Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Wat voor databeveiliging gebruik jij? (en hoe bevalt het)

Pagina: 1
Acties:
  • 1.022 views sinds 30-01-2008
  • Reageer

  • dyna18
  • Registratie: Januari 2000
  • Laatst online: 07-11 22:21
Ik ben benieuwd wat voor databeveiliging de tweakers hier op hun PC gebruiken. En dan denk ik dus niet aan firewalls, IDS & antivirus, maar meer aan zaken zoals encryptie en dergelijke.

Welke producten gebruik jij hiervoor, waar gebruik je het voor en hoe bevalt het?

  • Gerco
  • Registratie: Mei 2000
  • Laatst online: 30-11 06:38

Gerco

Professional Newbie

Op mijn desktop: niets
Op mijn laptop: 256 bit AES encryptie van de /home partitie met dm_crypt en pam_mount.

Voor alle communicatie van en naar de pcs gebruik ik bijna altijd SSH, eventueel gekoppeld met wat port forwards over het SSH kanaaltje, scheelt een hoop in NAT geneuzel.

Overigens heb ik wel de AES key in plaintext uitgeprint en thuis in een la liggen. Beetje lullig als die kwijt zou raken :)

[ Voor 20% gewijzigd door Gerco op 09-02-2006 11:22 ]

- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!


  • dyna18
  • Registratie: Januari 2000
  • Laatst online: 07-11 22:21
Gerco schreef op donderdag 09 februari 2006 @ 11:21:
Overigens heb ik wel de AES key in plaintext uitgeprint en thuis in een la liggen. Beetje lullig als die kwijt zou raken :)
Dat zou inderdaad lullig zijn :)
Jij draait trouwens linux?

  • Kaizen
  • Registratie: Juni 1999
  • Laatst online: 27-09 20:01
Ik gebruik Truecrypt. Hieronder een quote van de site.

"Free open-source disk encryption software for Windows XP/2000/2003 and Linux
Main Features:
* Creates a virtual encrypted disk within a file and mounts it as a real disk.
* Encrypts an entire hard disk partition or a device, such as USB flash drive.
* Encryption is automatic, real-time (on-the-fly) and transparent.
* Provides two levels of plausible deniability, in case an adversary forces you to reveal the password:
1) Hidden volume (steganography – more information may be found here).
2) No TrueCrypt volume can be identified (volumes cannot be distinguished from random data).
* Encryption algorithms: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish.
Mode of operation: LRW (CBC supported as legacy).
* Based on Encryption for the Masses (E4M) 2.02a, conceived in 1997."

  • SSH
  • Registratie: Januari 2004
  • Niet online

SSH

. . . . . . . .

Mijn naam zegt genoeg denk? ;)
Verder nog ED2K hashes. Gaat allemaal prima alleen jammer dat het redelijk veel CPU kost.

  • dyna18
  • Registratie: Januari 2000
  • Laatst online: 07-11 22:21
Kaizen schreef op vrijdag 10 februari 2006 @ 14:01:
Ik gebruik Truecrypt. Hieronder een quote van de site.

"Free open-source disk encryption software for Windows XP/2000/2003 and Linux
Main Features:
* Creates a virtual encrypted disk within a file and mounts it as a real disk.
* Encrypts an entire hard disk partition or a device, such as USB flash drive.
* Encryption is automatic, real-time (on-the-fly) and transparent.
* Provides two levels of plausible deniability, in case an adversary forces you to reveal the password:
1) Hidden volume (steganography – more information may be found here).
2) No TrueCrypt volume can be identified (volumes cannot be distinguished from random data).
* Encryption algorithms: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish.
Mode of operation: LRW (CBC supported as legacy).
* Based on Encryption for the Masses (E4M) 2.02a, conceived in 1997."
Ik heb naar truecrypt gekeken, heeft wat leuke features, maar een groot gemis is dat het niet mogelijk is om de boot partitie/disk te encrypten.

Maar hoe bevalt truecrypt jou?

  • Neo
  • Registratie: Juli 2003
  • Laatst online: 10:42

Neo

Interessant topic, voor mijn backups gebruik ik 256bits AES encryptie (via Genie backup), maar voor de bestanden op mijn pc zit ik nog te kijken voor een goed programma. Heeft iemand ervaring met de ingebouwde mogelijkheden van Windows XP om mappen te beveiligen?

