief vertrouwen.
The view from nowhere.
  woensdag 12 juni 2013 @ 11:41:13 #162
225600 Joanne35
learn to fly butterfly
pi_127699562
quote:
6s.gif Op woensdag 12 juni 2013 02:38 schreef El_Matador het volgende:
Ik heb trouwens vanuit de totalitaire staten Iran, Soedan en Venezuela mijn antisocialistische en islamkritische mening genoeg gegeven op diverse fora. Toch ben ik nooit opgepakt.
Venezuela is geen totalitaire staat, en ik neem aan dat jij niet in de lokale landstaal op lokale fora hebt zitten posten met je islamkritische mening in Iran of Soedan, want dan zou je nu wel anders piepen. Westerse privileges noemen ze zoiets.
"All mankind is divided into three classes: those that are immovable, those that are movable, and those that move." - Benjamin Franklin
pi_127699921
Uit de oude doos, maar nog steeds actueel:

quote:
In God we trust. All others we monitor
— NSA motto
quote:
Other Typical Echelon Uses (ctd)
“Former intelligence officials say tips based on spying [...] regularly
flow from the Commerce Department to US companies to help
them win contracts overseas”
— The Baltimore Sun
http://www.cypherpunks.to/~peter/part9.pdf
  woensdag 12 juni 2013 @ 11:54:05 #164
312994 deelnemer
ff meedenken
pi_127700044
quote:
0s.gif Op woensdag 12 juni 2013 03:04 schreef MouzurX het volgende:

[..]

In het verleden behaalde resultaten bieden geen garanties voor de toekomst?
Deze internet/camera/ov kaart monitoring is er pas maximaal 15 jaar. Is nou niet echt enorm lang.
En op dit moment worden bijvoorbeeld al verschillende methoden gebruikt om mensen op te pakken in China. Amerika pakt al "terroristen" op zonder enig zicht op een rechtszaak. Hoe ver ben je dan af van een situatie waar je ook mensen gaan oppakken die anti-regering uitspraken doen? In mijn ogen niet ver. Zoiets volgt altijd een exponentiële lijn, eerst beperkt de staat heel langzaam je vrijheden.. en dan gaat het steeds sneller bergafwaarts waar je er eigenlijk niks meer tegen kan doen.
Dit zijn nieuwe mogelijkheden en de wetgeving loopt daarop achter. In een rechtstaat wordt de burger beschermd tegen de almacht van de staat. Dat wordt geregeld door de burger te voorzien van rechten. Dat moet in het licht van deze nieuwe mogelijkheden opnieuw worden bekeken. Daarvoor heb je een open publiek debat nodig over deze kwestie. Ik snap niet dat dit zo wordt tegengewerkt door de overheid.

[ Bericht 0% gewijzigd door deelnemer op 12-06-2013 12:20:32 ]
The view from nowhere.
pi_127701069
quote:
Ja. Laten we terroristen vooral behulpzaam zijn. Je zou bijna hopen dat die kneuzen die hieraan meewerken zelf omkomen in een aanslag. Bijna.
pi_127701545
quote:
7s.gif Op woensdag 12 juni 2013 12:21 schreef nikk het volgende:

[..]

Ja. Laten we terroristen vooral behulpzaam zijn. Je zou bijna hopen dat die kneuzen die hieraan meewerken zelf omkomen in een aanslag. Bijna.
"ALS JE NIET VOOR DE DOODSTRAF VAN PEDO'S BENT, BEN JE TEGEN ONS EN ONZE KINDEREN!"

:')
pi_127703309
quote:
0s.gif Op woensdag 12 juni 2013 12:32 schreef Xa1pt het volgende:

[..]

"ALS JE NIET VOOR DE DOODSTRAF VAN PEDO'S BENT, BEN JE TEGEN ONS EN ONZE KINDEREN!"

:')
Dat staat er niet. Je hoeft niet voor dergelijke opsporingsmethodes te zijn om tegen zo'n domme protestactie te zijn. Maar goed, ik begrijp dat je te kortzichtig bent dat in te zien.
  woensdag 12 juni 2013 @ 13:43:27 #168
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_127704257
quote:
7s.gif Op woensdag 12 juni 2013 12:21 schreef nikk het volgende:

[..]

Ja. Laten we terroristen vooral behulpzaam zijn. Je zou bijna hopen dat die kneuzen die hieraan meewerken zelf omkomen in een aanslag. Bijna.
Als een overheid verkeerd bezig is moet je ze saboteren. Dat is je burgerplicht. Als terroristen daar voordeel bij hebben moet je de foute overheid daar verantwoordelijk voor stellen. Niet de slachtoffers van die overheid.
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
  woensdag 12 juni 2013 @ 15:01:36 #169
134103 gebrokenglas
Half human, half coffee
pi_127708295
quote:
0s.gif Op woensdag 12 juni 2013 11:54 schreef deelnemer het volgende:

[..]

