Schorpioen | zondag 15 mei 2005 @ 17:25 |
Al sinds mensenheugenis is men bezig met het zoeken naar een manier om informatie secuur te versturen, dus dat alleen de zender en ontvanger hem kunnen lezen maar dat de informatie zinloos is in de handen van onderscheppers. Al vaak dacht men het ultieme cijfer gevonden te hebben, een encryptiemethode waarvan men dacht dat het onkraakbaar was, maar elke keer bleken de cryptoanalysten het laatste woord te hebben. De enige waarlijk betrouwbare methode om iets te encoderen is gebruik maken van one time pads, reeksen willekeurige letters, die zowel de zender als de ontvanger in bezit hebben. Praktisch is dat niet, want gebruik je een one time pad meer dan 1 keer, dan dondert de onkraakbaarheid naar beneden. Als je met iemand over grote afstand wil communiceren, dan zit je met het grote probleem van het uitwisselen van one time pads. Wat heb je aan waterdichte encryptie als het niet mogelijk is om de sleutel veilig over te zenden? Na heel lang nadenken kwamen op een gegeven moment Ronald Rivest, Adi Shamir, and Leonard Adleman met een idee gebaseerd op het werk van eerdere pioniers die een revolutie veroorzaakte in cryptoland. Ze hadden een manier verzonnen die de sleutel splitste in 2 delen: een privesleutel en een publieke sleutel. Met de publieke sleutel, die openbaar beschikbaar is in een key repository kan iedereen berichten encoderen, maar alleen de eigenaar van de sleutel kan met zijn/haar privesleutel het bericht weer ontcijferen. De basis van de publieke sleutel is het product van 2 enorm grote priemgetallen. Het is verdomde moeilijk om die 2 priemgetallen terug te vinden, en die 2 getallen is dan ook de basis van de privesleutel. Als je de grootte van die getallen maar hoog genoeg maakt dan is RSA, de naam van dit principe, te beschouwen als onkraakbaar. Het is niet eens mogelijk om te berekenen hoe lang de complete computercapaciteit van de aarde erover zou doen om een RSA key van groter dan 1024 bits te kraken. Praktisch onkraakbaar is echter iets anders dan theoretisch onkraakbaar. Er wordt al lang getheoretiseerd, gefilosofeerd en gespeculeerd over quantum computers. Deze computers, die fundamenteel anders werken dan de huidige computers, zouden een cijfer als RSA in seconden kunnen kraken. Conventionele computers moeten een voor een alle mogelijkheden afgaan, terwijl quantum computers beginnen met een "superset" van alle mogelijkheden verenigd in één, waarna de juiste oplossing er ahw vanzelf uitkomt. Quantum computers zijn nu nog science fiction, maar het is alles behalve denkbeeldig dat ze er ooit zullen komen. De komst van QC's zal alle encryptiemethodes helder als water maken, en bijv het RSA cijfer onbruikbaar maken voor echt secure encryptie. Er zal weer wat nieuws gevonden moeten worden, een encryptiemethode die volledige discretie garandeert. In theorie is deze methode er al, in de vorm van een gedachte-esperiment, alleen is het niet praktisch uitvoerbaar. In theorie zou je fotonen in een vastgesteld patroon kunnen polariseren. Je kan de polarisatie daarna niet meer met zekerheid meten, zonder het patroon zelf te veranderen. Behalve als je over bepaalde kennis over het patroon beschikt en die is secuur over een open lijn uit te wisselen. Theoretisch is dit een absoluut onkraakbare methode, maar in de praktijk is het onmogelijk uitvoerbaar. Maar ik denk dat hier ook wel voor geldt dat dat ooit zal veranderen. En dan herhaalt alles zich weer, ook dit wordt gekraakt en men gaat weer wat nieuws bedenken. Of niet? Maar dat blijft speculatie. De vraag die me meer bezighoudt is: is onkraakbare encryptie iets wenselijks of niet? De Amerikaanse overheid is een groot tegenstander, de National Security Agency heeft zich al meerdere keren ingezet om nieuwe cyphers tegen te gaan. Nog steeds is het onmogelijk om strong encryption te exporteren uit Amerika, omdat het als een wapen gezien wordt. Als criminelen een onkraakbare encryptievorm in handen krijgen dan heeft bijv de CIA of FBI geen informatiebronnen meer. Daarentegen zijn vrijheidsstrijders