FOK!forum / Wetenschap, Filosofie, Levensbeschouwing / Onkraakbare encryptie: vloek of zegen?
Schorpioenzondag 15 mei 2005 @ 17:25
Al sinds mensenheugenis is men bezig met het zoeken naar een manier om informatie secuur te versturen, dus dat alleen de zender en ontvanger hem kunnen lezen maar dat de informatie zinloos is in de handen van onderscheppers. Al vaak dacht men het ultieme cijfer gevonden te hebben, een encryptiemethode waarvan men dacht dat het onkraakbaar was, maar elke keer bleken de cryptoanalysten het laatste woord te hebben. De enige waarlijk betrouwbare methode om iets te encoderen is gebruik maken van one time pads, reeksen willekeurige letters, die zowel de zender als de ontvanger in bezit hebben. Praktisch is dat niet, want gebruik je een one time pad meer dan 1 keer, dan dondert de onkraakbaarheid naar beneden. Als je met iemand over grote afstand wil communiceren, dan zit je met het grote probleem van het uitwisselen van one time pads. Wat heb je aan waterdichte encryptie als het niet mogelijk is om de sleutel veilig over te zenden?

Na heel lang nadenken kwamen op een gegeven moment Ronald Rivest, Adi Shamir, and Leonard Adleman met een idee gebaseerd op het werk van eerdere pioniers die een revolutie veroorzaakte in cryptoland. Ze hadden een manier verzonnen die de sleutel splitste in 2 delen: een privesleutel en een publieke sleutel. Met de publieke sleutel, die openbaar beschikbaar is in een key repository kan iedereen berichten encoderen, maar alleen de eigenaar van de sleutel kan met zijn/haar privesleutel het bericht weer ontcijferen. De basis van de publieke sleutel is het product van 2 enorm grote priemgetallen. Het is verdomde moeilijk om die 2 priemgetallen terug te vinden, en die 2 getallen is dan ook de basis van de privesleutel.

Als je de grootte van die getallen maar hoog genoeg maakt dan is RSA, de naam van dit principe, te beschouwen als onkraakbaar. Het is niet eens mogelijk om te berekenen hoe lang de complete computercapaciteit van de aarde erover zou doen om een RSA key van groter dan 1024 bits te kraken. Praktisch onkraakbaar is echter iets anders dan theoretisch onkraakbaar. Er wordt al lang getheoretiseerd, gefilosofeerd en gespeculeerd over quantum computers. Deze computers, die fundamenteel anders werken dan de huidige computers, zouden een cijfer als RSA in seconden kunnen kraken. Conventionele computers moeten een voor een alle mogelijkheden afgaan, terwijl quantum computers beginnen met een "superset" van alle mogelijkheden verenigd in één, waarna de juiste oplossing er ahw vanzelf uitkomt.

Quantum computers zijn nu nog science fiction, maar het is alles behalve denkbeeldig dat ze er ooit zullen komen. De komst van QC's zal alle encryptiemethodes helder als water maken, en bijv het RSA cijfer onbruikbaar maken voor echt secure encryptie. Er zal weer wat nieuws gevonden moeten worden, een encryptiemethode die volledige discretie garandeert.

In theorie is deze methode er al, in de vorm van een gedachte-esperiment, alleen is het niet praktisch uitvoerbaar. In theorie zou je fotonen in een vastgesteld patroon kunnen polariseren. Je kan de polarisatie daarna niet meer met zekerheid meten, zonder het patroon zelf te veranderen. Behalve als je over bepaalde kennis over het patroon beschikt en die is secuur over een open lijn uit te wisselen. Theoretisch is dit een absoluut onkraakbare methode, maar in de praktijk is het onmogelijk uitvoerbaar. Maar ik denk dat hier ook wel voor geldt dat dat ooit zal veranderen. En dan herhaalt alles zich weer, ook dit wordt gekraakt en men gaat weer wat nieuws bedenken. Of niet? Maar dat blijft speculatie.

De vraag die me meer bezighoudt is: is onkraakbare encryptie iets wenselijks of niet? De Amerikaanse overheid is een groot tegenstander, de National Security Agency heeft zich al meerdere keren ingezet om nieuwe cyphers tegen te gaan. Nog steeds is het onmogelijk om strong encryption te exporteren uit Amerika, omdat het als een wapen gezien wordt. Als criminelen een onkraakbare encryptievorm in handen krijgen dan heeft bijv de CIA of FBI geen informatiebronnen meer. Daarentegen zijn vrijheidsstrijders in een onderdrukkend en totalitair regime maar wat blij met goede encryptiemethoden zodat ze kunnen communiceren en zich kunnen organiseren, en valt en staat het hele internet en de complete E-business en E-banking met het bestaan van een onkraakbare encryptie. Dan heb ik het nog niet eens over de overige zakelijke wereld, waar bepaalde bedrijfsgegevens absoluut niet in handen van anderen mogen komen.