[ Voor 7% gewijzigd door Neo op 10-02-2006 17:37 ]


  • Gerco
  • Registratie: Mei 2000
  • Laatst online: 30-11 06:38

Gerco

Professional Newbie

Ik gebruik inderdaad Linux, voor welk OS zoek je software?
dyna18 schreef op vrijdag 10 februari 2006 @ 16:20:
Ik heb naar truecrypt gekeken, heeft wat leuke features, maar een groot gemis is dat het niet mogelijk is om de boot partitie/disk te encrypten.
Waarom zou je dat willen dan? Daar staat toch niets interessants? Ik heb bijvoorbeeld de swap en /home partitie geencrypt en /tmp is een ramdrive. vziw komt er zo nooit gevoelige data op een niet-encrypted stuk harddisk en hoef je de rest dus ook niet te encrypten.

Overigens is de overhead dusdanig minimaal dat ik gewoon een VMWare virtual machine draai met Windows XP erin op de encrypted /home en ik helemaal geen vertraging merk :D Zo kun je ook je hele Windows HD encrypten.

- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!


  • Kaizen
  • Registratie: Juni 1999
  • Laatst online: 27-09 20:01
dyna18 schreef op vrijdag 10 februari 2006 @ 16:20:
[...]


Ik heb naar truecrypt gekeken, heeft wat leuke features, maar een groot gemis is dat het niet mogelijk is om de boot partitie/disk te encrypten.

Maar hoe bevalt truecrypt jou?
Truecrypt bevalt me goed en is open source. Ik merk er helemaal niets van dat die op de achtergrond draait. Ik heb ook Dekart Private Disk gebruikt maar dit is niet open source en de functies komen overeen.
Indien je je OS wilt encrypten dan kan je misschien kijken naar DriveCrypt PlusPack. Dit pakket is een stuk uitgebreider dan Truecrypt of Dekart Private Disk. Ik heb alleen ervaring gehad met de trailversie.

  • PipoDeClown
  • Registratie: September 2000
  • Niet online

PipoDeClown

Izze Zimpell

op de laptop staat safeguard easy van utimaco.de met volledige partitie versleuteling.
Gerco schreef op vrijdag 10 februari 2006 @ 17:54:
Waarom zou je dat willen dan? Daar staat toch niets interessants? Ik heb bijvoorbeeld de swap en /home partitie geencrypt en /tmp is een ramdrive. vziw komt er zo nooit gevoelige data op een niet-encrypted stuk harddisk en hoef je de rest dus ook niet te encrypten.
indien je op die computer belangrijke gegevens hebt staan moet je daar zeker rekening mee houden, registry of /etc, persoonlijke instellingen, systeempolicies, etc...
vaak is deze info al interessant genoeg om daarmee toegang mogelijk te maken tot andere gegevens.

God weet alles, want hij is lid van de Mosad. To protect your freedom i will take that away from you. Mijn drankgebruik heeft ernstig te lijden onder mijn gezondheid.


  • Kaasje123
  • Registratie: Juli 2005
  • Laatst online: 21-11 09:55
Ik gebruik ook truecrypt sinds een paar dagen toevallig. Werkt heerlijk voor mijn externe HD. Gewoon een hele partitie encrypted met AES. (ik ging eerst voor blowfish omdat dat de snelste is encryptie/decryptie methode is maar hij gaf aan dat een partitie van deze grootte beter gebruik kon maken van grotere blokken en dus werd AES aangeraden.) Maar je merkt er niks van het is net alsof je direct die bestanden kan benaderen terwijl ze toch eerst decrypted moeten worden in het geheugen alvorens je ze gebruiken kan.

Zeer fijn programma :) Natuurlijk wel een tweede hd gebruiken als back-up want als je hd crasht heb je er niks meer aan want datarecovery van een encrypte hd is natuurlijk onmogelijk.

  • dyna18
  • Registratie: Januari 2000
  • Laatst online: 07-11 22:21
Hmmm lees hier nu een paar reacties over dat men geen snelheid verlies merkt.
Ik heb echter deze week een test gedaan met een PGP virtual partitie, door daar een groot winrar bestand naar uit te pakken.
Naar een niet encrypte locatie op de HD gaat het uitpakken met gemiddeled 19MB/s. Bij het uitpakken naar de virtual partitie ging het uitpakken met slechts 10MB/s...
Toch twee keer zo traag :(

Ik ben trouwens op zoek naar iets voor windows (inclusief optie om de bootpartitie te encrypten).