in een onderdrukkend en totalitair regime maar wat blij met goede encryptiemethoden zodat ze kunnen communiceren en zich kunnen organiseren, en valt en staat het hele internet en de complete E-business en E-banking met het bestaan van een onkraakbare encryptie. Dan heb ik het nog niet eens over de overige zakelijke wereld, waar bepaalde bedrijfsgegevens absoluut niet in handen van anderen mogen komen. Ik vind zelf dat een mogelijk misbruik van iets geen reden is om het niet te gebruiken. Ik vertrouw de overheid niet genoeg om die alle sleutels in handen te geven, en privacy voor iedereen (iets wat in de grondrechten van de mens gegarandeerd wordt!) is m.i. heel wat meer waard dan het vermogen van de overheid (of van wie dan ook!) om iedereen te bespioneren, ook al zal dat misschien enig voordeel opleveren op het gebied van misdaad- en terrorismebestrijding. Wat vind jij belangrijker, en waarom? Zou jij je eerder aan de kant van de codemakers scharen of aan de kant van de NSA? | |
existenz | zondag 15 mei 2005 @ 17:48 |
Technisch gezien: Onkraakbaar bestaat niet en zal nooit bestaan, het is altijd een kwestie van tijd en hoeveel geld je erin wil steken om achter de informatie te komen. Dus feitelijk is je stuk nutteloos. Daarnaast wordt elke vorm van encryptie ooit achterhaald, maar er komen nieuwe vormen voor in de plaats. | |
ChOas | zondag 15 mei 2005 @ 17:51 |
quote:Quantumencryptie is natuurkundig onmogelijk te kraken. | |
Rasing | zondag 15 mei 2005 @ 17:51 |
In de tweede wereldoorlog gebruikten de Amerikanen Navajo-indianen om sommige van hun berichten over te seinen. Als niemand die taal kent, is dat vrij onkraakbaar, dunkt mij. | |
Vampier | zondag 15 mei 2005 @ 18:04 |
quote:als niemand de taal kent kun je hem leren. | |
RemcoDelft | zondag 15 mei 2005 @ 18:09 |
quote:De hele natuurkunde is gebaseerd op "wetten", die geldig zijn tot het tegendeel wordt bewezen... | |
thabit | zondag 15 mei 2005 @ 18:12 |
quote:Ondergetekende is pas overtuigd als iets wiskundig onmogelijk te kraken is. Zolang het P=NP probleem nog niet is opgelost hoeven we natuurlijk niet te hopen dat zoiets eraan zit te komen. [ Bericht 0% gewijzigd door thabit op 15-05-2005 18:20:35 ] | |
Alicey | zondag 15 mei 2005 @ 18:16 |
Kleine toevoeging : Het heet RSA-encryptie omdat dit de eerste letters van de achternamen van de bedenkers zijn. | |
Alicey | zondag 15 mei 2005 @ 18:19 |
Onkraakbare encryptie lijkt mij wenselijk. De overheid is niet meer dan een stel bemoeizuchtige mensen bij elkaar, welke niet het recht zouden mogen hebben om kennis te nemen van informatie wanneer mensen dit niet willen. | |
thabit | zondag 15 mei 2005 @ 18:26 |
De wiskunde waarmee ik mij bezighoud in het dagelijks leven is wel het soort wiskunde dat in de cryptografie toegepast zou kunnen worden. De vraag hoe die wiskunde toegepast kan worden in de cryptografie houdt mij echter nauwelijks bezig. | |
existenz | zondag 15 mei 2005 @ 18:27 |
Onkraakbare encryptie is trouwens nutteloos, omdat je het dan ook nooit meer terug kunt halen. Je kunt immers niet decrypten. | |
ChOas | zondag 15 mei 2005 @ 18:34 |
quote:kraken != decrypten | |
rickyB | zondag 15 mei 2005 @ 18:40 |
Zal misschien onzin zijn, maar heb je het Juvenalis Dilemma gelezen? In dit oogpunt een best grappig boek. Ik denk dat het maar goed is, dat codes gekraakt kunnen worden. Ik denk dat er ook (anders) meer zou zijn gebeurd, waar we nu geen weet van hebben. Ik kan me voorstellen, dat men de regering bemoeizuchtig vindt, maar er zijn ook zaken waar je blij mee bent dat de regering ze weet. | |
Alicey | zondag 15 mei 2005 @ 18:51 |
quote:Dit is zuiver theoretisch. Wanneer je encryptie gebruikt in combinatie met codes die je 1:1 hebt afgesproken, wordt het een stuk lastiger om te kraken. Het gaat hier vooral om theoretisch onkraakbare methoden. Zeg maar een vorm van encryptie die ten alle tijden gebruikt kan worden, zonder dat er voorkennis is over sleutels. ![]() | |
danaantje | zondag 15 mei 2005 @ 18:53 |
