''And maybe where the wind blows, Its all worth waiting for''
Wat heb je dan wel gevonden, en welke vergelijkingen heb je al gemaakt?
Speel ook Balls Connect en Repeat
MD4 en MD5 ben ik aan het doorlezen, daarnaast salting enz. Ik heb er geen ervaring mee: met cryptografie in het algemeen, maar ik vind het zeer interessant.Onbekend schreef op donderdag 28 november 2013 @ 22:14:
Wat heb je dan wel gevonden, en welke vergelijkingen heb je al gemaakt?
''And maybe where the wind blows, Its all worth waiting for''
Maar wat verwacht je nou voor antwoord?
Zie mijn OP? Veel encryptiemethodes kunnen (soms makkelijk) gekraakt worden maar wat is nou een methode die extreem moeilijk te kraken is? Dat vraag ik mij af.The Realone schreef op donderdag 28 november 2013 @ 22:17:
Maar wat verwacht je nou voor antwoord?
''And maybe where the wind blows, Its all worth waiting for''
En dan is dus de wedervraag: wat had je daar zelf al in gevonden?
Verder: alles is te kraken, mits je genoeg resources en tijd hebt. Maar sommige encryties kosten heel veel tijd om brute force te kraken, zoveel tijd dat het met de huidige rekenkracht niet haalbaar is. Dan praat je over jaren. Dus hoewel ongetwijfeld kraakbaar, worden die vooralsnog onkraakbaar geacht. Namen heb ik niet voor je, maar dat soort dingen kun je vrij simpel googlen
Verder: alles is te kraken, mits je genoeg resources en tijd hebt. Maar sommige encryties kosten heel veel tijd om brute force te kraken, zoveel tijd dat het met de huidige rekenkracht niet haalbaar is. Dan praat je over jaren. Dus hoewel ongetwijfeld kraakbaar, worden die vooralsnog onkraakbaar geacht. Namen heb ik niet voor je, maar dat soort dingen kun je vrij simpel googlen
Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)
Daarom reageer ik met 'One time pad'. In principe niet te kraken, maar in de meeste gevallen niet functioneel. Dat geeft wel aan dat zo'n vraag zinloos is zonder meer criteria op te geven. Encryptie moet een bepaalde toepassing hebben.
Wat wil je encrypten? Hoe wil je de keys distribueren? Wie moeten erbij kunnen op welke manier? Dat zijn voorbeeldvragen die allemaal invloed hebben op de keuze voor de beste encryptie voor een bepaalde toepassING.
Wat wil je encrypten? Hoe wil je de keys distribueren? Wie moeten erbij kunnen op welke manier? Dat zijn voorbeeldvragen die allemaal invloed hebben op de keuze voor de beste encryptie voor een bepaalde toepassING.
Het is zo veilig als je het zelf instelt. Of, als je een applicatie ontwikkelt - het is zo veilig als je het zelf bouwt. Je algoritme is maar een klein component. Ik benadruk dat maar even, omdat de OP daar geen enkele notie van neemt en je met een goed algoritme nog nergens bent.
Zo kan je passwords hashen waarbij je MD5 gebruikt met één round zonder salt/pepper doen of in miljoenen rounds mét salt en pepper. Tja. En het hangt ook van je toepassing af. Wil je integriteitscheck doen op een grote binary, dan gebruik je een van de hashing algoritmen, maar als je een password wil hashen kan je beter een derivation function gebruiken.
Anyway, héél kort door de bocht is het als volgt:
encryptie: key size
hashing: work factor (rounds)
Als je die variabelen omhoog gooit, dan neemt de "kraakbaarheid" af. Het daadwerkelijk gebruikte algoritme speelt vaak niet een heel grote rol.
Zo kan je passwords hashen waarbij je MD5 gebruikt met één round zonder salt/pepper doen of in miljoenen rounds mét salt en pepper. Tja. En het hangt ook van je toepassing af. Wil je integriteitscheck doen op een grote binary, dan gebruik je een van de hashing algoritmen, maar als je een password wil hashen kan je beter een derivation function gebruiken.
Anyway, héél kort door de bocht is het als volgt:
- Password hashing: gebruik scrypt, bcrypt, pbkdf2 of een van de SHA-2 algoritmen (SHA-224/256/384/512). In die volgorde. Helaas is scrypt/bcrypt niet altijd zomaar aanwezig in je developmentomgeving.
- Symmetrisch versleutelen: gebruik gewoon AES-256. "Bewezen" veilig. Vermijd oude single-DES algoritmen.
- Asymmetrisch versleutelen: gebruik RSA met een key size van 2048 bits of groter. Als je nu nog een key gaat genereren kies dan voor de grootst mogelijke breed ondersteunde grootte: 4096 bits.
- Client-server authenticatie+versleuteling - "SSL": Lees de berichtgeving over forward secrecy en de aanbevelingen over andere componenten van de cipher suites die je zou moeten kiezen.
encryptie: key size
hashing: work factor (rounds)
Als je die variabelen omhoog gooit, dan neemt de "kraakbaarheid" af. Het daadwerkelijk gebruikte algoritme speelt vaak niet een heel grote rol.
[ Voor 18% gewijzigd door gertvdijk op 28-11-2013 22:37 ]
Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog
Pagina: 1