abonnement Unibet Coolblue Bitvavo
pi_27033238
quote:
Op zondag 15 mei 2005 19:34 schreef ChOas het volgende:

[..]

One time pad onkraakbaar... dus ECHT onkraakbaar.
Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.

Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet.
  zondag 15 mei 2005 @ 19:42:29 #27
693 ChOas
** Warning: Choking hazard **
pi_27033313
quote:
Op zondag 15 mei 2005 19:38 schreef thabit het volgende:

[..]

Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.

Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet.
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.

Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd

De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.

DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27033333
quote:
Op zondag 15 mei 2005 19:34 schreef Alicey het volgende:

[..]

Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch.
Niet praktisch? Ik denk dat je er rekening mee moet houden dat rekenkracht goedkoper wordt. Dan heb je niets aan zo een definitie. Als decryptie niet in polynomiale tijd is te doen helpt goedkopere rekenkracht geen ene mallemoer. Dat lijkt me dus het enige zinnige criterium.
pi_27033380
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname.
pi_27033442
Laatst was er nog een bericht dat succesvol video of audio via quantumencryptie was vervoerd...
http://www.tweakers.net/nieuws/37269 daaro.

Mij lijkt het gewenst. Inderdaad gewoon vanwege de privacy, en onvertrouwen in overheden.
=)
  zondag 15 mei 2005 @ 19:50:23 #31
693 ChOas
** Warning: Choking hazard **
pi_27033487
quote:
Op zondag 15 mei 2005 19:45 schreef thabit het volgende:
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname.
Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :

1 32 4 2 6 7 3 4 6 84 4

Wat is dit ?

Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter...

Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen.

Er zou kunnen staan:

zie je nou wel

of

Hm, toch niet

of

Appeltaartjes

Of....

etc. etc. etc....

Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ?

One...time...pad... Onkraakbaar.
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27033505
quote:
Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:

[..]

Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.

Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd

De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.

DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
edit: ik ben blind.
=)
pi_27033525
quote:
Op zondag 15 mei 2005 19:50 schreef ChOas het volgende:

[..]

Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :

1 32 4 2 6 7 3 4 6 84 4

Wat is dit ?

Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter...

Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen.

Er zou kunnen staan:

zie je nou wel

of

Hm, toch niet

of

Appeltaartjes

Of....

etc. etc. etc....

Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ?

One...time...pad... Onkraakbaar.
De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.
  zondag 15 mei 2005 @ 19:53:01 #34
693 ChOas
** Warning: Choking hazard **
pi_27033536
quote:
Op zondag 15 mei 2005 19:51 schreef KarmaniaK het volgende:

[..]

of je moet de uitvoer kunnen afluisteren.
Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27033564
quote:
Op zondag 15 mei 2005 19:53 schreef ChOas het volgende:

[..]

Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening
en er stond "onafgeluisterd" in zijn post, ik ben een blind varken.
=)
  zondag 15 mei 2005 @ 19:55:53 #36
693 ChOas
** Warning: Choking hazard **
pi_27033605
quote:
Op zondag 15 mei 2005 19:52 schreef thabit het volgende:

[..]

De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27033654
quote:
Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:

[..]

Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.

Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd

De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.

DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
Een one time pad is idd onkraakbaar, mits hij slechts 1 keer gebruikt wordt en niet voor meer berichten (hence one time pad ), en de seed echt random is. En dat blijkt nogal eens een probleem. In WO2 lieten ze mensen balletjes uit lottomachines trekken om random data te genereren, maar je had altijd mensen die vonden dat de x en q wel erg vaak voorkwamen en dus af en toe wat extra e's invulden, "om het meer random te laten lijken". Of mensen die niet met hun ogen dicht een balletje eruittrokken maar hun ogen open hielden en onbewust bepaalde letters meer/minder pakten. Zo'n geringe afwijking van pure randomness kan soms al een aanknopingspunt zijn om berichten te decoderen. Dan heb ik het nog niet over toen one time pads gemaakt werden door "willekeurig" letters op een schrijfmachines in te rammen; men tikt op een zware schrijfmachine toch meestal afwisselend met links en rechts (zeker als je honderden one time pads moet maken) en dus kun je vrij veel voorspellingen doen over opeenvolgende letters. Ook randomness die door computers wordt gegenereerd is onbruikbaar voor echte encryptie, want die is nl slechts semi random, want het gevolg van een deterministische wiskundige functie.
Unox, the worst operating system.
pi_27033729
quote:
Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:

[..]

Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Hoe bewijs je dat zoiets ECHT random is?
  zondag 15 mei 2005 @ 20:01:29 #39
693 ChOas
** Warning: Choking hazard **
pi_27033740
quote:
Op zondag 15 mei 2005 20:00 schreef thabit het volgende:

[..]

Hoe bewijs je dat zoiets ECHT random is?
Okay, I give up
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27033792
quote:
Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:

[..]

Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
Unox, the worst operating system.
pi_27033846
quote:
Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:

[..]

Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
Ik ben geen expert op het gebied van cryptologie, maar ik meen inderdaad een keer in een voordracht gehoord te hebben dat in de praktijk public key cryptografie het enige is dat goed werkt, waarschijnlijk ook vanwege bovenstaande reden.
  zondag 15 mei 2005 @ 20:09:22 #42
119078 McCarthy
communistenjager
pi_27033930
Je kan toch ook elliptische krommen gebruiken voor crypto?

thabit: hoe is echte randomness gedefinieerd?
Het nationaal product is hetzelfde als een taart waar uiteraard iedereen recht op heeft, als overheden met geld smijten heet het investeren en als bedrijven investeren heet het een sprinkhanenplaag. McCarthy
  zondag 15 mei 2005 @ 20:10:57 #43
119078 McCarthy
communistenjager
pi_27033975
quote:
Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:

[..]

Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.
Het nationaal product is hetzelfde als een taart waar uiteraard iedereen recht op heeft, als overheden met geld smijten heet het investeren en als bedrijven investeren heet het een sprinkhanenplaag. McCarthy
  zondag 15 mei 2005 @ 20:11:21 #44
693 ChOas
** Warning: Choking hazard **
pi_27033984
quote:
Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:

[..]

Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.

Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen.
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27034098
quote:
Op zondag 15 mei 2005 20:09 schreef McCarthy het volgende:
Je kan toch ook elliptische krommen gebruiken voor crypto?
Ja. dit heeft te maken met het discrete log probleem voor elliptische krommen. Gegeven een punt P en een punt Q=nP op een elliptische kromme over een eindig lichaam, is het moelijk om n te bepalen op grond van P en Q (onder vast nog enkele andere aannames).
quote:
thabit: hoe is echte randomness gedefinieerd?
De precieze definitie weet ik niet meer uit m'n hoofd maar het heeft ermee te maken dat er geen polynomiale-tijd algoritme mag bestaan dat op grond van een stuk van een rij het volgende getal met een bepaalde kans goed moet kunnen gokken. Je moet P ongelijk aan NP bewijzen wil je kunnen aantonen dat zoiets bestaat.

[ Bericht 1% gewijzigd door thabit op 15-05-2005 20:21:05 ]
pi_27034147
quote:
Op zondag 15 mei 2005 20:10 schreef McCarthy het volgende:

[..]

sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.
Ja, maar ik had het dus niet over RSA maar over one time pads, RSA bestaat pas sinds 1977.
En RSA is niet theoretisch onkraakbaar, one time pads wel, mits goed gebruikt.
Unox, the worst operating system.
pi_27034230
quote:
Op zondag 15 mei 2005 20:11 schreef ChOas het volgende:

[..]

En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.

Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen.
Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.
Unox, the worst operating system.
  zondag 15 mei 2005 @ 20:21:10 #48
693 ChOas
** Warning: Choking hazard **
pi_27034287
quote:
Op zondag 15 mei 2005 20:19 schreef Schorpioen het volgende:

[..]

Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.
We zitten op dezelfde golflengte
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
pi_27034535
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Unox, the worst operating system.
pi_27034567
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')