quote:Waarom reageer je dan ? Om ons te vertellen dat jij je zo geweldig bezig houd met ingewikelde wiskunde in het dagelijkse leven ? INTERESSANT HOOR ! | |
Haushofer | zondag 15 mei 2005 @ 18:57 |
quote:Waarom kun je dat niet kraken dan? Heb je een bron oid? ![]() | |
thabit | zondag 15 mei 2005 @ 18:58 |
quote:Om andere users met een even onzinnige reply erop te laten reageren. | |
ChOas | zondag 15 mei 2005 @ 19:05 |
quote:http://en.wikipedia.org/wiki/Quantum_cryptography Ik heb hier ook een waanzinnig gaaf MP3tje over Quantum cryptografie en quantum computing.. iemand bandbreedte voor een 14 Mb mp3 ? | |
Alicey | zondag 15 mei 2005 @ 19:15 |
http://fiona.vld-ix.net/alicey/tnc-0310-24.mp3 | |
ChOas | zondag 15 mei 2005 @ 19:23 |
quote:En de overrheadsheets welke erbij horen: http://cm.bell-labs.com/who/rob/qcintro.pdf | |
thabit | zondag 15 mei 2005 @ 19:27 |
Wanneer verwacht men de eerste quantumcomputer die verder dan 15 kan tellen? | |
ChOas | zondag 15 mei 2005 @ 19:31 |
quote:Ik durf niet te wedden dat die dingen niet al ergens in een NSA (of noem maar een andere afkorting van een enge overheidsinstantie) bunker bestaan... Wow, dubbele ontkenning, maar ik denk dat het wel duidelijk is. *tinfoil hat rechtzet* | |
#ANONIEM | zondag 15 mei 2005 @ 19:32 |
Ik neem aan dat met 'onkraakbaar' wordt bedoeld dat de sleutel niet in polynomiale tijd gevonden kan worden. Zo niet, dan is het misschien goed om even te definieren wat onder onkraakbaar wordt verstaan. | |
ChOas | zondag 15 mei 2005 @ 19:34 |
quote:One time pad onkraakbaar... dus ECHT onkraakbaar. | |
Alicey | zondag 15 mei 2005 @ 19:34 |
quote:Wanneer de keyspace bekend is, is inderdaad elke encryptie te kraken in een bepaalde tijd. Met onkraakbaar wordt vooral bedoeld dat het een tijd van duizenden jaren is, dus niet praktisch. Zou er een encryptiemechanisme zijn waarvan de keyspace in het geheel niet bekend is? In dat geval zou zelfs scannen niet meer werken.. | |
thabit | zondag 15 mei 2005 @ 19:38 |
quote:Dat is in niet-polynomiale tijd wel te decrypten, liefje. Je probeert alle invoeren uit en kijkt of het matcht met de uitvoer. Onkraakbaar betekent inderdaad gewoon dat de encryptie in polynomiale tijd is uit te voeren maar de decryptie niet. | |
ChOas | zondag 15 mei 2005 @ 19:42 |
quote:Lieve schat, als jij over een bericht beschikt wat met een one-time-pad encrypt is, en de je hebt de sleutel niet, is het ONMOGELIJK het bericht te kraken. Bericht: sdfgkjsdlfkjgsdflkgjdflkgjldskfglkfjddsdgd De kans dat het bericht 'Meet us at dawn, we will attack at 06:00' is, is gelijk aan de kans dat het bericht 'lieve schat ik ben wat later, doe jij de boodschappen' is. DAT is de kracht van one-time-pad. En met Quantum communicatie is het mogelijk om onafgeluisterd one-time-pads uit te wisselen wat als resultaat een onkraakbaar encryptie systeem geeft. | |
#ANONIEM | zondag 15 mei 2005 @ 19:43 |
quote:Niet praktisch? Ik denk dat je er rekening mee moet houden dat rekenkracht goedkoper wordt. Dan heb je niets aan zo een definitie. Als decryptie niet in polynomiale tijd is te doen helpt goedkopere rekenkracht geen ene mallemoer. Dat lijkt me dus het enige zinnige criterium. | |
thabit | zondag 15 mei 2005 @ 19:45 |
Het encryptie-algoritme is in principe altijd bekend. Dat is een belangrijke aanname. | |
KarmaniaK | zondag 15 mei 2005 @ 19:48 |
Laatst was er nog een bericht dat succesvol video of audio via quantumencryptie was vervoerd... http://www.tweakers.net/nieuws/37269 daaro. Mij lijkt het gewenst. Inderdaad gewoon vanwege de privacy, en onvertrouwen in overheden. | |
ChOas | zondag 15 mei 2005 @ 19:50 |
quote:Ja, en ik kan een onkraakbaar bericht versturen.. en weet je wat, ik ga het nu doen : 1 32 4 2 6 7 3 4 6 84 4 Wat is dit ? Laat ik het makkelijk maken, ik heb een substitutie cypher gebruikt, dus elk getal is een letter... Hmmmmm... hoe ga je dit kraken zonder de key ? Ik heb gebruik gemaakt van een one time-pad, dus elke getal kan elke keer een andere letter voorstellen. Er zou kunnen staan: zie je nou wel of Hm, toch niet of Appeltaartjes Of.... etc. etc. etc.... Dus je kent de encryptie techniek, je kent het bericht... maar je hebt de sleutel niet... HOE ga je dit decrypten ? One...time...pad... Onkraakbaar. | |