Verwijderd

Interessant topic.
Wat ik mij afvraag: heeft iemand ervaring met encrypten van hele raid-array's? Dan denk ik aan een raid-1, 5 of 6 array. Ik heb zelf geen ervaring met encrypten maar ben zeer benieuwd wat jullie geëncrypt hebben, partietie, helle HD?

  • Gerco
  • Registratie: Mei 2000
  • Laatst online: 30-11 06:38

Gerco

Professional Newbie

Kaasje123 schreef op maandag 13 februari 2006 @ 18:41:
Maar je merkt er niks van het is net alsof je direct die bestanden kan benaderen terwijl ze toch eerst decrypted moeten worden in het geheugen alvorens je ze gebruiken kan.
Dat is dus niet (helemaal) zo, als dat zo was zou het inderdaad baggertraag worden. Voor HD encryptie gebruik je een block cypher, dat houdt in dat je de data per individueel blok kunt encrypten en decrypten.

Data wordt toch al per blok van de HD gelezen en geschreven, dus het enige wat er extra gebeurt is dat de blokken gedecrypt worden bij het lezen en encrypted bij het schrijven. Je zit dus niet met hele bestanden die naar je geheugen gedecrypt worden en dan gelezen.

Natuurlijk kost dat tijd en vooral bij disk intensieve taken zul je dat goed merken. rars uitpakken is dubbel zwaar aangezien uitpakken behoorlijk wat cpu vraagt en encrypten en decrypten ook. Bij normaal gebruik van programmas en data is de disk niet bepaald de bottleneck en is het dus ook niet (merkbaar) trager.

[ Voor 18% gewijzigd door Gerco op 16-02-2006 20:18 ]

- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!


  • Kaasje123
  • Registratie: Juli 2005
  • Laatst online: 21-11 09:55
Gerco schreef op donderdag 16 februari 2006 @ 20:17:
[...]

Dat is dus niet (helemaal) zo, als dat zo was zou het inderdaad baggertraag worden. Voor HD encryptie gebruik je een block cypher, dat houdt in dat je de data per individueel blok kunt encrypten en decrypten.

Data wordt toch al per blok van de HD gelezen en geschreven, dus het enige wat er extra gebeurt is dat de blokken gedecrypt worden bij het lezen en encrypted bij het schrijven. Je zit dus niet met hele bestanden die naar je geheugen gedecrypt worden en dan gelezen.

Natuurlijk kost dat tijd en vooral bij disk intensieve taken zul je dat goed merken. rars uitpakken is dubbel zwaar aangezien uitpakken behoorlijk wat cpu vraagt en encrypten en decrypten ook. Bij normaal gebruik van programmas en data is de disk niet bepaald de bottleneck en is het dus ook niet (merkbaar) trager.
Dank! Ik vind encryptie een zeer interessant onderwerp en lees er graag over hoe dat werkt dus verbeteringen van mijn posts zijn altijd welkom :) _/-\o_

  • OkselFris
  • Registratie: Februari 2001
  • Laatst online: 09-11 19:59

OkselFris

Rabarber, Rabarber, Rabarber

Het ligt eraan wat je wilt beveiligen. Documenten of complete partities.
Voor het beveiligd opslaan van documenten gebruik ik Steganof Safe 8. Dit werkt vergelijkbaar als Truecrypt alleen ik vindt Safe 8 iets gebruikvriendelijker.
Hiermee maak je dus grote databestanden aan die je kan koppelen aan een driveletter en zich dus voordoet als een normale schijf. Ook handig voor portable data.
Voor het bewaren van website password, software licentie nummers etc gebruik ik Password Saver. Gebruiksvriendelijk programma en naar smaak in te delen. Maakt gebruik van sterke encryptie methodes.

En zo hoop ik dat mijn belangrijke data volledig veilig is voor onbevoegde handjes. ;)

To crash with a Volvo is extremely safe..... if you’re sitting in a Saab


  • sOid
  • Registratie: Maart 2004
  • Niet online
Ik gebruik ook zelf sinds een paar dagen TrueCrypt, vind het prima werken, alleen kan 1 ding niet goed vinden. Ik heb een keyfile (zo heet dat toch?) gemaakt van 3gb, dacht dat het groot genoeg was voor de data die ik er op wilde zetten maar dat blijkt dus niet zo te zijn, nu zou ik graag de grootte vergroten, maar ik heb geen idee hoe ik dat kan doen... Iemand die dit wel weet?

  • Neo
  • Registratie: Juli 2003
  • Laatst online: 10:42

Neo

Volgens mij is dat niet mogelijk en zal je het volume opnieuw moeten aanmaken.