Ik vind zelf dat een mogelijk misbruik van iets geen reden is om het niet te gebruiken. Ik vertrouw de overheid niet genoeg om die alle sleutels in handen te geven, en privacy voor iedereen (iets wat in de grondrechten van de mens gegarandeerd wordt!) is m.i. heel wat meer waard dan het vermogen van de overheid (of van wie dan ook!) om iedereen te bespioneren, ook al zal dat misschien enig voordeel opleveren op het gebied van misdaad- en terrorismebestrijding.

Wat vind jij belangrijker, en waarom? Zou jij je eerder aan de kant van de codemakers scharen of aan de kant van de NSA?
existenzzondag 15 mei 2005 @ 17:48
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.

Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
ChOaszondag 15 mei 2005 @ 17:51
quote:
Op zondag 15 mei 2005 17:48 schreef existenz het volgende:
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.

Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
Quantumencryptie is natuurkundig onmogelijk te kraken.
Rasingzondag 15 mei 2005 @ 17:51
In de tweede wereldoorlog gebruikten de Amerikanen Navajo-indianen om sommige van hun berichten over te seinen. Als niemand die taal kent, is dat vrij onkraakbaar, dunkt mij.
Vampierzondag 15 mei 2005 @ 18:04
quote:
Op zondag 15 mei 2005 17:51 schreef Rasing het volgende:
In de tweede wereldoorlog gebruikten de Amerikanen Navajo-indianen om sommige van hun berichten over te seinen. Als niemand die taal kent, is dat vrij onkraakbaar, dunkt mij.
als niemand de taal kent kun je hem leren.
RemcoDelftzondag 15 mei 2005 @ 18:09
quote:
Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:

[..]

Quantumencryptie is natuurkundig onmogelijk te kraken.
De hele natuurkunde is gebaseerd op "wetten", die geldig zijn tot het tegendeel wordt bewezen...
thabitzondag 15 mei 2005 @ 18:12
quote:
Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:

[..]

Quantumencryptie is natuurkundig onmogelijk te kraken.
Ondergetekende is pas overtuigd als iets wiskundig onmogelijk te kraken is. Zolang het P=NP probleem nog niet is opgelost hoeven we natuurlijk niet te hopen dat zoiets eraan zit te komen.

[ Bericht 0% gewijzigd door thabit op 15-05-2005 18:20:35 ]
Aliceyzondag 15 mei 2005 @ 18:16
Kleine toevoeging : Het heet RSA-encryptie omdat dit de eerste letters van de achternamen van de bedenkers zijn.
Aliceyzondag 15 mei 2005 @ 18:19
Onkraakbare encryptie lijkt mij wenselijk. De overheid is niet meer dan een stel bemoeizuchtige mensen bij elkaar, welke niet het recht zouden mogen hebben om kennis te nemen van informatie wanneer mensen dit niet willen.
thabitzondag 15 mei 2005 @ 18:26
De wiskunde waarmee ik mij bezighoud in het dagelijks leven is wel het soort wiskunde dat in de cryptografie toegepast zou kunnen worden. De vraag hoe die wiskunde toegepast kan worden in de cryptografie houdt mij echter nauwelijks bezig.
existenzzondag 15 mei 2005 @ 18:27
Onkraakbare encryptie is trouwens nutteloos, omdat je het dan ook nooit meer terug kunt halen. Je kunt immers niet decrypten.
ChOaszondag 15 mei 2005 @ 18:34
quote:
Op zondag 15 mei 2005 18:27 schreef existenz het volgende:
Onkraakbare encryptie is trouwens nutteloos, omdat je het dan ook nooit meer terug kunt halen. Je kunt immers niet decrypten.
kraken != decrypten
rickyBzondag 15 mei 2005 @ 18:40
Zal misschien onzin zijn, maar heb je het Juvenalis Dilemma gelezen?
In dit oogpunt een best grappig boek.

Ik denk dat het maar goed is, dat codes gekraakt kunnen worden.
Ik denk dat er ook (anders) meer zou zijn gebeurd, waar we nu geen weet van hebben.
Ik kan me voorstellen, dat men de regering bemoeizuchtig vindt, maar er zijn ook zaken waar je blij mee bent dat de regering ze weet.
Aliceyzondag 15 mei 2005 @ 18:51
quote:
Op zondag 15 mei 2005 18:40 schreef rickyB het volgende:
Zal misschien onzin zijn, maar heb je het Juvenalis Dilemma gelezen?
In dit oogpunt een best grappig boek.