KarmaniaK | zondag 15 mei 2005 @ 19:51 |
quote:edit: ik ben blind. | |
thabit | zondag 15 mei 2005 @ 19:52 |
quote:De sleutel moet ook ergens vandaan komen. Het bestaan van perfecte pseudorandomgeneratoren is niet aangetoond. | |
ChOas | zondag 15 mei 2005 @ 19:53 |
quote:Ah, maar dat heeft niets met de encryptie te maken, jouw password voor een computersysteem kan perfect zijn, maar als het op een post-itje onder je keyboard zit is het einde oefening ![]() | |
KarmaniaK | zondag 15 mei 2005 @ 19:53 |
quote:en er stond "onafgeluisterd" in zijn post, ik ben een blind varken. | |
ChOas | zondag 15 mei 2005 @ 19:55 |
quote:Waarom een pseudorandomnummer generator gebruiken ? maak gebruik van analoge electronica en genereer ECHT random getallen... fuck it, ga naar http://www.lavarnd.org, daar staan 6 camera's op 6 lavalampen gericht, aan de hand daarvan worden de getallen gegenereerd... (is een voorbeeld, haal nooit je sleutels van een publiek medium, maar genereer ze zelf, maar je krijgt het idee) | |
Schorpioen | zondag 15 mei 2005 @ 19:57 |
quote:Een one time pad is idd onkraakbaar, mits hij slechts 1 keer gebruikt wordt en niet voor meer berichten (hence one time pad ![]() | |
thabit | zondag 15 mei 2005 @ 20:00 |
quote:Hoe bewijs je dat zoiets ECHT random is? | |
ChOas | zondag 15 mei 2005 @ 20:01 |
quote:Okay, I give up ![]() | |
Schorpioen | zondag 15 mei 2005 @ 20:03 |
quote:Echt random of niet, je blijft met het probleem zitten van de sleuteldistributie. Aangezien dat een enorm zwak punt is, maar wel een essentieel deel van de encryptie en decryptie, is een one time pad in de praktijk helemaal niet zo onkraakbaar. | |
thabit | zondag 15 mei 2005 @ 20:06 |
quote:Ik ben geen expert op het gebied van cryptologie, maar ik meen inderdaad een keer in een voordracht gehoord te hebben dat in de praktijk public key cryptografie het enige is dat goed werkt, waarschijnlijk ook vanwege bovenstaande reden. | |
McCarthy | zondag 15 mei 2005 @ 20:09 |
Je kan toch ook elliptische krommen gebruiken voor crypto? thabit: hoe is echte randomness gedefinieerd? | |
McCarthy | zondag 15 mei 2005 @ 20:10 |
quote:sleuteldistributie? Dat is toch de kracht vanm RSA, dat er "geen" sleutels verstuurd worden. Je werkt met publieke keys. | |
ChOas | zondag 15 mei 2005 @ 20:11 |
quote:En quantumcommunicatie lost het probleem van de distributie op, want zodra iemand in het midden je quantum kanaal afluistert vervalt de quantum staat en ziet de ontvanger dat. Je weet dus altijd dat je afgeluisterd wordt en dat maakt de sleutel ongeldig. Ik kan 'The Code book' van Simon Singh trouwens erg aanraden als je meer over deze dingen wil lezen. | |
thabit | zondag 15 mei 2005 @ 20:14 |
quote:Ja. dit heeft te maken met het discrete log probleem voor elliptische krommen. Gegeven een punt P en een punt Q=nP op een elliptische kromme over een eindig lichaam, is het moelijk om n te bepalen op grond van P en Q (onder vast nog enkele andere aannames). quote:De precieze definitie weet ik niet meer uit m'n hoofd maar het heeft ermee te maken dat er geen polynomiale-tijd algoritme mag bestaan dat op grond van een stuk van een rij het volgende getal met een bepaalde kans goed moet kunnen gokken. Je moet P ongelijk aan NP bewijzen wil je kunnen aantonen dat zoiets bestaat. [ Bericht 1% gewijzigd door thabit op 15-05-2005 20:21:05 ] | |
Schorpioen | zondag 15 mei 2005 @ 20:16 |
quote:Ja, maar ik had het dus niet over RSA maar over one time pads, RSA bestaat pas sinds 1977. En RSA is niet theoretisch onkraakbaar, one time pads wel, mits goed gebruikt. | |
Schorpioen | zondag 15 mei 2005 @ 20:19 |
quote:Heb ik gelezen, is idd erg interessant. Ben nu bezig in Crypto van Steven Levy. Eea is aangejaagd door Cryptonomicon van Neil Stephenson, een vuistdikke, zeer goed geinformeerde roman over encryptie, ook zeer aan te raden. ![]() | |
ChOas | zondag 15 mei 2005 @ 20:21 |
quote:We zitten op dezelfde golflengte ![]() | |