  • sOid
  • Registratie: Maart 2004
  • Niet online
AMD user schreef op vrijdag 17 februari 2006 @ 13:04:
Volgens mij is dat niet mogelijk en zal je het volume opnieuw moeten aanmaken.
Hmm zonde, dan ga ik dat maar doen...

Lekkere gare zin had ik net gemaakt trouwens, maargoed je begreep het ;)

  • mr_obb
  • Registratie: Juni 2001
  • Laatst online: 01-09 14:15

mr_obb

Lakse Perfectionist

Voor mijn laptop gebruik ik ook TrueCrypt. Ik heb de Mijn Documenten-map doorverwezen naar de beveiligde partitie, dus er komt in principe niets interessants terecht op mijn Windows partitie.

Mijn ervaring is dat TrueCrypt heel makkelijk werkt en doordat het Open Source is, heb ik er meer vertrouwen in dan in commerciele pakketten. Ik gebruik een drievoudige encryptie (AES-Blowfish-Serpent) op een P3 700Mhz laptop en bij normaal windows gebruik merk ik nauwelijks dat het vertraagd. Waarom drievoudig? Het kost niets extra's, vertraagt niet, dus waarom zou ik het niet doen. Mijn data kunnen in ieder geval niet binnen de bestaanstermijn van het heelal gedecodeerd worden, tenzij kwantumcomputers of tijdreizen normaal worden...

  • Kaasje123
  • Registratie: Juli 2005
  • Laatst online: 21-11 09:55
sOid schreef op vrijdag 17 februari 2006 @ 14:58:
[...]

Hmm zonde, dan ga ik dat maar doen...

Lekkere gare zin had ik net gemaakt trouwens, maargoed je begreep het ;)
Een keyfile kan als extra naast een password gebruikt worden en biedt extra beveiliging (brengt ook risico's mee geen keyfile of corrupt geraakt geen toegang) en wat jij wil vergroten is een truecrypt container :) (maar dat kan niet meer achteraf helaas)

  • Kaasje123
  • Registratie: Juli 2005
  • Laatst online: 21-11 09:55
mr_obb schreef op vrijdag 17 februari 2006 @ 15:12:
Voor mijn laptop gebruik ik ook TrueCrypt. Ik heb de Mijn Documenten-map doorverwezen naar de Ik gebruik een drievoudige encryptie (AES-Blowfish-Serpent) op een P3 700Mhz laptop en bij normaal windows gebruik merk ik nauwelijks dat het vertraagd. Waarom drievoudig?
ja daar heb ik dan 1 klein vraagje over. Je zegt dat je de drievoudige encryptie gebruikt. Maar hoe wordt dat versleutelt dan? Eerst in AES en het resultaat daarvan weer in Blowfish en dat resultat daarvan weer in Serpent? Je kan namelijk ook een andere volgorde kiezen van die drievoudige encryptie maar maakt dat uit dan?

Verwijderd

Kaasje123 schreef op vrijdag 17 februari 2006 @ 15:22:
[...]


ja daar heb ik dan 1 klein vraagje over. Je zegt dat je de drievoudige encryptie gebruikt. Maar hoe wordt dat versleutelt dan? Eerst in AES en het resultaat daarvan weer in Blowfish en dat resultat daarvan weer in Serpent? Je kan namelijk ook een andere volgorde kiezen van die drievoudige encryptie maar maakt dat uit dan?
Dit vroeg ik me dus ook af.

Bij het benchmarken blijkt dat de één iets sneller is met Encrypten en de andere iets sneller is met Decrypten.

Ik vraag me alleen af welke Hash Algoritme het beste is:

- RIPEMD-160
- SHA-1
- Whirlpool

edit:


Ik denk overigens Whirlpool omdat deze 512 bits is en de andere 2 160bits.



Zouden mijn wachwoorden zo veilig genoeg zijn bij verlies van mijn USB-stick-ding ?

[ Voor 12% gewijzigd door Verwijderd op 28-02-2006 14:40 ]


  • Bor
  • Registratie: Februari 2001
  • Laatst online: 11:06

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Waarom uberhaubt 3x encrypten met verschillende algoritmen terwijl bv AES bij een goede implementatie al onkraakbaar is? Volgens mij creeer je alleen meer overhead, meer belasting tijdens het decrypten en mogelijk meer onduidelijkheid bij problemen. Ik zie het voordeel er totaal niet van, misschien kun je mij dat eens uitleggen?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Verwijderd

Bor de Wollef schreef op dinsdag 28 februari 2006 @ 14:43:
Waarom uberhaubt 3x encrypten met verschillende algoritmen terwijl bv AES bij een goede implementatie al onkraakbaar is? Volgens mij creeer je alleen meer overhead, meer belasting tijdens het decrypten en mogelijk meer onduidelijkheid bij problemen. Ik zie het voordeel er totaal niet van, misschien kun je mij dat eens uitleggen?
Kwestie van gevoel.


