Quantumencryptie is natuurkundig onmogelijk te kraken.quote:Op zondag 15 mei 2005 17:48 schreef existenz het volgende:
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.
Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
als niemand de taal kent kun je hem leren.quote:Op zondag 15 mei 2005 17:51 schreef Rasing het volgende:
In de tweede wereldoorlog gebruikten de Amerikanen Navajo-indianen om sommige van hun berichten over te seinen. Als niemand die taal kent, is dat vrij onkraakbaar, dunkt mij.
De hele natuurkunde is gebaseerd op "wetten", die geldig zijn tot het tegendeel wordt bewezen...quote:Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:
[..]
Quantumencryptie is natuurkundig onmogelijk te kraken.
Ondergetekende is pas overtuigd als iets wiskundig onmogelijk te kraken is. Zolang het P=NP probleem nog niet is opgelost hoeven we natuurlijk niet te hopen dat zoiets eraan zit te komen.quote:Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:
[..]
Quantumencryptie is natuurkundig onmogelijk te kraken.
kraken != decryptenquote:Op zondag 15 mei 2005 18:27 schreef existenz het volgende:
Onkraakbare encryptie is trouwens nutteloos, omdat je het dan ook nooit meer terug kunt halen. Je kunt immers niet decrypten.
Dit is zuiver theoretisch. Wanneer je encryptie gebruikt in combinatie met codes die je 1:1 hebt afgesproken, wordt het een stuk lastiger om te kraken. Het gaat hier vooral om theoretisch onkraakbare methoden. Zeg maar een vorm van encryptie die ten alle tijden gebruikt kan worden, zonder dat er voorkennis is over sleutels.quote:Op zondag 15 mei 2005 18:40 schreef rickyB het volgende:
Zal misschien onzin zijn, maar heb je het Juvenalis Dilemma gelezen?
In dit oogpunt een best grappig boek.
Ik denk dat het maar goed is, dat codes gekraakt kunnen worden.
Ik denk dat er ook (anders) meer zou zijn gebeurd, waar we nu geen weet van hebben.
Ik kan me voorstellen, dat men de regering bemoeizuchtig vindt, maar er zijn ook zaken waar je blij mee bent dat de regering ze weet.
Waarom reageer je dan ? Om ons te vertellen dat jij jequote:Op zondag 15 mei 2005 18:26 schreef thabit het volgende:
De wiskunde waarmee ik mij bezighoud in het dagelijks leven is wel het soort wiskunde dat in de cryptografie toegepast zou kunnen worden. De vraag hoe die wiskunde toegepast kan worden in de cryptografie houdt mij echter nauwelijks bezig.
Waarom kun je dat niet kraken dan? Heb je een bron oid?quote:Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:
[..]
Quantumencryptie is natuurkundig onmogelijk te kraken.
http://en.wikipedia.org/wiki/Quantum_cryptographyquote:Op zondag 15 mei 2005 18:57 schreef Haushofer het volgende:
[..]
Waarom kun je dat niet kraken dan? Heb je een bron oid?
En de overrheadsheets welke erbij horen: http://cm.bell-labs.com/who/rob/qcintro.pdfquote:Op zondag 15 mei 2005 19:15 schreef Alicey het volgende:
http://fiona.vld-ix.net/alicey/tnc-0310-24.mp3
Ik durf niet te wedden dat die dingen niet al ergens in een NSA (of noem maar een andere afkorting van een enge overheidsinstantie) bunker bestaan...quote:Op zondag 15 mei 2005 19:27 schreef thabit het volgende:
Wanneer verwacht men de eerste quantumcomputer die verder dan 15 kan tellen?
One time pad onkraakbaar... dus ECHT onkraakbaar.quote:Op zondag 15 mei 2005 19:32 schreef ..-._---_-.- het volgende:
Ik neem aan dat met 'onkraakbaar' wordt bedoeld dat de sleutel niet in polynomiale tijd gevonden kan worden. Zo niet, dan is het misschien goed om even te definieren wat onder onkraakbaar wordt verstaan.
Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch.quote:Op zondag 15 mei 2005 19:32 schreef ..-._---_-.- het volgende:
Ik neem aan dat met 'onkraakbaar' wordt bedoeld dat de sleutel niet in polynomiale tijd gevonden kan worden. Zo niet, dan is het misschien goed om even te definieren wat onder onkraakbaar wordt verstaan.
Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.quote:Op zondag 15 mei 2005 19:34 schreef ChOas het volgende:
[..]