Schorpioen | zondag 15 mei 2005 @ 20:27 |
Zijn die 10 stukken code achterin The Code Book eigenlijk al gekraakt? | |
#ANONIEM | zondag 15 mei 2005 @ 20:28 |
![]() | |
McCarthy | zondag 15 mei 2005 @ 20:31 |
quote:dat middelste plaatje is wel leuk, voor de rest niks aan | |
thabit | zondag 15 mei 2005 @ 20:32 |
quote:Ja. Ik meen door vijf Zweden. Dus je kunt niet meer meedingen naar de prijs. ![]() | |
ChOas | zondag 15 mei 2005 @ 20:34 |
quote:Yup, door een Zweeds team: http://codebook.org/codebook_solution.html Het verhaal wat je daar leest over HOE ze het gedaan hebben is ERG cool... ook een aanraden... | |
Pinobot | maandag 16 mei 2005 @ 07:27 |
quote:Waarom zou het niet mogelijk zijn om deze fotonen afzonderlijk te onderscheppen om ze vervolgens opnieuw te genereren en te polarizeren, hoe zou je kunnen weten dat dit niet de orginele fotonen zijn? | |
Oud_student | maandag 16 mei 2005 @ 08:24 |
Natuurlijk bestaan er onkraakbare codes. In WO2 had jealberichten als "Oom Jan is uit het ziekenhuis" en "Piet is aardappelen aan het halen". Van te voren werd afgesproken wat dit zou betekenen. Dit is alleen te kraken door verraad, of door de betrokken personen te pakken en aan de tand te voelen, maar dat ligt niet aanhet code systeem opzich. Het kraken van geheime boodschappen wordt een stuk moeilijker, wanneer de tegenpartij niet eens weet of en wanneer er een boodschap verzonden wordt. Zo kunnen bijv boodschappen verborgen zijn in een plaatje ergens op internet, of kan een brief of email die er op het eerste oog gewoon uitziet geheime info bevatten. | |
Reya | maandag 16 mei 2005 @ 10:35 |
quote:Inderdaad. Ik denk dat die enorme codes nergens voor nodig zijn als je simpelweg tactisch te werk gaat. Stel je voor: wij plannen samen een aanslag op de premier. Wij zijn de enige twee personen die het plan als zodanig kenen, maar we zitten wel op verschillende plaatsen ondergedoken. Omdat we moeten blijven communiceren, stuur ik jou de hele tijd liefdesbrieven, en vice versa. Niet opvallend: we zijn gewoon een dolverliefd paartje dat een flink eind uit elkaar woont en er niet aan toekomt elkaar regelmatig te bezoeken. De liefdesbrieven zijn gevarieerd en er valt geen patroon in te herkennen; er is namelijk ook geen sprake van een bewust persoon. Maar er zijn bepaalde codewoorden, die belichaamd kunnen worden door de meest onschuldige woorden. Zo kan ik ongemerkt aankondigen dat we bijvoorbeeld volgende week op vrijdagochtend 10.45 de aanslag zullen plegen. Intussen is er niemand die iets opvalt. Als je je brieven op ingewikkelde manier codeert, zal de boodschap weliswaar goed beveiligd zijn, maar wordt je ook onmiddelijk verdacht, want het is overduidelijk dat je iets wil verbergen. Daarentegen is het juist onmogelijk te doorgronden als je de codering invulkt door middel van alledaagse communicatie. Dat valt nooit op. | |
Doffy | maandag 16 mei 2005 @ 12:11 |
Tenzij, Reya, je natuurlijk door de AIVD in de gaten gehouden wordt. Dan zullen ook zij jouw brieven lezen met een achterdochtige boodschap. Als dat het geval is, kan je maar beter 'open en bloot' encryptie gebruiken die gewoon niet -praktisch- te kraken is. | |
Doffy | maandag 16 mei 2005 @ 12:25 |
Toch vind ik dit een beetje een rare opmerking in de OP:quote:Dat is uitstekend te berekenen, hoe lang dat zou duren. Vermoedelijk een paar miljard jaar, of iets in die orde van grootte. | |
Entilzha | maandag 16 mei 2005 @ 12:51 |
Tenzij P=NP moeten we er gewoon van uitgaan dat RSA niet te kraken is als je de sleutels maar lang genoeg maakt. In de praktijk onkraakbaar dus. Als P=NP heeft de encryptiewereld een probleem, maar daar zou ik voorlopig nog maar niet van uitgaan. Terug naar de vraag: Is onkraakbare encryptie wenselijk of niet? Wat mij betreft is dat zeker wenselijk. Privacy in communicatie is volgens mij niets mis mee. Ik vind het veel vervelender dat er instanties bestaan die alle encrypted communicatie te pas en te onpas kunnen lezen dan dat er mensen zijn die met elkaar communiceren zonder dat iemand anders die informatie kan lezen. Als je je druk maakt over of iemand kwaad in de zin heeft dan laat je hem maar schaduwen ofzo.. Vooral de opstelling van de VS in deze is weer typerend. Zelf natuurlijk wel onkraakbaar lange codes gebruiken, maar de rest van de wereld die niet toestaan. Hypocriet en arrogant heet dat. | |