Je geeft zelf overigens al aan dat AES erg goed is bij een GOEDE implementatie... er schort dus iets aan tov 3x encrypten.

Verder zeg ik niet dat ik AES zal kraken... maar 3x is in dit geval beter dan 1x, zeker op een USB-stick bij geval van verlies.

[ Voor 23% gewijzigd door Verwijderd op 28-02-2006 14:46 ]


Verwijderd

Verwijderd schreef op dinsdag 28 februari 2006 @ 14:37:
Ik denk overigens Whirlpool omdat deze 512 bits is en de andere 2 160bits.
Alhoewel een grotere hash natuurlijk een kleinere kans op 'collisions' heeft is het vergelijking van hashing/encryption algorithmen op basis van de sleutelgrootte even zinvol als het vergelijken van processorsnelheden op basis van Mhz'en (niet zo nuttig dus)...

Verwijderd

Verwijderd schreef op dinsdag 28 februari 2006 @ 14:50:
[...]


Alhoewel een grotere hash natuurlijk een kleinere kans op 'collisions' heeft is het vergelijking van hashing/encryption algorithmen op basis van de sleutelgrootte even zinvol als het vergelijken van processorsnelheden op basis van Mhz'en (niet zo nuttig dus)...
Ligt aan het doel.

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 11:06

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Waarom kies je dan voor 3 x encrypten ipv 2x of 10 keer? Ik denk dat je je doel echt gigantisch voorbij schiet. Elk encryptiealgoritme kan onveilig zijn wanneer het niet goed is geimplemeteerd. Dat geldt voor alle softwarematige zaken. Er schort imho totaal niets aan het alleen encrypten met AES ten opzichte van 3x encrypten. Het feit dat je een algoritme als EAS nog een keer gaat encrypten geeft imho aan dat je niet geheel op de hoogte bent van encryptie algoritmes. Mogelijk creeer je zelf een minder veilige oplossing door meerdere malen te gaan encrypten omdat je invloed gaat uitoefenen op de geencrypte data en hiermee mogelijk de effectiviteit van een algoritme aan zal tasten.

Daarnaast vraag ik me uberhaubt af wat jij op een usb stick hebt staan dat bescherming vereist sterker dan de huidige encryptiestandaarden. Wat verwacht je dat een vinden / dief van de usb stick gaat doen? Die gaat echt geen jaren cryptanalysis doen (waar je met bv AES al niet ver mee komt met de huidige stand van kennis en techniek) op jouw kleine sticky waar hij waarschijnlijk ook alleen oninteressante privezaken op zal vinden.

Welke software gebruik je om te encrypten?
Nee, dat ligt niet aan het doel. Je kunt encryptiealgoritmen niet simpelweg vergelijken door te kijken naar keylengtes, hash lengtes etc. Zo simpel werkt dat helaas niet. Er zit bijvoorbeeld al een groot verschil in keysterkte als je symmetrische encryptie (1 sleutel) met asymmetrische encrypte (2 of meerdere sleutels) gaat vergelijken.

[ Voor 18% gewijzigd door Bor op 28-02-2006 14:57 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Verwijderd

Weet jij eigenlijk wel wat "implementatie" betekend ? Valt weinig te implementeren aan een USB-stick :9

Je begint eerst overigens heel stellig allemaal zaken op te noemen waar je niet van kunt zeggen hoe belangrijk het is en vraagt hierna welke software ik gebruik.

Jij kijkt dus ook eerst naar hoe je iets gaan versleutelen en kijkt dan pas naar het doel ?

Volgens mij streef jij je eigenlijk motie een beetje voorbij, mijn excuus, maar je komt wat BOT over.

Zoals Dieder51 hier aangeeft: Verwijderd in "Wat voor databeveiliging gebruik jij? (e..."

Lijkt me dit een verstandiger idee bij 3x keer encryptie. Waneer je een enkele encryptie neemt kun je met 160bits ook goed uit de voeten.

