dat middelste plaatje is wel leuk, voor de rest niks aanquote:
Ja. Ik meen door vijf Zweden. Dus je kunt niet meer meedingen naar de prijs.quote:Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Yup, door een Zweeds team: http://codebook.org/codebook_solution.htmlquote:Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?quote:Op zondag 15 mei 2005 17:25 schreef Schorpioen het volgende:
In theorie is deze methode er al, in de vorm van een gedachte-esperiment, alleen is het niet praktisch uitvoerbaar. In theorie zou je fotonen in een vastgesteld patroon kunnen polariseren. Je kan de polarisatie daarna niet meer met zekerheid meten, zonder het patroon zelf te veranderen. Behalve als je over bepaalde kennis over het patroon beschikt en die is secuur over een open lijn uit te wisselen.
Inderdaad. Ik denk dat die enorme codes nergens voor nodig zijn als je simpelweg tactisch te werk gaat.quote:Op maandag 16 mei 2005 08:24 schreef Oud_student het volgende:
Natuurlijk bestaan er onkraakbare codes.
In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen".
Van te voren werd afgesproken wat dit zou betekenen.
Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich.
Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt.
Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten.
Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.quote:Het is niet eens mogelijk om te berekenen hoe lang de complete computercapaciteit van de aarde erover zou doen om een RSA key van groter dan 1024 bits te kraken.
One time pads, en true random key encryptie is principieel onkraakbaar.quote:Op zondag 15 mei 2005 17:48 schreef existenz het volgende:
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.
Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
Alleen in theorie is het onmogelijk te kraken, maar de verzwege premisse daarbij is dat iedere bit, 1 golf licht is, in de praktijk is dit nog lang niet zo. Het is dus in principe wel mogelijk te kraken en af te luisteren, alleen héél erg onwaarschijnlijk.quote:Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:
[..]
Quantumencryptie is natuurkundig onmogelijk te kraken.
Onzekerheidsrelatie van Heisenberg.quote:Op maandag 16 mei 2005 07:27 schreef Pinobot het volgende:
[..]
Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140quote:Op maandag 16 mei 2005 12:25 schreef Doffy het volgende:
Toch vind ik dit een beetje een rare opmerking in de OP:
[..]
Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.
Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?quote:Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.
Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet?
Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo..
Dat is alleen maar zo, zolang die overheid integer en betrouwbaar is.quote:Op maandag 16 mei 2005 13:46 schreef Schorpioen het volgende:
[..]
Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?
Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.quote:Op maandag 16 mei 2005 13:40 schreef Schorpioen het volgende:
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140
"I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases."
Ik hoop 't. Ik heb tijdens mijn studie regelmatig zitten spelen met (quantum)cryptografie, en de complexiteitsordes daarvan zijn volgens mij gewoon bekend. Natuurlijk kan je niet zeggen 'het duurt x jaar', omdat dat afhangt van de hardware die gebruikt. Maar de orde veranderd daardoor niet. Ik zie ook niet in wat er concreet verandert bij nummers met meer dan 130 getallen erin. Maar misschien heb ik iets gemist. Iemand?quote:Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien.
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers (664 bits).quote:Op maandag 16 mei 2005 14:31 schreef Doffy het volgende:
[..]
Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.
[..]
--edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken.
Ah, ok, thnxquote:Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers.
Ik neem aan dat je, meer algemeen, het P=NP probleem bedoelt?quote:In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
RSA is niet NP-compleet. Dus het is theoretisch best mogelijk dat het RSA-probleem wel polynomiaal is, maar P niet gelijk is aan NP.quote:Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.
Misschien is dat al lang gevonden, maar houden ze dat angstvallig stil om de wereld te laten geloven dat RSA een veilige encryptie is... Want zodra dat bekend zou worden, gaat de hele encryptie community op zoek naar een andere, sterkere code en die zullen ze vinden ook. Zolang RSA veilig wordt geacht, is die noodzaak er niet echt. Maar hoe lang hebben de Duitsers geloofd dat Enigma veilig was? Hoe lang dachten de Japanners dat Purple niet te kraken was?quote:Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:
In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Wat wil jij met 30 maagden?quote:Op dinsdag 17 mei 2005 20:11 schreef thabit het volgende:
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen.
|
|
| Forum Opties | |
|---|---|
| Forumhop: | |
| Hop naar: | |