LibertarianX | maandag 16 mei 2005 @ 13:07 |
quote:One time pads, en true random key encryptie is principieel onkraakbaar. quote:Alleen in theorie is het onmogelijk te kraken, maar de verzwege premisse daarbij is dat iedere bit, 1 golf licht is, in de praktijk is dit nog lang niet zo. Het is dus in principe wel mogelijk te kraken en af te luisteren, alleen héél erg onwaarschijnlijk. | |
LibertarianX | maandag 16 mei 2005 @ 13:15 |
Iedereen die zich intresseerd voor cryptografie zou eens "the code book" van Simon Sing moeten lezen. Eentoegankelijke, niet erg technische, maar absoluut kloppend boek over cryptografie, de problemen ermee en de geschiedenis ervan. Het grote probleem van cryptografie is, zoals al in de openingspost beschreven, is niet zozeer het maken van een onmogelijk te kraken crypto, maar het uitwisselen van sleutels. Goede crypto is absoluut wenselijk, daar is een enorm economisch belang voor. Veilig betalen via internet bv. Onkraakbare crypto bestaat al lang, en de discussie of dat wenselijk is of niet is achteraf gepraat. Oh, en dan de drogredenering van dat het een computer 100.000 jaar duurt om iets te kraken. Dat is een beetje een onwaar verhaal- Stel, computers verdubbelen zich ieder jaar in rekensnelheid (moores law, en verbeterde programma´s enzo) dan is het na 1 jaar -> 50.000 jaar 2 jaar -> 25.000 jaar 3 jaar -> 12.500 jaar . . , 16e jaar is het dan gekraakt. Okay, het bericht is dan mischien niet meer relevant, maar laat je dus niet zomaar beindrukken door de grote getallen. De Engelsen kraakte de Enigma codes, niet alleen doordat ze wisten hoe het systeem werkte, maar ook omdat ze leads konden raden. als een bep radiostation op een bepaalde tijd een weerbericht stuurt, moesten ze dat de eerste keer met veeeeel rekenwerk kraken. Echter, dat radiostation begon dan bv altijd met het melden, "hier zender hatselflats met een weerbericht van huppelduif" Als je nu de volgende keer een bericht ontvangt van deze zender, om dezelfde tijd, dan kan je raden, dat het bericht opend met dezelfde lead. verder had de enigma de ontwerpfout dat een letter in een bericht nooit door dezelfde letter mocht worden vervangen, een "e" werd in het gecodeerde bericht nooit door een "e" gerepresenteerd. Zo zijn er vele truuks, en dit was de reden waarom het team rond Turing niet alleen uit wiskundigen maar ook uit letterkundigen, puzzle makers en taalfilosofen bestond. Een groot deel van deze manier om een bericht te raden voordat je de code gekraakt hebt is nog steeds geheim. Dit is belangrijk omdat als je "weet" wat er in een bericht staat, en je weet welk algoritme er gebruikt is, maar je kent de sleutel niet, kan je aan de hand van wat je "weet" en het algoritme het bericht toch kraken. In de ww2 was dit erg fijn want de enigma sleutel veranderde niet per bericht, maar per dag. Als je dus een bericht gekraakt had, kon je vervolgens alle berichten van de groep oncijferen, zonder te kraken. En zie hier waarom one time pads maar één keer mogen worden gebruikt. One time pads worden overginds nog steeds gebruikt. De Nederlandse marine gebruikt ze bv. [ Bericht 62% gewijzigd door LibertarianX op 16-05-2005 13:43:11 ] | |
Schorpioen | maandag 16 mei 2005 @ 13:28 |