Zo zie ik het even :) En nee, ik ben geen man van encryptie-algoritmen, dit moet gewoon werken en ik kan je verzekeren dat het belangrijker is dan dat jij te weten komt wat Balkenende verdient ! :)

Dan kun je zeggen....verdiep je er beter in, ik ga niet al die algoritmen ontcijferen, ik denk dat ik in dit geval er wel vanuit mag gaan dat wat men aangeeft dat goed is, ook goed moet zijn.

Je gaat PHP ook niet nog een keer hercompileren omdat je bang bent dat de compile niet goed is gegaan ;)

[ Voor 16% gewijzigd door Verwijderd op 28-02-2006 15:11 ]


  • Bor
  • Registratie: Februari 2001
  • Laatst online: 11:06

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Weet jij eigenlijk wel wat "implementatie" betekend? Een usb stick is interessant maar alleen een opslagmedium. Het gaat daarbij om het gebruikte filesystem of de encryptiecontainer die op de stick staat.

Ik kijk totaal niet eerst naar een oplossing en daarna pas naar een doel. Ik stel alleen dat 3x encrypten totaal onzin is en mogelijk zelfs een mindere mate van beveiliging zal bieden dan 1 x goed encrypten met een sterk protocol.

De vergelijkingen die je geeft raken kant noch wal overigens. Jij bent wel bezig met het vergelijken van encryptiemethoden maar weet niet echt wat je moet / kunt vergelijken. Je kijkt te veel naar je eigen opstelling / oplossing om de achtergrond van mijn verhaal te doorgronden.

Waarom stel je zelf niet eerst waar de beveiliging aan moet voldoen en past daar de gekozen maatregelen op aan op basis van goede argumenten en kloppende informatie?

Wat bedoel je precies met de quote van Dieder51? Je antwoord op zijn stelling klopt namelijk al niet. Lees ook mijn vergelijking over symmetrisch en asymmetrisch encrypten nog eens door.

Dat ik bot over kom komt misschien omdat ik nogal wat kritische punten zet bij jouw oplossing? Waarom uberhaubt je ideeen posten als je de opbouwende kritiek van een ander niet kunt verdragen?

Waarom denk je overigens veiliger te zijn wanneer je dezelfde data 3x met een ander algoritme encrypt?
Je geeft zelf overigens al aan dat AES erg goed is bij een GOEDE implementatie... er schort dus iets aan tov 3x encrypten.
Dat is niet wat ik aangeef.

[ Voor 33% gewijzigd door Bor op 28-02-2006 16:11 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Verwijderd

Ik kan best kritiek verdragen, jij komt alleen niet met een oplossing alleen maar met "vage" stellingen die uiteraard best waar zijn. Eigenlijk typ je dus een heleboel maar legt niet daadwerkelijk iets uit.

Ik kom er eventueel wel uit met wat leeswerk ;)

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 11:06

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Verwijderd schreef op dinsdag 28 februari 2006 @ 16:16:
Ik kan best kritiek verdragen, jij komt alleen niet met een oplossing alleen maar met "vage" stellingen die uiteraard best waar zijn. Eigenlijk typ je dus een heleboel maar legt niet daadwerkelijk iets uit.

Ik kom er eventueel wel uit met wat leeswerk ;)
Ik leg je een hele boel dingen uit waaruit blijkt dat meervoudige encryptie niet altijd een goede oplossing is (geen goede oplossing wanneer je algortimen zo maar kiest zonder de impact te bepalen), je de bitlengte van een hash of encryptiesleutel niet kunt nemen als maatstaaf voor de sterkte van het algoritme etc. Welke stelling die ik heb neergezet is vaag? Is het niet gewoon dat je ze niet begrijpt (no flame intended), de kennis op dit punt niet voldoende is? Dan moet je het zeggen zodat ik het wat makkelijker kan uitleggen.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Verwijderd

Verwijderd schreef op dinsdag 28 februari 2006 @ 14:44:
[...]
Verder zeg ik niet dat ik AES zal kraken... maar 3x is in dit geval beter dan 1x, zeker op een USB-stick bij geval van verlies.
Ook dat is maar de vraag. Iets 3x encrypten hoeft niet perse moeilijker te kraken te zijn dan iets wat je maar 1x crypt.

In theorie transformeert een perfect encryptie-algoritme een tekst naar een serie 100% willekeurige data.(dwz dat je aan de gecodeerde tekst geen enkele informatie kan afleiden van de originele tekst). 3x dat algoritme toepassen heeft dus geen zin, je gecodeerde informatie kan niet meer random dan 100% willekeurig worden.