Dit zijn nieuwe mogelijkheden en de wetgeving loopt daarop achter. In een rechtstaat wordt de burger beschermd tegen de almacht van de staat. Dat wordt geregeld door de burger te voorzien van rechten. Dat moet in het licht van deze nieuwe mogelijkheden opnieuw worden bekeken. Daarvoor heb je een open publiek debat nodig over deze kwestie. Ik snap niet dat dit zo wordt tegengewerkt door de overheid.
Als ik je goed begrijp is dat tegenwerken van de overheid op zich wel logisch:
anders zou de overheid het vergroten van zijn eigen macht ontzeggen.
En niemand wil een beperking van zijn invloed en macht, alleen maar uitbreiding.
Autocorrect
(zelfst. naamw.)
Een feature die je relatie kan verpesten met één letter.
  woensdag 12 juni 2013 @ 15:28:52 #170
312994 deelnemer
ff meedenken
pi_127709423
quote:
0s.gif Op woensdag 12 juni 2013 15:01 schreef gebrokenglas het volgende:

[..]

Als ik je goed begrijp is dat tegenwerken van de overheid op zich wel logisch:
anders zou de overheid het vergroten van zijn eigen macht ontzeggen.
En niemand wil een beperking van zijn invloed en macht, alleen maar uitbreiding.
De enige legitimatie van de overheid is dat het staat voor het algemeen belang. Dat is de specifieke rol die een overheid heeft. Want niemand is bereid beslissingsbevoegdheden over te dragen aan anderen, als zij deze slechts willen gebruiken tbv hun eigen belangen, invloed en macht. De overheid ondermijnt zijn eigen legitimiteit als zij het publieke debat frustreren met propaganda (the war on terror), geheimhouding (de implementatie PRISM) en de intimidatie klokkenluiders (nu Edward Snowden).
The view from nowhere.
pi_127709643
quote:
7s.gif Op woensdag 12 juni 2013 12:21 schreef nikk het volgende:

[..]

Ja. Laten we terroristen vooral behulpzaam zijn. Je zou bijna hopen dat die kneuzen die hieraan meewerken zelf omkomen in een aanslag. Bijna.
Denk je dat de NSA servers gaan crashen? :') 13 jaar geleden zal het hen geen last bezorgd hebben, vandaag nog minder. En laat dat waanidee toch los dat het allemaal over terrorisme gaat. 9/11, Madrid, Londen, Bali, .. niets hebben ze tegengehouden.
pi_127709878
Alsof we dat niet wisten :')
pi_127710098
quote:
0s.gif Op woensdag 12 juni 2013 15:33 schreef meth1745 het volgende:

[..]

Denk je dat de NSA servers gaan crashen? :') 13 jaar geleden zal het hen geen last bezorgd hebben, vandaag nog minder. En laat dat waanidee toch los dat het allemaal over terrorisme gaat. 9/11, Madrid, Londen, Bali, .. niets hebben ze tegengehouden.
Dat zegt niks over wat ze wel hebben tegengehouden met intelligence.
'And I called your name,
like an addicted to cocaine calls for the stuff he'd rather blame'
pi_127710795
quote:
0s.gif Op woensdag 12 juni 2013 15:33 schreef meth1745 het volgende:

[..]

Denk je dat de NSA servers gaan crashen? :') 13 jaar geleden zal het hen geen last bezorgd hebben, vandaag nog minder. En laat dat waanidee toch los dat het allemaal over terrorisme gaat. 9/11, Madrid, Londen, Bali, .. niets hebben ze tegengehouden.
Wie heft het over laten crashen? En veiligheidsdiensten houden de meeste aanslagen tegen. Sommigen daarvan komen zelfs nog in het nieuws. Maar goed, dit zal in jouw ogen propaganda zijn van de MSM.
  woensdag 12 juni 2013 @ 16:05:40 #175
153970 Terecht
Apodictisch.
pi_127711013
quote:
1s.gif Op woensdag 12 juni 2013 15:45 schreef Me_Wesley het volgende:

[..]

Dat zegt niks over wat ze wel hebben tegengehouden met intelligence.
Dat is niet bekend, dus dat is geen argument. Het enige wat je zou kunnen doen is kijken naar het verleden en nagaan of er toen meer terrorisme was en aannemen dat het verschil op het conto van de NSA geschreven kan worden. Zelfs dan blijft het een feit dat het systeem van de NSA die aanslagen niet voorkomen heeft, dus de geuite bedenking is terecht. Het is reeds bekend dat het inlichtingendienstenapparaat van de VS gebruikt is voor bedrijfsspionage.
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')