Ik denk dat het maar goed is, dat codes gekraakt kunnen worden.
Ik denk dat er ook (anders) meer zou zijn gebeurd, waar we nu geen weet van hebben.
Ik kan me voorstellen, dat men de regering bemoeizuchtig vindt, maar er zijn ook zaken waar je blij mee bent dat de regering ze weet.
Dit is zuiver theoretisch. Wanneer je encryptie gebruikt in combinatie met codes die je 1:1 hebt afgesproken, wordt het een stuk lastiger om te kraken. Het gaat hier vooral om theoretisch onkraakbare methoden. Zeg maar een vorm van encryptie die ten alle tijden gebruikt kan worden, zonder dat er voorkennis is over sleutels.
danaantjezondag 15 mei 2005 @ 18:53
quote:
Op zondag 15 mei 2005 18:26 schreef thabit het volgende:
De wiskunde waarmee ik mij bezighoud in het dagelijks leven is wel het soort wiskunde dat in de cryptografie toegepast zou kunnen worden. De vraag hoe die wiskunde toegepast kan worden in de cryptografie houdt mij echter nauwelijks bezig.
Waarom reageer je dan ? Om ons te vertellen dat jij je
zo geweldig bezig houd met ingewikelde wiskunde in het
dagelijkse leven ? INTERESSANT HOOR !
Haushoferzondag 15 mei 2005 @ 18:57
quote:
Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:

[..]

Quantumencryptie is natuurkundig onmogelijk te kraken.
Waarom kun je dat niet kraken dan? Heb je een bron oid?
thabitzondag 15 mei 2005 @ 18:58
quote:
Op zondag 15 mei 2005 18:53 schreef danaantje het volgende:

[..]

Waarom reageer je dan ?
Om andere users met een even onzinnige reply erop te laten reageren.
ChOaszondag 15 mei 2005 @ 19:05
quote:
Op zondag 15 mei 2005 18:57 schreef Haushofer het volgende:

[..]

Waarom kun je dat niet kraken dan? Heb je een bron oid?
http://en.wikipedia.org/wiki/Quantum_cryptography

Ik heb hier ook een waanzinnig gaaf MP3tje over Quantum cryptografie en quantum computing.. iemand bandbreedte voor een 14 Mb mp3 ?
Aliceyzondag 15 mei 2005 @ 19:15
http://fiona.vld-ix.net/alicey/tnc-0310-24.mp3
ChOaszondag 15 mei 2005 @ 19:23
quote:
En de overrheadsheets welke erbij horen: http://cm.bell-labs.com/who/rob/qcintro.pdf
thabitzondag 15 mei 2005 @ 19:27
Wanneer verwacht men de eerste quantumcomputer die verder dan 15 kan tellen?
ChOaszondag 15 mei 2005 @ 19:31
quote:
Op zondag 15 mei 2005 19:27 schreef thabit het volgende:
Wanneer verwacht men de eerste quantumcomputer die verder dan 15 kan tellen?
Ik durf niet te wedden dat die dingen niet al ergens in een NSA (of noem maar een andere afkorting van een enge overheidsinstantie) bunker bestaan...

Wow, dubbele ontkenning, maar ik denk dat het wel duidelijk is.

*tinfoil hat rechtzet*
#ANONIEMzondag 15 mei 2005 @ 19:32
Ik neem aan dat met 'onkraakbaar' wordt bedoeld dat de sleutel niet in polynomiale tijd gevonden kan worden. Zo niet, dan is het misschien goed om even te definieren wat onder onkraakbaar wordt verstaan.
ChOaszondag 15 mei 2005 @ 19:34
quote:
Op zondag 15 mei 2005 19:32 schreef ..-._---_-.- het volgende:
Ik neem aan dat met 'onkraakbaar' wordt bedoeld dat de sleutel niet in polynomiale tijd gevonden kan worden. Zo niet, dan is het misschien goed om even te definieren wat onder onkraakbaar wordt verstaan.
One time pad onkraakbaar... dus ECHT onkraakbaar.
Aliceyzondag 15 mei 2005 @ 19:34
quote:
Op zondag 15 mei 2005 19:32 schreef ..-._---_-.- het volgende:
Ik neem aan dat met 'onkraakbaar' wordt bedoeld dat de sleutel niet in polynomiale tijd gevonden kan worden. Zo niet, dan is het misschien goed om even te definieren wat onder onkraakbaar wordt verstaan.
Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch.

Zou er een encryptiemechanisme zijn waarvan de keyspace in het geheel niet bekend is? In dat geval zou zelfs scannen niet meer werken..
thabitzondag 15 mei 2005 @ 19:38
quote:
Op zondag 15 mei 2005 19:34 schreef ChOas het volgende:

[..]

One time pad onkraakbaar... dus ECHT onkraakbaar.
Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.

Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet.
ChOaszondag 15 mei 2005 @ 19:42
quote:
Op zondag 15 mei 2005 19:38 schreef thabit het volgende:

[..]

Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer.

Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet.
Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.

Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd

De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.

DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
#ANONIEMzondag 15 mei 2005 @ 19:43
quote:
Op zondag 15 mei 2005 19:34 schreef Alicey het volgende:

[..]

Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch.
Niet praktisch? Ik denk dat je er rekening mee moet houden dat rekenkracht goedkoper wordt. Dan heb je niets aan zo een definitie. Als decryptie niet in polynomiale tijd is te doen helpt goedkopere rekenkracht geen ene mallemoer. Dat lijkt me dus het enige zinnige criterium.
thabitzondag 15 mei 2005 @ 19:45
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname.
KarmaniaKzondag 15 mei 2005 @ 19:48
Laatst was er nog een bericht dat succesvol video of audio via quantumencryptie was vervoerd...
http://www.tweakers.net/nieuws/37269 daaro.

Mij lijkt het gewenst. Inderdaad gewoon vanwege de privacy, en onvertrouwen in overheden.
ChOaszondag 15 mei 2005 @ 19:50
quote:
Op zondag 15 mei 2005 19:45 schreef thabit het volgende:
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname.
Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :

1 32 4 2 6 7 3 4 6 84 4

Wat is dit ?

Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter...

Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen.

Er zou kunnen staan:

zie je nou wel

of

Hm, toch niet

of

Appeltaartjes

Of....

etc. etc. etc....

Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ?

One...time...pad... Onkraakbaar.
KarmaniaKzondag 15 mei 2005 @ 19:51
quote:
Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:

[..]

Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.

Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd

De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.

DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
edit: ik ben blind.
thabitzondag 15 mei 2005 @ 19:52
quote:
Op zondag 15 mei 2005 19:50 schreef ChOas het volgende:

[..]

Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen :

1 32 4 2 6 7 3 4 6 84 4

Wat is dit ?

Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter...

Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen.

Er zou kunnen staan:

zie je nou wel

of

Hm, toch niet

of

Appeltaartjes

Of....

etc. etc. etc....

Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ?

One...time...pad... Onkraakbaar.
De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.
ChOaszondag 15 mei 2005 @ 19:53
quote:
Op zondag 15 mei 2005 19:51 schreef KarmaniaK het volgende:

[..]

of je moet de uitvoer kunnen afluisteren.
Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening
KarmaniaKzondag 15 mei 2005 @ 19:53
quote:
Op zondag 15 mei 2005 19:53 schreef ChOas het volgende:

[..]

Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening
en er stond "onafgeluisterd" in zijn post, ik ben een blind varken.
ChOaszondag 15 mei 2005 @ 19:55
quote:
Op zondag 15 mei 2005 19:52 schreef thabit het volgende:

[..]

De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond.
Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Schorpioenzondag 15 mei 2005 @ 19:57
quote:
Op zondag 15 mei 2005 19:42 schreef ChOas het volgende:

[..]

Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken.

Bericht:
sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd

De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is.

DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft.
Een one time pad is idd onkraakbaar, mits hij slechts 1 keer gebruikt wordt en niet voor meer berichten (hence one time pad ), en de seed echt random is. En dat blijkt nogal eens een probleem. In WO2 lieten ze mensen balletjes uit lottomachines trekken om random data te genereren, maar je had altijd mensen die vonden dat de x en q wel erg vaak voorkwamen en dus af en toe wat extra e's invulden, "om het meer random te laten lijken". Of mensen die niet met hun ogen dicht een balletje eruittrokken maar hun ogen open hielden en onbewust bepaalde letters meer/minder pakten. Zo'n geringe afwijking van pure randomness kan soms al een aanknopingspunt zijn om berichten te decoderen. Dan heb ik het nog niet over toen one time pads gemaakt werden door "willekeurig" letters op een schrijfmachines in te rammen; men tikt op een zware schrijfmachine toch meestal afwisselend met links en rechts (zeker als je honderden one time pads moet maken) en dus kun je vrij veel voorspellingen doen over opeenvolgende letters. Ook randomness die door computers wordt gegenereerd is onbruikbaar voor echte encryptie, want die is nl slechts semi random, want het gevolg van een deterministische wiskundige functie.
thabitzondag 15 mei 2005 @ 20:00
quote:
Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:

[..]

Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Hoe bewijs je dat zoiets ECHT random is?
ChOaszondag 15 mei 2005 @ 20:01
quote:
Op zondag 15 mei 2005 20:00 schreef thabit het volgende:

[..]

Hoe bewijs je dat zoiets ECHT random is?
Okay, I give up
Schorpioenzondag 15 mei 2005 @ 20:03
quote:
Op zondag 15 mei 2005 19:55 schreef ChOas het volgende:

[..]

Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee)
Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
thabitzondag 15 mei 2005 @ 20:06
quote:
Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:

[..]

Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
Ik ben geen expert op het gebied van cryptologie, maar ik meen inderdaad een keer in een voordracht gehoord te hebben dat in de praktijk public key cryptografie het enige is dat goed werkt, waarschijnlijk ook vanwege bovenstaande reden.
McCarthyzondag 15 mei 2005 @ 20:09
Je kan toch ook elliptische krommen gebruiken voor crypto?

thabit: hoe is echte randomness gedefinieerd?
McCarthyzondag 15 mei 2005 @ 20:10
quote:
Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:

[..]

Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.
ChOaszondag 15 mei 2005 @ 20:11
quote:
Op zondag 15 mei 2005 20:03 schreef Schorpioen het volgende:

[..]

Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar.
En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.

Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen.
thabitzondag 15 mei 2005 @ 20:14
quote:
Op zondag 15 mei 2005 20:09 schreef McCarthy het volgende:
Je kan toch ook elliptische krommen gebruiken voor crypto?
Ja. dit heeft te maken met het discrete log probleem voor elliptische krommen. Gegeven een punt P en een punt Q=nP op een elliptische kromme over een eindig lichaam, is het moelijk om n te bepalen op grond van P en Q (onder vast nog enkele andere aannames).
quote:
thabit: hoe is echte randomness gedefinieerd?
De precieze definitie weet ik niet meer uit m'n hoofd maar het heeft ermee te maken dat er geen polynomiale-tijd algoritme mag bestaan dat op grond van een stuk van een rij het volgende getal met een bepaalde kans goed moet kunnen gokken. Je moet P ongelijk aan NP bewijzen wil je kunnen aantonen dat zoiets bestaat.

[ Bericht 1% gewijzigd door thabit op 15-05-2005 20:21:05 ]
Schorpioenzondag 15 mei 2005 @ 20:16
quote:
Op zondag 15 mei 2005 20:10 schreef McCarthy het volgende:

[..]

sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys.
Ja, maar ik had het dus niet over RSA maar over one time pads, RSA bestaat pas sinds 1977.
En RSA is niet theoretisch onkraakbaar, one time pads wel, mits goed gebruikt.
Schorpioenzondag 15 mei 2005 @ 20:19
quote:
Op zondag 15 mei 2005 20:11 schreef ChOas het volgende:

[..]

En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig.

Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen.
Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.
ChOaszondag 15 mei 2005 @ 20:21
quote:
Op zondag 15 mei 2005 20:19 schreef Schorpioen het volgende:

[..]

Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden.
We zitten op dezelfde golflengte
Schorpioenzondag 15 mei 2005 @ 20:27
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
#ANONIEMzondag 15 mei 2005 @ 20:28
McCarthyzondag 15 mei 2005 @ 20:31
quote:
Op zondag 15 mei 2005 20:28 schreef ..-._---_-.- het volgende:
[afbeelding]
dat middelste plaatje is wel leuk, voor de rest niks aan
thabitzondag 15 mei 2005 @ 20:32
quote:
Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Ja. Ik meen door vijf Zweden. Dus je kunt niet meer meedingen naar de prijs. .
ChOaszondag 15 mei 2005 @ 20:34
quote:
Op zondag 15 mei 2005 20:27 schreef Schorpioen het volgende:
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt?
Yup, door een Zweeds team: http://codebook.org/codebook_solution.html

Het verhaal wat je daar leest over HOE ze het gedaan hebben is ERG cool... ook een aanraden...
Pinobotmaandag 16 mei 2005 @ 07:27
quote:
Op zondag 15 mei 2005 17:25 schreef Schorpioen het volgende:
In theorie is deze methode er al, in de vorm van een gedachte-esperiment, alleen is het niet praktisch uitvoerbaar. In theorie zou je fotonen in een vastgesteld patroon kunnen polariseren. Je kan de polarisatie daarna niet meer met zekerheid meten, zonder het patroon zelf te veranderen. Behalve als je over bepaalde kennis over het patroon beschikt en die is secuur over een open lijn uit te wisselen.
Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?
Oud_studentmaandag 16 mei 2005 @ 08:24
Natuurlijk bestaan er onkraakbare codes.
In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen".
Van te voren werd afgesproken wat dit zou betekenen.
Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich.

Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt.
Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten.
Reyamaandag 16 mei 2005 @ 10:35
quote:
Op maandag 16 mei 2005 08:24 schreef Oud_student het volgende:
Natuurlijk bestaan er onkraakbare codes.
In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen".
Van te voren werd afgesproken wat dit zou betekenen.
Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich.

Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt.
Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten.
Inderdaad. Ik denk dat die enorme codes nergens voor nodig zijn als je simpelweg tactisch te werk gaat.

Stel je voor: wij plannen samen een aanslag op de premier. Wij zijn de enige twee personen die het plan als zodanig kenen, maar we zitten wel op verschillende plaatsen ondergedoken. Omdat we moeten blijven communiceren, stuur ik jou de hele tijd liefdesbrieven, en vice versa. Niet opvallend: we zijn gewoon een dolverliefd paartje dat een flink eind uit elkaar woont en er niet aan toekomt elkaar regelmatig te bezoeken. De liefdesbrieven zijn gevarieerd en er valt geen patroon in te herkennen; er is namelijk ook geen sprake van een bewust persoon. Maar er zijn bepaalde codewoorden, die belichaamd kunnen worden door de meest onschuldige woorden. Zo kan ik ongemerkt aankondigen dat we bijvoorbeeld volgende week op vrijdagochtend 10.45 de aanslag zullen plegen. Intussen is er niemand die iets opvalt.