quote:Onzekerheidsrelatie van Heisenberg. ![]() Erg versimpeld komt het erop neer dat je bijv horizontaal en verticaal gepolariseerde fotonen wel met zekerheid kan meten met een horizontaal filter maar diagonaal gepolariseerde fotonen zal je met een horizontaal filter in 50% als horizontaal en 50% als verticaal meten. Je moet dus weten wanneer een horizontaal en wanneer en diagonaal filter te gebruiken. Je zal daar dus een enorme foutmarge hebben. Bovendien zal door een verkeerde meting de polarisatie al veranderen van de fotonen. Het idee is dat Alice een bericht stuurt aan Bob in de vorm van fotonen. Bob gaat deze meten en heeft daarbij dus een foutmarge. Hij belt met Alice, en Alice zegt vervolgens welke filters ze had gebruikt, maar zegt niet het juiste meetresultaat erbij. Dit kan over een open lijn omdat meeluisteraars hierdoor geen essentiele info verkrijgen. Nu strepen Bob en Alice de fout gemeten fotonen weg, controleren nog steekproefsgewijs de andere fotonen, als dat klopt dan is er onderweg niet mee gerommeld, en kunnen ze dit blok code als cijfer gebruiken voor codering. Als meeluisteraar Eve de boodschap zou onderscheppen, kan ze ook een meetpoging doen. Echter ze zal deze meting anders doen dan Bob, die heeft lukraak zitten wisselen tussen het horizontale en diagonale filter. Eve zal dus ook een foutmarge hebben maar zal compleet andere fouten maken. Aan de info van Alice heeft ze dus niks, en hiermee kan ze de code niet reconstrueren. Bovendien, als Alice en Bob het juist gemeten gedeelte gaan controleren, dan moeten ze beiden dezelfde meetwaardes krijgen (ze weten immers welke filters er zijn gebruikt). Door de foutmarge van Eve's metingen zal deze code veranderd zijn, en weten Alice en Bob dus dat de code is onderschept en ze het opnieuw moeten doen. | |
Schorpioen | maandag 16 mei 2005 @ 13:40 |
quote:http://www.stack.nl/~galactus/remailers/passphrase-faq.html#140 "I should include that no one knows how long it will take to factor numbers larger than about 130 digits/429 bits except for some special cases." Het kan dat dit inmiddels is achterhaald of dat dit niet klopt maar dat zal thabit wel weten misschien. ![]() | |
Schorpioen | maandag 16 mei 2005 @ 13:46 |
quote:Het is een feit dat Duitsland waarschijnlijk de oorlog niet had verloren als ze een onkraakbare code hadden gehad (en die ook goed hadden gebruikt). Dankzij de kraakbaarheid van Enigma en andere codes hadden de geallieerden een grote voorsprong, en hoeven we nu geen Duits te spreken. Stel je voor dat alle terroristen, alle schurkenstaten met kernwapens, criminelen en pedofielen beschikten over onkraakbare encryptie. Dan zouden we alleen maar kunnen afwachten tot ze iets doen en zou al hun communicatie volledig geheim zijn. Is dat wenselijk? Zou het dan niet ok zijn als de hoogste overheid de middelen had om die encryptie te kraken? Zou het niet prettig zijn als we daarmee terroristische aanslagen konden verijdelen, of kinderporno netwerken konden oprollen? | |
LibertarianX | maandag 16 mei 2005 @ 13:51 |
Overginds zou ik van het RSA gebeuren alleen maar de oorspronkelijke programma´s vertrouwen, latere commerciele programma´s die niet open source zijn vertrouw ik niet, daar kan je donder op zeggen dat de NSA er een achterdeur in heeft. Het is voor europa trouwens van groot belang dat men een eigen, onafhankelijk van amerika, cryptostandaard heeft. De VS heeft namelijk economisch haar eigen agenda en met het bezitten van de encryptie standaarden heeft men inzicht in zaken waarvan men bv niet zou willen dat de NSA het kan lezen. Bv beslissingen van de ECB over al dan niet gaan ondersteuen van de Euro of Dollar, rente verlagingen, stijgingen, bancaire problemen, valtua crisis ingrijpen, etc etc etc. Allemaal dingen waarbij zware encryptie van essentieel belang is, en waar de VS in het verleden een voordeel heeft gehad bij het hebben van de juiste info. Verder zou een bedrijf als Airbus natuurlijk niet willen dat als een verkoopdelegatie daarvan aan het onderhandelen is met de Chineese nationale luchtvaard maatschappij, dan Boeiing dan van de NSA de onderschepte prijsstellingen krijgt bv. | |
LibertarianX | maandag 16 mei 2005 @ 13:58 |
quote:Dat is alleen maar zo, zolang die overheid integer en betrouwbaar is. En als een encryptie te kraken is, is hij door iedereen te kraken. Voor betrekkelijk weinig geld en een beetje technische know how zet je een super computer in elkaar met een beowulf cluster. Het zou toch bijzonder onwenselijk zijn als het bancaire verkeer of de communicatie van de beurzen wordt gekraakt door mensen met boze plannen. Ja, het is slecht als een schurkenstaat onkraakbaar kan encrypten, maar, wordt wakker en ruik de koffie, dat kunnen ze nu al. De economische belangen van een betrouwbare encryptie zijn gigantisch. | |
