abonnement Unibet Coolblue Bitvavo
  zondag 15 mei 2005 @ 20:31:07 #51
119078 McCarthy
communistenjager
pi_27034665
quote:
Op zondag 15 mei 2005 20:28 schreef ..-._---_-.- het volgende:
[afbeelding]
dat middelste plaatje is wel leuk, voor de rest niks aan
Het nationaal product is hetzelfde als een taart waar uiteraard iedereen recht op heeft, als overheden met geld smijten heet het investeren en als bedrijven investeren heet het een sprinkhanenplaag. McCarthy
pi_27034701
quote:
Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Ja. Ik meen door vijf Zweden. Dus je kunt niet meer meedingen naar de prijs. .
  zondag 15 mei 2005 @ 20:34:43 #53
693 ChOas
** Warning: Choking hazard **
pi_27034775
quote:
Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Yup, door een Zweeds team: http://codebook.org/codebook_solution.html

Het verhaal wat je daar leest over HOE ze het gedaan hebben is ERG cool... ook een aanraden...
"I contend that we are both atheists. I just believe in one fewer god than you do.
When you understand why you dismiss all the other possible gods, you will understand why I dismiss yours."

[Stephen Roberts]
  maandag 16 mei 2005 @ 07:27:40 #54
36311 Pinobot
Te lui voor een echte religie.
pi_27046568
quote:
Op zondag 15 mei 2005 17:25 schreef Schorpioen het volgende:
In theorie is deze methode er al, in de vorm van een gedachte-esperiment, alleen is het niet praktisch uitvoerbaar. In theorie zou je fotonen in een vastgesteld patroon kunnen polariseren. Je kan de polarisatie daarna niet meer met zekerheid meten, zonder het patroon zelf te veranderen. Behalve als je over bepaalde kennis over het patroon beschikt en die is secuur over een open lijn uit te wisselen.
Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?
Het leven is als een pisvlek in de zwarte pantalon van de eeuwigheid.
pi_27046708
Natuurlijk bestaan er onkraakbare codes.
In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen".
Van te voren werd afgesproken wat dit zou betekenen.
Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich.

Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt.
Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten.
Exaudi orationem meam
Requiem aeternam dona eis, Domine.
Et lux perpetua luceat eis.
  maandag 16 mei 2005 @ 10:35:17 #56
66825 Reya
Fier Wallon
pi_27047689
quote:
Op maandag 16 mei 2005 08:24 schreef Oud_student het volgende:
Natuurlijk bestaan er onkraakbare codes.
In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen".
Van te voren werd afgesproken wat dit zou betekenen.
Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich.

Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt.
Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten.
Inderdaad. Ik denk dat die enorme codes nergens voor nodig zijn als je simpelweg tactisch te werk gaat.

Stel je voor: wij plannen samen een aanslag op de premier. Wij zijn de enige twee personen die het plan als zodanig kenen, maar we zitten wel op verschillende plaatsen ondergedoken. Omdat we moeten blijven communiceren, stuur ik jou de hele tijd liefdesbrieven, en vice versa. Niet opvallend: we zijn gewoon een dolverliefd paartje dat een flink eind uit elkaar woont en er niet aan toekomt elkaar regelmatig te bezoeken. De liefdesbrieven zijn gevarieerd en er valt geen patroon in te herkennen; er is namelijk ook geen sprake van een bewust persoon. Maar er zijn bepaalde codewoorden, die belichaamd kunnen worden door de meest onschuldige woorden. Zo kan ik ongemerkt aankondigen dat we bijvoorbeeld volgende week op vrijdagochtend 10.45 de aanslag zullen plegen. Intussen is er niemand die iets opvalt.

Als je je brieven op ingewikkelde manier codeert, zal de boodschap weliswaar goed beveiligd zijn, maar wordt je ook onmiddelijk verdacht, want het is overduidelijk dat je iets wil verbergen. Daarentegen is het juist onmogelijk te doorgronden als je de codering invulkt door middel van alledaagse communicatie. Dat valt nooit op.
  maandag 16 mei 2005 @ 12:11:09 #57
27698 Doffy
Eigenlijk allang vertrokken
pi_27049679
Tenzij, Reya, je natuurlijk door de AIVD in de gaten gehouden wordt. Dan zullen ook zij jouw brieven lezen met een achterdochtige boodschap. Als dat het geval is, kan je maar beter 'open en bloot' encryptie gebruiken die gewoon niet -praktisch- te kraken is.
'Nuff said
  maandag 16 mei 2005 @ 12:25:26 #58
27698 Doffy
Eigenlijk allang vertrokken
pi_27050046
Toch vind ik dit een beetje een rare opmerking in de OP:
quote:
Het is niet eens mogelijk om te berekenen hoe lang de complete computercapaciteit van de aarde erover zou doen om een RSA key van groter dan 1024 bits te kraken.
Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.
'Nuff said
pi_27050674
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.

Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet?
Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo..

Vooral de opstelling van de VS in deze is weer typerend. Zelf natuurlijk wel onkraakbaar lange codes gebruiken, maar de rest van de wereld die niet toestaan. Hypocriet en arrogant heet dat.
pi_27051000
quote:
Op zondag 15 mei 2005 17:48 schreef existenz het volgende:
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.

Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
One time pads, en true random key encryptie is principieel onkraakbaar.
quote:
Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:

[..]

Quantumencryptie is natuurkundig onmogelijk te kraken.
Alleen in theorie is het onmogelijk te kraken, maar de verzwege premisse daarbij is dat iedere bit, 1 golf licht is, in de praktijk is dit nog lang niet zo. Het is dus in principe wel mogelijk te kraken en af te luisteren, alleen héél erg onwaarschijnlijk.
pi_27051148
Iedereen die zich intresseerd voor cryptografie zou eens "the code book" van Simon Sing moeten lezen. Eentoegankelijke, niet erg technische, maar absoluut kloppend boek over cryptografie, de problemen ermee en de geschiedenis ervan.

Het grote probleem van cryptografie is, zoals al in de openingspost beschreven, is niet zozeer het maken van een onmogelijk te kraken crypto, maar het uitwisselen van sleutels.

Goede crypto is absoluut wenselijk, daar is een enorm economisch belang voor. Veilig betalen via internet bv.
Onkraakbare crypto bestaat al lang, en de discussie of dat wenselijk is of niet is achteraf gepraat.

Oh, en dan de drogredenering van dat het een computer 100.000 jaar duurt om iets te kraken.
Dat is een beetje een onwaar verhaal-
Stel, computers verdubbelen zich ieder jaar in rekensnelheid (moores law, en verbeterde programma´s enzo)
dan is het na
1 jaar -> 50.000 jaar
2 jaar -> 25.000 jaar
3 jaar -> 12.500 jaar
.
.
,

16e jaar is het dan gekraakt. Okay, het bericht is dan mischien niet meer relevant, maar laat je dus niet zomaar beindrukken door de grote getallen.
De Engelsen kraakte de Enigma codes, niet alleen doordat ze wisten hoe het systeem werkte, maar ook omdat ze leads konden raden.
als een bep radiostation op een bepaalde tijd een weerbericht stuurt, moesten ze dat de eerste keer met veeeeel rekenwerk kraken. Echter, dat radiostation begon dan bv altijd met het melden, "hier zender hatselflats met een weerbericht van huppelduif"
Als je nu de volgende keer een bericht ontvangt van deze zender, om dezelfde tijd, dan kan je raden, dat het bericht opend met dezelfde lead.
verder had de enigma de ontwerpfout dat een letter in een bericht nooit door dezelfde letter mocht worden vervangen, een "e" werd in het gecodeerde bericht nooit door een "e" gerepresenteerd.
Zo zijn er vele truuks, en dit was de reden waarom het team rond Turing niet alleen uit wiskundigen maar ook uit letterkundigen, puzzle makers en taalfilosofen bestond. Een groot deel van deze manier om een bericht te raden voordat je de code gekraakt hebt is nog steeds geheim. Dit is belangrijk omdat als je "weet" wat er in een bericht staat, en je weet welk algoritme er gebruikt is, maar je kent de sleutel niet, kan je aan de hand van wat je "weet" en het algoritme het bericht toch kraken. In de ww2 was dit erg fijn want de enigma sleutel veranderde niet per bericht, maar per dag.
Als je dus een bericht gekraakt had, kon je vervolgens alle berichten van de groep oncijferen, zonder te kraken. En zie hier waarom one time pads maar één keer mogen worden gebruikt.

One time pads worden overginds nog steeds gebruikt. De Nederlandse marine gebruikt ze bv.

