Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.quote:Op zondag 15 mei 2005 19:34 schreef ChOas het volgende:
[..]
One time pad onkraakbaar... dus ECHT onkraakbaar.
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.quote:Op zondag 15 mei 2005 19:38 schreef thabit het volgende:
[..]
Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.
Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet.
Niet praktisch? Ik denk dat je er rekening mee moet houden dat rekenkracht goedkoper wordt. Dan heb je niets aan zo een definitie. Als decryptie niet in polynomiale tijd is te doen helpt goedkopere rekenkracht geen ene mallemoer. Dat lijkt me dus het enige zinnige criterium.quote:Op zondag 15 mei 2005 19:34 schreef Alicey het volgende:
[..]
Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch.
Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :quote:Op zondag 15 mei 2005 19:45 schreef thabit het volgende:
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname.
edit: ik ben blind.quote:Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:
[..]
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.
Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd
De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.
DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.quote:Op zondag 15 mei 2005 19:50 schreef ChOas het volgende:
[..]
Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :
1 32 4 2 6 7 3 4 6 84 4
Wat is dit ?
Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter...
Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen.
Er zou kunnen staan:
zie je nou wel
of
Hm, toch niet
of
Appeltaartjes
Of....
etc. etc. etc....
Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ?
One...time...pad... Onkraakbaar.
Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefeningquote:Op zondag 15 mei 2005 19:51 schreef KarmaniaK het volgende:
[..]
of je moet de uitvoer kunnen afluisteren.
en er stond "onafgeluisterd" in zijn post, ik ben een blind varken.quote:Op zondag 15 mei 2005 19:53 schreef ChOas het volgende:
[..]
Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)quote:Op zondag 15 mei 2005 19:52 schreef thabit het volgende:
[..]
De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.
Een one time pad is idd onkraakbaar, mits hij slechts 1 keer gebruikt wordt en niet voor meer berichten (hence one time padquote:Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:
[..]
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.
Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd
De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.
DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
Hoe bewijs je dat zoiets ECHT random is?quote:Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:
[..]
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Okay, I give upquote:Op zondag 15 mei 2005 20:00 schreef thabit het volgende:
[..]
Hoe bewijs je dat zoiets ECHT random is?
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.quote:Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:
[..]
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Ik ben geen expert op het gebied van cryptologie, maar ik meen inderdaad een keer in een voordracht gehoord te hebben dat in de praktijk public key cryptografie het enige is dat goed werkt, waarschijnlijk ook vanwege bovenstaande reden.quote:Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:
[..]
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.quote:Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:
[..]
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.quote:Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:
[..]
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
Ja. dit heeft te maken met het discrete log probleem voor elliptische krommen. Gegeven een punt P en een punt Q=nP op een elliptische kromme over een eindig lichaam, is het moelijk om n te bepalen op grond van P en Q (onder vast nog enkele andere aannames).quote:Op zondag 15 mei 2005 20:09 schreef McCarthy het volgende:
Je kan toch ook elliptische krommen gebruiken voor crypto?
De precieze definitie weet ik niet meer uit m'n hoofd maar het heeft ermee te maken dat er geen polynomiale-tijd algoritme mag bestaan dat op grond van een stuk van een rij het volgende getal met een bepaalde kans goed moet kunnen gokken. Je moet P ongelijk aan NP bewijzen wil je kunnen aantonen dat zoiets bestaat.quote:thabit: hoe is echte randomness gedefinieerd?
Ja, maar ik had het dus niet over RSA maar over one time pads, RSA bestaat pas sinds 1977.quote:Op zondag 15 mei 2005 20:10 schreef McCarthy het volgende:
[..]
sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.
Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.quote:Op zondag 15 mei 2005 20:11 schreef ChOas het volgende:
[..]
En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.
Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen.
We zitten op dezelfde golflengtequote:Op zondag 15 mei 2005 20:19 schreef Schorpioen het volgende:
[..]
Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.
|
|
| Forum Opties | |
|---|---|
| Forumhop: | |
| Hop naar: | |