Doffy | maandag 16 mei 2005 @ 14:31 |
quote:Hmm, dat stukje tekst is op z'n minst op 1 manier achterhaald: niet al te lang geleden is ook RSA512 gekraakt. (Deels) hier in Amsterdam, zelfs. ![]() quote:Ik hoop 't. Ik heb tijdens mijn studie regelmatig zitten spelen met (quantum)cryptografie, en de complexiteitsordes daarvan zijn volgens mij gewoon bekend. Natuurlijk kan je niet zeggen 'het duurt x jaar', omdat dat afhangt van de hardware die gebruikt. Maar de orde veranderd daardoor niet. Ik zie ook niet in wat er concreet verandert bij nummers met meer dan 130 getallen erin. Maar misschien heb ik iets gemist. Iemand? ![]() --edit: misschien bedoelen ze dat ze het niet 'praktisch weten' omdat het nooit gedaan is. Maar in theorie is heel goed bekend hoe moeilijk het is om RSA-keys van willekeurige lengte te kraken. [ Bericht 4% gewijzigd door Doffy op 16-05-2005 14:44:24 ] | |
kluut | dinsdag 17 mei 2005 @ 09:27 |
quote:RSA 512 is al in 1999 gekraakt. Wat pas geleden gebeurd is (vorige week ofzo) is de factorisatie van een getal van 200 cijfers (664 bits). In theorie is juist niet bekend hoe moeilijk RSA is. Het is best mogelijk (theoretisch) dat er morgen iemand een heel efficient algoritme vindt om getallen te factoriseren. | |
Doffy | dinsdag 17 mei 2005 @ 09:32 |
quote:Ah, ok, thnx ![]() quote:Ik neem aan dat je, meer algemeen, het P=NP probleem bedoelt? | |
kluut | dinsdag 17 mei 2005 @ 09:41 |
quote:RSA is niet NP-compleet. Dus het is theoretisch best mogelijk dat het RSA-probleem wel polynomiaal is, maar P niet gelijk is aan NP. Ik denk trouwens dat een eventueel bewijs van P=NP (erg onwaarschijnlijk volgens mij) helemaal geen impact op cryptografie hoeft te krijgen. Zo'n bewijs zal heus niet ieder NP probleem in polynomiaal van graad 3 veranderen ofzo. Ik neem aan dat zo'n bewijs een polynomiaal factorisatie algoritme zal opleveren met een joekel van een graad. Stel dat je n kan factoriseren in tijd (log n)^10000000000000000, dan is dit inderdaad efficienter dan de huidige methode voor heel grote n. Maar voor n van 1024 bits schiet je er niks mee op. | |
Doffy | dinsdag 17 mei 2005 @ 09:47 |
Het is duidelijk te lang geleden voor mij ![]() ![]() | |
Schorpioen | dinsdag 17 mei 2005 @ 19:55 |
quote:Misschien is dat al lang gevonden, maar houden ze dat angstvallig stil om de wereld te laten geloven dat RSA een veilige encryptie is... Want zodra dat bekend zou worden, gaat de hele encryptie community op zoek naar een andere, sterkere code en die zullen ze vinden ook. Zolang RSA veilig wordt geacht, is die noodzaak er niet echt. Maar hoe lang hebben de Duitsers geloofd dat Enigma veilig was? Hoe lang dachten de Japanners dat Purple niet te kraken was? Als je echt veilige encryptie wil, en dan bedoel ik ECHT veilig, voor de echt supergevoelige en mega kritieke ultra ultra secret info, dan zou ik iig persoonlijk niet meer op RSA vertrouwen maar eerder op IDEA of Rijndael (of een combinatie van die 2). Nou heb ik toch geen info die zo gevoelig en geheim is dus gelukkig hoef ik niet zo paranoide te zijn ![]() | |
Alicey | dinsdag 17 mei 2005 @ 20:07 |
TT aangepast. ![]() | |
thabit | dinsdag 17 mei 2005 @ 20:11 |
Mocht ik ooit RSA kraken, dan zal ik dat voor de schappelijke prijs van 30 maagden aan de palestijnen verkopen. | |
Alicey | dinsdag 17 mei 2005 @ 20:12 |
quote:Wat wil jij met 30 maagden? ![]() Waarom 30? ![]() Wat doe je als ze geen maagd meer zijn? ![]() | |
thabit | dinsdag 17 mei 2005 @ 20:17 |
quote:Tja, dat is nu eenmaal het vraag- en aanbodmechanisme. quote:En dit is dan weer wat men inflatie noemt. | |
kanaiken | dinsdag 17 mei 2005 @ 21:27 |
tvp | |
Martijn_77 | zondag 22 mei 2005 @ 15:29 |
quote:Iets wat de USA in het verleden vaak gedaan heeft!! | |
LibertarianX | zondag 22 mei 2005 @ 16:05 |
quote:Klopt, daar heeft de EU menig rapport over geschreven, het hele Echalon gebeuren. |