[ Bericht 62% gewijzigd door LibertarianX op 16-05-2005 13:43:11 ]
pi_27051427
quote:
Op maandag 16 mei 2005 07:27 schreef Pinobot het volgende:

[..]

Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?
Onzekerheidsrelatie van Heisenberg.

Erg versimpeld komt het erop neer dat je bijv horizontaal en verticaal gepolariseerde fotonen wel met zekerheid kan meten met een horizontaal filter maar diagonaal gepolariseerde fotonen zal je met een horizontaal filter in 50% als horizontaal en 50% als verticaal meten. Je moet dus weten wanneer een horizontaal en wanneer en diagonaal filter te gebruiken. Je zal daar dus een enorme foutmarge hebben. Bovendien zal door een verkeerde meting de polarisatie al veranderen van de fotonen.

Het idee is dat Alice een bericht stuurt aan Bob in de vorm van fotonen. Bob gaat deze meten en heeft daarbij dus een foutmarge. Hij belt met Alice, en Alice zegt vervolgens welke filters ze had gebruikt, maar zegt niet het juiste meetresultaat erbij. Dit kan over een open lijn omdat meeluisteraars hierdoor geen essentiele info verkrijgen. Nu strepen Bob en Alice de fout gemeten fotonen weg, controleren nog steekproefsgewijs de andere fotonen, als dat klopt dan is er onderweg niet mee gerommeld, en kunnen ze dit blok code als cijfer gebruiken voor codering.

Als meeluisteraar Eve de boodschap zou onderscheppen, kan ze ook een meetpoging doen. Echter ze zal deze meting anders doen dan Bob, die heeft lukraak zitten wisselen tussen het horizontale en diagonale filter. Eve zal dus ook een foutmarge hebben maar zal compleet andere fouten maken. Aan de info van Alice heeft ze dus niks, en hiermee kan ze de code niet reconstrueren. Bovendien, als Alice en Bob het juist gemeten gedeelte gaan controleren, dan moeten ze beiden dezelfde meetwaardes krijgen (ze weten immers welke filters er zijn gebruikt). Door de foutmarge van Eve's metingen zal deze code veranderd zijn, en weten Alice en Bob dus dat de code is onderschept en ze het opnieuw moeten doen.
Unox, the worst operating system.
pi_27051723
quote:
Op maandag 16 mei 2005 12:25 schreef Doffy het volgende:
Toch vind ik dit een beetje een rare opmerking in de OP:
[..]

Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140
"I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases."

Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien.
Unox, the worst operating system.
pi_27051909
quote:
Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.

Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet?
Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo..
Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?
Unox, the worst operating system.
pi_27052031
Overginds zou ik van het RSA gebeuren alleen maar de oorspronkelijke programma´s vertrouwen, latere commerciele programma´s die niet open source zijn vertrouw ik niet, daar kan je donder op zeggen dat de NSA er een achterdeur in heeft.

Het is voor europa trouwens van groot belang dat men een eigen, onafhankelijk van amerika, cryptostandaard heeft. De VS heeft namelijk economisch haar eigen agenda en met het bezitten van de encryptie standaarden heeft men inzicht in zaken waarvan men bv niet zou willen dat de NSA het kan lezen. Bv beslissingen van de ECB over al dan niet gaan ondersteuen van de Euro of Dollar, rente verlagingen, stijgingen, bancaire problemen, valtua crisis ingrijpen, etc etc etc.
Allemaal dingen waarbij zware encryptie van essentieel belang is, en waar de VS in het verleden een voordeel heeft gehad bij het hebben van de juiste info.
Verder zou een bedrijf als Airbus natuurlijk niet willen dat als een verkoopdelegatie daarvan aan het onderhandelen is met de Chineese nationale luchtvaard maatschappij, dan Boeiing dan van de NSA de onderschepte prijsstellingen krijgt bv.
pi_27052288
quote:
Op maandag 16 mei 2005 13:46 schreef Schorpioen het volgende:

[..]

Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?
Dat is alleen maar zo, zolang die overheid integer en betrouwbaar is.
En als een encryptie te kraken is, is hij door iedereen te kraken. Voor betrekkelijk weinig geld en een beetje technische know how zet je een super computer in elkaar met een beowulf cluster.
Het zou toch bijzonder onwenselijk zijn als het bancaire verkeer of de communicatie van de beurzen wordt gekraakt door mensen met boze plannen.
Ja, het is slecht als een schurkenstaat onkraakbaar kan encrypten, maar, wordt wakker en ruik de koffie, dat kunnen ze nu al.
De economische belangen van een betrouwbare encryptie zijn gigantisch.
  maandag 16 mei 2005 @ 14:31:24 #67
27698 Doffy
Eigenlijk allang vertrokken
pi_27053098
quote:
Op maandag 16 mei 2005 13:40 schreef Schorpioen het volgende:
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140
"I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases."
Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.
quote:
Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien.
Ik hoop 't. Ik heb tijdens mijn studie regelmatig zitten spelen met (quantum)cryptografie, en de complexiteitsordes daarvan zijn volgens mij gewoon bekend. Natuurlijk kan je niet zeggen 'het duurt x jaar', omdat dat afhangt van de hardware die gebruikt. Maar de orde veranderd daardoor niet. Ik zie ook niet in wat er concreet verandert bij nummers met meer dan 130 getallen erin. Maar misschien heb ik iets gemist. Iemand?

--edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken.

[ Bericht 4% gewijzigd door Doffy op 16-05-2005 14:44:24 ]
'Nuff said
pi_27075166
quote:
Op maandag 16 mei 2005 14:31 schreef Doffy het volgende:

[..]

Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.
[..]


--edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken.
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers (664 bits).

In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
  dinsdag 17 mei 2005 @ 09:32:02 #69
27698 Doffy
Eigenlijk allang vertrokken
pi_27075242
quote:
Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers.
Ah, ok, thnx
quote:
In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Ik neem aan dat je, meer algemeen, het P=NP probleem bedoelt?
'Nuff said
pi_27075394
quote:
Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.
RSA is niet NP-compleet. Dus het is theoretisch best mogelijk dat het RSA-probleem wel polynomiaal is, maar P niet gelijk is aan NP.

Ik denk trouwens dat een eventueel bewijs van P=NP (erg onwaarschijnlijk volgens mij) helemaal geen impact op cryptografie hoeft te krijgen. Zo'n bewijs zal heus niet ieder NP probleem in polynomiaal van graad 3 veranderen ofzo. Ik neem aan dat zo'n bewijs een polynomiaal factorisatie algoritme zal opleveren met een joekel van een graad. Stel dat je n kan factoriseren in tijd (log n)^10000000000000000, dan is dit inderdaad efficienter dan de huidige methode voor heel grote n. Maar voor n van 1024 bits schiet je er niks mee op.
  dinsdag 17 mei 2005 @ 09:47:35 #71
27698 Doffy
Eigenlijk allang vertrokken
pi_27075513
Het is duidelijk te lang geleden voor mij
'Nuff said
pi_27094531
quote:
Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:

In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Misschien is dat al lang gevonden, maar houden ze dat angstvallig stil om de wereld te laten geloven dat RSA een veilige encryptie is... Want zodra dat bekend zou worden, gaat de hele encryptie community op zoek naar een andere, sterkere code en die zullen ze vinden ook. Zolang RSA veilig wordt geacht, is die noodzaak er niet echt. Maar hoe lang hebben de Duitsers geloofd dat Enigma veilig was? Hoe lang dachten de Japanners dat Purple niet te kraken was?

Als je echt veilige encryptie wil, en dan bedoel ik ECHT veilig, voor de echt supergevoelige en mega kritieke ultra ultra secret info, dan zou ik iig persoonlijk niet meer op RSA vertrouwen maar eerder op IDEA of Rijndael (of een combinatie van die 2). Nou heb ik toch geen info die zo gevoelig en geheim is dus gelukkig hoef ik niet zo paranoide te zijn
Unox, the worst operating system.
  dinsdag 17 mei 2005 @ 20:07:08 #73
70076 Alicey
Miss Speedy
pi_27094943
TT aangepast.
pi_27095083
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen.
  dinsdag 17 mei 2005 @ 20:12:20 #75
70076 Alicey
Miss Speedy
pi_27095129
quote:
Op dinsdag 17 mei 2005 20:11 schreef thabit het volgende:
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen.
Wat wil jij met 30 maagden?
Waarom 30?
Wat doe je als ze geen maagd meer zijn?
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')