Als je je brieven op ingewikkelde manier codeert, zal de boodschap weliswaar goed beveiligd zijn, maar wordt je ook onmiddelijk verdacht, want het is overduidelijk dat je iets wil verbergen. Daarentegen is het juist onmogelijk te doorgronden als je de codering invulkt door middel van alledaagse communicatie. Dat valt nooit op.
Doffymaandag 16 mei 2005 @ 12:11
Tenzij, Reya, je natuurlijk door de AIVD in de gaten gehouden wordt. Dan zullen ook zij jouw brieven lezen met een achterdochtige boodschap. Als dat het geval is, kan je maar beter 'open en bloot' encryptie gebruiken die gewoon niet -praktisch- te kraken is.
Doffymaandag 16 mei 2005 @ 12:25
Toch vind ik dit een beetje een rare opmerking in de OP:
quote:
Het is niet eens mogelijk om te berekenen hoe lang de complete computercapaciteit van de aarde erover zou doen om een RSA key van groter dan 1024 bits te kraken.
Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.
Entilzhamaandag 16 mei 2005 @ 12:51
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.

Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet?
Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo..

Vooral de opstelling van de VS in deze is weer typerend. Zelf natuurlijk wel onkraakbaar lange codes gebruiken, maar de rest van de wereld die niet toestaan. Hypocriet en arrogant heet dat.
LibertarianXmaandag 16 mei 2005 @ 13:07
quote:
Op zondag 15 mei 2005 17:48 schreef existenz het volgende:
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos.

Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats.
One time pads, en true random key encryptie is principieel onkraakbaar.
quote:
Op zondag 15 mei 2005 17:51 schreef ChOas het volgende:

[..]

Quantumencryptie is natuurkundig onmogelijk te kraken.
Alleen in theorie is het onmogelijk te kraken, maar de verzwege premisse daarbij is dat iedere bit, 1 golf licht is, in de praktijk is dit nog lang niet zo. Het is dus in principe wel mogelijk te kraken en af te luisteren, alleen héél erg onwaarschijnlijk.
LibertarianXmaandag 16 mei 2005 @ 13:15
Iedereen die zich intresseerd voor cryptografie zou eens "the code book" van Simon Sing moeten lezen. Eentoegankelijke, niet erg technische, maar absoluut kloppend boek over cryptografie, de problemen ermee en de geschiedenis ervan.

Het grote probleem van cryptografie is, zoals al in de openingspost beschreven, is niet zozeer het maken van een onmogelijk te kraken crypto, maar het uitwisselen van sleutels.

Goede crypto is absoluut wenselijk, daar is een enorm economisch belang voor. Veilig betalen via internet bv.
Onkraakbare crypto bestaat al lang, en de discussie of dat wenselijk is of niet is achteraf gepraat.

Oh, en dan de drogredenering van dat het een computer 100.000 jaar duurt om iets te kraken.
Dat is een beetje een onwaar verhaal-
Stel, computers verdubbelen zich ieder jaar in rekensnelheid (moores law, en verbeterde programma´s enzo)
dan is het na
1 jaar -> 50.000 jaar
2 jaar -> 25.000 jaar
3 jaar -> 12.500 jaar
.
.
,

16e jaar is het dan gekraakt. Okay, het bericht is dan mischien niet meer relevant, maar laat je dus niet zomaar beindrukken door de grote getallen.
De Engelsen kraakte de Enigma codes, niet alleen doordat ze wisten hoe het systeem werkte, maar ook omdat ze leads konden raden.
als een bep radiostation op een bepaalde tijd een weerbericht stuurt, moesten ze dat de eerste keer met veeeeel rekenwerk kraken. Echter, dat radiostation begon dan bv altijd met het melden, "hier zender hatselflats met een weerbericht van huppelduif"
Als je nu de volgende keer een bericht ontvangt van deze zender, om dezelfde tijd, dan kan je raden, dat het bericht opend met dezelfde lead.
verder had de enigma de ontwerpfout dat een letter in een bericht nooit door dezelfde letter mocht worden vervangen, een "e" werd in het gecodeerde bericht nooit door een "e" gerepresenteerd.
Zo zijn er vele truuks, en dit was de reden waarom het team rond Turing niet alleen uit wiskundigen maar ook uit letterkundigen, puzzle makers en taalfilosofen bestond. Een groot deel van deze manier om een bericht te raden voordat je de code gekraakt hebt is nog steeds geheim. Dit is belangrijk omdat als je "weet" wat er in een bericht staat, en je weet welk algoritme er gebruikt is, maar je kent de sleutel niet, kan je aan de hand van wat je "weet" en het algoritme het bericht toch kraken. In de ww2 was dit erg fijn want de enigma sleutel veranderde niet per bericht, maar per dag.
Als je dus een bericht gekraakt had, kon je vervolgens alle berichten van de groep oncijferen, zonder te kraken. En zie hier waarom one time pads maar één keer mogen worden gebruikt.

One time pads worden overginds nog steeds gebruikt. De Nederlandse marine gebruikt ze bv.