One time pad onkraakbaar... dus ECHT onkraakbaar.
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.quote:Op zondag 15 mei 2005 19:38 schreef thabit het volgende:
[..]
Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.
Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet.
Niet praktisch? Ik denk dat je er rekening mee moet houden dat rekenkracht goedkoper wordt. Dan heb je niets aan zo een definitie. Als decryptie niet in polynomiale tijd is te doen helpt goedkopere rekenkracht geen ene mallemoer. Dat lijkt me dus het enige zinnige criterium.quote:Op zondag 15 mei 2005 19:34 schreef Alicey het volgende:
[..]
Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch.
Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :quote:Op zondag 15 mei 2005 19:45 schreef thabit het volgende:
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname.
edit: ik ben blind.quote:Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:
[..]
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.
Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd
De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.
DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.quote:Op zondag 15 mei 2005 19:50 schreef ChOas het volgende:
[..]
Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :
1 32 4 2 6 7 3 4 6 84 4
Wat is dit ?
Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter...
Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen.
Er zou kunnen staan:
zie je nou wel
of
Hm, toch niet
of
Appeltaartjes
Of....
etc. etc. etc....
Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ?
One...time...pad... Onkraakbaar.
Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefeningquote:Op zondag 15 mei 2005 19:51 schreef KarmaniaK het volgende:
[..]
of je moet de uitvoer kunnen afluisteren.
en er stond "onafgeluisterd" in zijn post, ik ben een blind varken.quote:Op zondag 15 mei 2005 19:53 schreef ChOas het volgende:
[..]
Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)quote:Op zondag 15 mei 2005 19:52 schreef thabit het volgende:
[..]
De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.
Een one time pad is idd onkraakbaar, mits hij slechts 1 keer gebruikt wordt en niet voor meer berichten (hence one time padquote:Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:
[..]
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.
Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd
De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.
DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
Hoe bewijs je dat zoiets ECHT random is?quote:Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:
[..]
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Okay, I give upquote:Op zondag 15 mei 2005 20:00 schreef thabit het volgende:
[..]
Hoe bewijs je dat zoiets ECHT random is?
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.quote:Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:
[..]
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Ik ben geen expert op het gebied van cryptologie, maar ik meen inderdaad een keer in een voordracht gehoord te hebben dat in de praktijk public key cryptografie het enige is dat goed werkt, waarschijnlijk ook vanwege bovenstaande reden.quote:Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:
[..]
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.quote:Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:
[..]
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.quote:Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:
[..]
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
Ja. dit heeft te maken met het discrete log probleem voor elliptische krommen. Gegeven een punt P en een punt Q=nP op een elliptische kromme over een eindig lichaam, is het moelijk om n te bepalen op grond van P en Q (onder vast nog enkele andere aannames).quote:Op zondag 15 mei 2005 20:09 schreef McCarthy het volgende:
Je kan toch ook elliptische krommen gebruiken voor crypto?
De precieze definitie weet ik niet meer uit m'n hoofd maar het heeft ermee te maken dat er geen polynomiale-tijd algoritme mag bestaan dat op grond van een stuk van een rij het volgende getal met een bepaalde kans goed moet kunnen gokken. Je moet P ongelijk aan NP bewijzen wil je kunnen aantonen dat zoiets bestaat.quote:thabit: hoe is echte randomness gedefinieerd?
Ja, maar ik had het dus niet over RSA maar over one time pads, RSA bestaat pas sinds 1977.quote:Op zondag 15 mei 2005 20:10 schreef McCarthy het volgende:
[..]
sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.
Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.quote:Op zondag 15 mei 2005 20:11 schreef ChOas het volgende:
[..]
En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.
Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen.
We zitten op dezelfde golflengtequote:Op zondag 15 mei 2005 20:19 schreef Schorpioen het volgende:
[..]
Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.
dat middelste plaatje is wel leuk, voor de rest niks aanquote:
Ja. Ik meen door vijf Zweden. Dus je kunt niet meer meedingen naar de prijs.quote:Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Yup, door een Zweeds team: http://codebook.org/codebook_solution.htmlquote:Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?quote:Op zondag 15 mei 2005 17:25 schreef Schorpioen het volgende:
In theorie is deze methode er al, in de vorm van een gedachte-esperiment, alleen is het niet praktisch uitvoerbaar. In theorie zou je fotonen in een vastgesteld patroon kunnen polariseren. Je kan de polarisatie daarna niet meer met zekerheid meten, zonder het patroon zelf te veranderen. Behalve als je over bepaalde kennis over het patroon beschikt en die is secuur over een open lijn uit te wisselen.