In de praktijk zijn algoritmes niet 100% perfect dus iets iteratief coderen *kan* een iets beter resultaat opleveren. Triple-Des is bijv. iets moeilijker te kraken dan Single-Des. Maar bijv. 10x iets encoderen met Des heeft geen zin. Het kost je alleen meer moeite/tijd/resources maar het eindresultaat is niet significant moeilijker te decrypten dan Triple-Des.

Voorbeeld:

f(x), g(x), h(x) zijn encryptie functies. x = plaintext, y = ciphertext.

1 encryptie algoritme.
y = f(x)

3 encryptie algoritmes achter elkaar.
y = f(g(h(x))).

Wiskundig kan je dan natuurlijk stellen dat i(x) = f(g(h(x))) en dat herschrijven als:
y = i(x).

ipv. dat je 3 encryptie algoritmes moet kraken moet je er nu maar 1 kraken, namelijk i(x). Dat is weliswaar een samengestelde functie, maar de kans is vrij groot dat je allerlei vereenvoudigingen kan uitvoeren waardoor de complexiteit van die functie veel kleiner is dan de complexiteit van de 3 aparte losse encryptie methoden.

Nou ja, het is een beetje lang en waarschijnlijk onsamenhangend verhaal geworden schat ik zo 8) maar ik hoop dat het een beetje duidelijk is dat wat jij zegt helemaal niet waar hoeft te zijn. Het kan wel, maar dat ligt er nu maar net aan welke algoritmes je gebruikt en in welke volgorde... Als je echt paranoide bent zou ik er zonder verder onderzoek in ieder geval niet zomaar van uit gaan.

En nu ik toch bezig ben nog maar even een stelling:
Een oud, bewezen algoritme (met evt. bewezen zwakheden) en een kortere sleutellengte kan altijd nog beter zijn dan een nieuw algoritme met een veel langere sleutel.

Proof left as exercise to the reader...

  • Kaasje123
  • Registratie: Juli 2005
  • Laatst online: 21-11 09:55
Bor de Wollef schreef op dinsdag 28 februari 2006 @ 14:43:
Waarom uberhaubt 3x encrypten met verschillende algoritmen terwijl bv AES bij een goede implementatie al onkraakbaar is? Volgens mij creeer je alleen meer overhead, meer belasting tijdens het decrypten en mogelijk meer onduidelijkheid bij problemen. Ik zie het voordeel er totaal niet van, misschien kun je mij dat eens uitleggen?
Ik kan me indenken voor staatsgeheimen dat dit toch wel een prettige optie is.

Maargoed ik vroeg me gewoon af of het nou echt uit maakt in welke volgorde het geencypt wordt. Uit eindelijk zullen tochj alle drie de encrypties gekraakt moeten worden (maar ik kan er ook helemaal naast zitten hoor)
quote:
Kaasje123 schreef op vrijdag 17 februari 2006 @ 15:22:
[...]


ja daar heb ik dan 1 klein vraagje over. Je zegt dat je de drievoudige encryptie gebruikt. Maar hoe wordt dat versleutelt dan? Eerst in AES en het resultaat daarvan weer in Blowfish en dat resultat daarvan weer in Serpent? Je kan namelijk ook een andere volgorde kiezen van die drievoudige encryptie maar maakt dat uit dan?


Dit vroeg ik me dus ook af.

Bij het benchmarken blijkt dat de één iets sneller is met Encrypten en de andere iets sneller is met Decrypten.

Ik vraag me alleen af welke Hash Algoritme het beste is:

- RIPEMD-160
- SHA-1
- Whirlpool
Dat maakt niet veel uit denk ik. Het wordt geloof ik hoofdzakelijk gebruikt om een pseudo random getallen reeks aan te maken waarbij je mousemovements en systeem tijd en weet ik wat nog meer ook wordt genomen. Het feit dat er dus ook een zwakte is ondekt in SHA-1 maakt dan ook niet(s) uit. :)

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 11:06

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Kaasje123 schreef op dinsdag 28 februari 2006 @ 21:01:
[...]

Dat maakt niet veel uit denk ik. Het wordt geloof ik hoofdzakelijk gebruikt om een pseudo random getallen reeks aan te maken waarbij je mousemovements en systeem tijd en weet ik wat nog meer ook wordt genomen. Het feit dat er dus ook een zwakte is ondekt in SHA-1 maakt dan ook niet(s) uit. :)
Je hebt het bij het verkeerde eind. Lees het volgende artikel maar eens door: http://en.wikipedia.org/wiki/Hash_function (ik kan het je ook uitleggen maar daar staat het mooi genoeg denk ik ;) )
Ik kan me indenken voor staatsgeheimen dat dit toch wel een prettige optie is.
Voor staatgeheimen word one-time-padding gebruikt in de meest belangrijke gevallen. Dat is het enige algoritme wat bewezen onkraakbaar is. Meer informatie voor je: http://en.wikipedia.org/wiki/One_time_pad

Het punt van commentaar op het reencrypten van encrypted data (en dat zelfs 3x) is dat het zelfs mogelijk onveiliger is dan het gebruik van een sterk algoritme zoals dieder51 al aangeeft.

[ Voor 4% gewijzigd door Bor op 28-02-2006 21:08 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • Liegebeest
  • Registratie: Februari 2002
  • Laatst online: 07:12
* PGP voor het uitwisselen van belangrijke files met collega's.
* Thuis een encrypted disk image voor belangrijke files (is een onderdeel van Mac OS X).
* Op m'n laptop is m'n hele home directory encrypted met File Vault (is ook een onderdeel van Mac OS X).

EDIT:
Voor staatgeheimen word one-time-padding gebruikt in de meest belangrijke gevallen. Dat is het enige algoritme wat bewezen onkraakbaar is.
Ooit "Cryptonomicon" gelezen? Dit gaat namelijk alleen op als de pads ook _echt_ random zijn :)

[ Voor 36% gewijzigd door Liegebeest op 28-02-2006 22:37 ]

Liege, liege, liegebeest!


Verwijderd

Maar hoe bevalt truecrypt jou?
Truecrypt bevalt mij prima. Ik vind het handig om een file te kunnen mounten als drive.

Als je een complete drive wil encrypten dan begrijp ik dat Truecrypt niet voor jou is.

Een nadeel: ik vind het jammer dat truecrypt niet is geport naar WM5 en vooral ook dat ze dat niet van plan zijn.

Verder ben ik benieuwd naar de API die ze aan het ontwikkelen zijn.

  • Zware Unit
  • Registratie: Maart 2001
  • Laatst online: 31-08 10:48
Is het bij jullie mogelijk om met TrueCrypt een bestand automatisch te mounten zonder het paswoord opnieuw in te vullen? Het lukt me niet om het paswoord van 64 karakters uit mijn hoofd in te vullen... ;(

[ Voor 4% gewijzigd door Zware Unit op 01-03-2006 18:36 ]

... all gonna wonder how you ever thought you could live so large and leave so little for the rest of us...


  • Bor
  • Registratie: Februari 2001
  • Laatst online: 11:06

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

cailin_coilleach schreef op dinsdag 28 februari 2006 @ 22:36:

Ooit "Cryptonomicon" gelezen? Dit gaat namelijk alleen op als de pads ook _echt_ random zijn :)
Dat is inderdaad een requirement van het protocol.

[ Voor 9% gewijzigd door Bor op 01-03-2006 20:08 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • kleinesmurf
  • Registratie: Augustus 2005
  • Laatst online: 13-04-2021
Joehie!

Op algemeen aanraden van alleman (en allevrouw): TrueCrypt 4.1 en dat sinds vandaag.

Doel: encrypten data op een raid 1 volume waar uitsluitend de data op staat voor mijn bijberoep.

Ervaring: fijn programma, heb indruk dat met dit programma gegevens sneller gekopieerd / weggeschreven / ingelezen worden.
Of heeft dat te maken met het feit dat deze disks in een nieuwe PC hangen (vorige was getunede Compaq P3 business PC, nu zelfbouw rond Sempr64)?
Anyway... lekker programmaake * zie al de blikken van een nieuwsgierige klungel die denkt eens gauw mijn data te kunnen bekijken :9 *

Voor de geïnteresseerden, mijn config:
* Asus K8V-X mobo met Sempron 64 2600+, 2x Kingston 512 DDR, Sony DRU710, GeForce 6600 (agp/256/dvi/tv-in)
* 1x Samsung 80GB IDE als boot/soft/downloadverzamelen-disk (C:)
* 2x Samsung 80GB Serial ATA in Raid 1 en (normaal E:, schijflettertoewijzing verwijderd)
* TrueCrypt op het Raid 1 volume de volledige partitie laten encrypten. TrueCrypt kan een niet-geletterde-partitie decrypten en een letter aan toewijzen (zo vermijdt je in Windows Explorer een schijfstation waarbij Windows telkens een format wil doen...)...

Samengevat: _/-\o_
Pagina: 1