[ Bericht 62% gewijzigd door LibertarianX op 16-05-2005 13:43:11 ]
Schorpioenmaandag 16 mei 2005 @ 13:28
quote:
Op maandag 16 mei 2005 07:27 schreef Pinobot het volgende:

[..]

Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn?
Onzekerheidsrelatie van Heisenberg.

Erg versimpeld komt het erop neer dat je bijv horizontaal en verticaal gepolariseerde fotonen wel met zekerheid kan meten met een horizontaal filter maar diagonaal gepolariseerde fotonen zal je met een horizontaal filter in 50% als horizontaal en 50% als verticaal meten. Je moet dus weten wanneer een horizontaal en wanneer en diagonaal filter te gebruiken. Je zal daar dus een enorme foutmarge hebben. Bovendien zal door een verkeerde meting de polarisatie al veranderen van de fotonen.

Het idee is dat Alice een bericht stuurt aan Bob in de vorm van fotonen. Bob gaat deze meten en heeft daarbij dus een foutmarge. Hij belt met Alice, en Alice zegt vervolgens welke filters ze had gebruikt, maar zegt niet het juiste meetresultaat erbij. Dit kan over een open lijn omdat meeluisteraars hierdoor geen essentiele info verkrijgen. Nu strepen Bob en Alice de fout gemeten fotonen weg, controleren nog steekproefsgewijs de andere fotonen, als dat klopt dan is er onderweg niet mee gerommeld, en kunnen ze dit blok code als cijfer gebruiken voor codering.

Als meeluisteraar Eve de boodschap zou onderscheppen, kan ze ook een meetpoging doen. Echter ze zal deze meting anders doen dan Bob, die heeft lukraak zitten wisselen tussen het horizontale en diagonale filter. Eve zal dus ook een foutmarge hebben maar zal compleet andere fouten maken. Aan de info van Alice heeft ze dus niks, en hiermee kan ze de code niet reconstrueren. Bovendien, als Alice en Bob het juist gemeten gedeelte gaan controleren, dan moeten ze beiden dezelfde meetwaardes krijgen (ze weten immers welke filters er zijn gebruikt). Door de foutmarge van Eve's metingen zal deze code veranderd zijn, en weten Alice en Bob dus dat de code is onderschept en ze het opnieuw moeten doen.
Schorpioenmaandag 16 mei 2005 @ 13:40
quote:
Op maandag 16 mei 2005 12:25 schreef Doffy het volgende:
Toch vind ik dit een beetje een rare opmerking in de OP:
[..]

Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte.
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140
"I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases."

Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien.
Schorpioenmaandag 16 mei 2005 @ 13:46
quote:
Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.

Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet?
Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo..
Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?
LibertarianXmaandag 16 mei 2005 @ 13:51
Overginds zou ik van het RSA gebeuren alleen maar de oorspronkelijke programma´s vertrouwen, latere commerciele programma´s die niet open source zijn vertrouw ik niet, daar kan je donder op zeggen dat de NSA er een achterdeur in heeft.

Het is voor europa trouwens van groot belang dat men een eigen, onafhankelijk van amerika, cryptostandaard heeft. De VS heeft namelijk economisch haar eigen agenda en met het bezitten van de encryptie standaarden heeft men inzicht in zaken waarvan men bv niet zou willen dat de NSA het kan lezen. Bv beslissingen van de ECB over al dan niet gaan ondersteuen van de Euro of Dollar, rente verlagingen, stijgingen, bancaire problemen, valtua crisis ingrijpen, etc etc etc.
Allemaal dingen waarbij zware encryptie van essentieel belang is, en waar de VS in het verleden een voordeel heeft gehad bij het hebben van de juiste info.
Verder zou een bedrijf als Airbus natuurlijk niet willen dat als een verkoopdelegatie daarvan aan het onderhandelen is met de Chineese nationale luchtvaard maatschappij, dan Boeiing dan van de NSA de onderschepte prijsstellingen krijgt bv.
LibertarianXmaandag 16 mei 2005 @ 13:58
quote:
Op maandag 16 mei 2005 13:46 schreef Schorpioen het volgende:

[..]

Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen?
Dat is alleen maar zo, zolang die overheid integer en betrouwbaar is.
En als een encryptie te kraken is, is hij door iedereen te kraken. Voor betrekkelijk weinig geld en een beetje technische know how zet je een super computer in elkaar met een beowulf cluster.
Het zou toch bijzonder onwenselijk zijn als het bancaire verkeer of de communicatie van de beurzen wordt gekraakt door mensen met boze plannen.
Ja, het is slecht als een schurkenstaat onkraakbaar kan encrypten, maar, wordt wakker en ruik de koffie, dat kunnen ze nu al.
De economische belangen van een betrouwbare encryptie zijn gigantisch.
Doffymaandag 16 mei 2005 @ 14:31
quote:
Op maandag 16 mei 2005 13:40 schreef Schorpioen het volgende:
http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140
"I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases."
Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.
quote:
Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien.
Ik hoop 't. Ik heb tijdens mijn studie regelmatig zitten spelen met (quantum)cryptografie, en de complexiteitsordes daarvan zijn volgens mij gewoon bekend. Natuurlijk kan je niet zeggen 'het duurt x jaar', omdat dat afhangt van de hardware die gebruikt. Maar de orde veranderd daardoor niet. Ik zie ook niet in wat er concreet verandert bij nummers met meer dan 130 getallen erin. Maar misschien heb ik iets gemist. Iemand?

--edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken.

[ Bericht 4% gewijzigd door Doffy op 16-05-2005 14:44:24 ]
kluutdinsdag 17 mei 2005 @ 09:27
quote:
Op maandag 16 mei 2005 14:31 schreef Doffy het volgende:

[..]

Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs.
[..]


--edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken.
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers (664 bits).

In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Doffydinsdag 17 mei 2005 @ 09:32
quote:
Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:
RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers.
Ah, ok, thnx
quote:
In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Ik neem aan dat je, meer algemeen, het P=NP probleem bedoelt?
kluutdinsdag 17 mei 2005 @ 09:41
quote:
Op maandag 16 mei 2005 12:51 schreef Entilzha het volgende:
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan.
RSA is niet NP-compleet. Dus het is theoretisch best mogelijk dat het RSA-probleem wel polynomiaal is, maar P niet gelijk is aan NP.

Ik denk trouwens dat een eventueel bewijs van P=NP (erg onwaarschijnlijk volgens mij) helemaal geen impact op cryptografie hoeft te krijgen. Zo'n bewijs zal heus niet ieder NP probleem in polynomiaal van graad 3 veranderen ofzo. Ik neem aan dat zo'n bewijs een polynomiaal factorisatie algoritme zal opleveren met een joekel van een graad. Stel dat je n kan factoriseren in tijd (log n)^10000000000000000, dan is dit inderdaad efficienter dan de huidige methode voor heel grote n. Maar voor n van 1024 bits schiet je er niks mee op.
Doffydinsdag 17 mei 2005 @ 09:47
Het is duidelijk te lang geleden voor mij
Schorpioendinsdag 17 mei 2005 @ 19:55
quote:
Op dinsdag 17 mei 2005 09:27 schreef kluut het volgende:

In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren.
Misschien is dat al lang gevonden, maar houden ze dat angstvallig stil om de wereld te laten geloven dat RSA een veilige encryptie is... Want zodra dat bekend zou worden, gaat de hele encryptie community op zoek naar een andere, sterkere code en die zullen ze vinden ook. Zolang RSA veilig wordt geacht, is die noodzaak er niet echt. Maar hoe lang hebben de Duitsers geloofd dat Enigma veilig was? Hoe lang dachten de Japanners dat Purple niet te kraken was?

Als je echt veilige encryptie wil, en dan bedoel ik ECHT veilig, voor de echt supergevoelige en mega kritieke ultra ultra secret info, dan zou ik iig persoonlijk niet meer op RSA vertrouwen maar eerder op IDEA of Rijndael (of een combinatie van die 2). Nou heb ik toch geen info die zo gevoelig en geheim is dus gelukkig hoef ik niet zo paranoide te zijn
Aliceydinsdag 17 mei 2005 @ 20:07
TT aangepast.
thabitdinsdag 17 mei 2005 @ 20:11
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen.
Aliceydinsdag 17 mei 2005 @ 20:12
quote:
Op dinsdag 17 mei 2005 20:11 schreef thabit het volgende:
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen.
Wat wil jij met 30 maagden?
Waarom 30?
Wat doe je als ze geen maagd meer zijn?
thabitdinsdag 17 mei 2005 @ 20:17
quote:
Op dinsdag 17 mei 2005 20:12 schreef Alicey het volgende:

[..]

Wat wil jij met 30 maagden?
Waarom 30?
Tja, dat is nu eenmaal het vraag- en aanbodmechanisme.
quote:
Wat doe je als ze geen maagd meer zijn?
En dit is dan weer wat men inflatie noemt.
kanaikendinsdag 17 mei 2005 @ 21:27
tvp
Martijn_77zondag 22 mei 2005 @ 15:29
quote:
Op maandag 16 mei 2005 13:51 schreef LibertarianX het volgende:
Verder zou een bedrijf als Airbus natuurlijk niet willen dat als een verkoopdelegatie daarvan aan het onderhandelen is met de Chineese nationale luchtvaard maatschappij, dan Boeiing dan van de NSA de onderschepte prijsstellingen krijgt bv.
Iets wat de USA in het verleden vaak gedaan heeft!!
LibertarianXzondag 22 mei 2005 @ 16:05
quote:
Op zondag 22 mei 2005 15:29 schreef Martijn_77 het volgende:

[..]

Iets wat de USA in het verleden vaak gedaan heeft!!
Klopt, daar heeft de EU menig rapport over geschreven, het hele Echalon gebeuren.