Inderdaad. Ik denk dat die enorme codes nergens voor nodig zijn als je simpelweg tactisch te werk gaat.quote:Op maandag 16 mei 2005 08:24 schreef Oud_student het volgende:
Natuurlijk bestaan er onkraakbare codes.
In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen".
Van te voren werd afgesproken wat dit zou betekenen.
Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich.
Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt.
Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten.
Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.quote:Het is niet eens mogelijk om te berekenen hoe lang de complete computercapaciteit van de aarde erover zou doen om een RSA key van groter dan 1024 bits te kraken.
One time pads, en true random key encryptie is principieel onkraakbaar.quote:Op zondag 15 mei 2005 17:48 schreef existenz het volgende:
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.
Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
Alleen in theorie is het onmogelijk te kraken, maar de verzwege premisse daarbij is dat iedere bit, 1 golf licht is, in de praktijk is dit nog lang niet zo. Het is dus in principe wel mogelijk te kraken en af te luisteren, alleen héél erg onwaarschijnlijk.quote:Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:
[..]
Quantumencryptie is natuurkundig onmogelijk te kraken.
Onzekerheidsrelatie van Heisenberg.quote:Op maandag 16 mei 2005 07:27 schreef Pinobot het volgende:
[..]
Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140quote:Op maandag 16 mei 2005 12:25 schreef Doffy het volgende:
Toch vind ik dit een beetje een rare opmerking in de OP:
[..]
Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.
Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?quote:Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.
Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet?
Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo..
Dat is alleen maar zo, zolang die overheid integer en betrouwbaar is.quote:Op maandag 16 mei 2005 13:46 schreef Schorpioen het volgende:
[..]
Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?
Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.quote:Op maandag 16 mei 2005 13:40 schreef Schorpioen het volgende:
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140
"I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases."
Ik hoop 't. Ik heb tijdens mijn studie regelmatig zitten spelen met (quantum)cryptografie, en de complexiteitsordes daarvan zijn volgens mij gewoon bekend. Natuurlijk kan je niet zeggen 'het duurt x jaar', omdat dat afhangt van de hardware die gebruikt. Maar de orde veranderd daardoor niet. Ik zie ook niet in wat er concreet verandert bij nummers met meer dan 130 getallen erin. Maar misschien heb ik iets gemist. Iemand?quote:Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien.
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers (664 bits).quote:Op maandag 16 mei 2005 14:31 schreef Doffy het volgende:
[..]
Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.
[..]
--edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken.
Ah, ok, thnxquote:Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers.
Ik neem aan dat je, meer algemeen, het P=NP probleem bedoelt?quote:In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
RSA is niet NP-compleet. Dus het is theoretisch best mogelijk dat het RSA-probleem wel polynomiaal is, maar P niet gelijk is aan NP.quote:Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.
Misschien is dat al lang gevonden, maar houden ze dat angstvallig stil om de wereld te laten geloven dat RSA een veilige encryptie is... Want zodra dat bekend zou worden, gaat de hele encryptie community op zoek naar een andere, sterkere code en die zullen ze vinden ook. Zolang RSA veilig wordt geacht, is die noodzaak er niet echt. Maar hoe lang hebben de Duitsers geloofd dat Enigma veilig was? Hoe lang dachten de Japanners dat Purple niet te kraken was?quote:Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:
In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Wat wil jij met 30 maagden?quote:Op dinsdag 17 mei 2005 20:11 schreef thabit het volgende:
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen.
Tja, dat is nu eenmaal het vraag- en aanbodmechanisme.quote:
En dit is dan weer wat men inflatie noemt.quote:Wat doe je als ze geen maagd meer zijn?
Iets wat de USA in het verleden vaak gedaan heeft!!quote:Op maandag 16 mei 2005 13:51 schreef LibertarianX het volgende:
Verder zou een bedrijf als Airbus natuurlijk niet willen dat als een verkoopdelegatie daarvan aan het onderhandelen is met de Chineese nationale luchtvaard maatschappij, dan Boeiing dan van de NSA de onderschepte prijsstellingen krijgt bv.
Klopt, daar heeft de EU menig rapport over geschreven, het hele Echalon gebeuren.quote:Op zondag 22 mei 2005 15:29 schreef Martijn_77 het volgende:
[..]
Iets wat de USA in het verleden vaak gedaan heeft!!
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |