Toon posts:

RC-5 geslaagd of gefaald?

Pagina: 1
Acties:
  • 181 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
De RC-5 competitie is, zover ik weet, ooit begonnen om te "bewijzen" dat een 64-bits encryptie nooit voldoende is om zaken mee te beveiligen.

En wat is daar tot nu toe van terecht gekomen? Volgens mij helemaal niets. We zijn al zo'n 3 jaar bezig (correct me if I'm wrong) en wellicht duurt het nog een jaar voordat wij de key gevonden hebben. In een praktijk situatie zou je dan bijvoorbeeld een encrypted mailtje van 4 jaar geleden kunnen lezen, lekker nuttig dus. Voor beveiliging van bedrijfs-gegevens en communicatie zou het betekenen dat je bestanden kan inlezen *op voorwaarde dat zo'n bedrijf zijn communicatie-encryptie sleutel gedurende 4 (!) jaar niet veranderd* anders kan je weer opnieuw beginnen.
Het behoeft eigenlijk geen toelichting dat het zeer onwaarschijnlijk is dat deze situatie zich ooit zal voordoen. Zeker gezien de enorme hoeveelheid processing-power die tot nu is ingezet is het eigenlijk alleen bewezen dat een 64-bits encryptie bijzonder veilig is.

Tegenwoordig is voor veilige transacties en communicatie een 128-bits encryptie gemeengoed. Let wel: voor elke bit extra wordt de "keyspace" 2x zo groot!. Dus met een 128 bits encryptie kunnen wij heel erg lang vooruit. Met de huidige snelheid zou je er 2^64*4 jaar over doen om de sleutel te vinden. Niet echt waarschijnlijk dus.

Mijn conclusie is derhalve dat je nu al kan zeggen dat RC-5 gefaald heeft in zijn eigenlijke bedoeling: het aantonen van de onveiligheid van 64-bits encryptie.

PS dit neemt niet weg dat het aan de andere kant een leuk project is om samen aan te werken, het verbroederd en brengt een competitie-gevoel teweeg tussen teams. Dat is natuurlijk wel een winst geweest.

Verwijderd

volgens mij heet de competitie geen RC5 en gaat het er niet om, om te bewijzen dat 64-bits encryptie (on)veilig zou zijn.

  • My
  • Registratie: Mei 2000
  • Laatst online: 06-01 21:17

My

Ik vind wel dat je kan zeggen dat de rc5-64 heeft gefaald. Als een bedrijf elke maand een nieuwe code kiest kan je dat nooit (of bij toeval) vinden. Maar inderdaad het gaat volgens mij ook meer om de gezelligheid dan om het kraken van die code. 8-)

Verwijderd

Je moet natuurlijk ook niet vergeten dat destijds met veel minder en veel tragere computers gewerkt werd. Die drie jaar die wij dus over het eerste gedeelte hebben gedaan, zouden we als we nu er weer aan begonnen zeker de helft zo lang over doen. En aangezien de pc's nog steeds sneller en sneller worden, duurt het dus niet verschrikkerlijk lang duurt voordat de 64-bits beveiliging niet meer veilig is.

  • stappel_
  • Registratie: Augustus 2000
  • Laatst online: 12-05 17:45
Op dinsdag 12 juni 2001 13:49 schreef yossarian het volgende:
De RC-5 competitie is, zover ik weet, ooit begonnen om te "bewijzen" dat een 64-bits encryptie nooit voldoende is om zaken mee te beveiligen.
[...]
Mijn conclusie is derhalve dat je nu al kan zeggen dat RC-5 gefaald heeft in zijn eigenlijke bedoeling: het aantonen van de onveiligheid van 64-bits encryptie.
Een aantal andere punten is wel aangetoond.
- De RC5-56 was wel snel te kraken en met een hoop minder machines.
- Een DESIII key (welke dus 3*56Bits is) is ook zeer snel te kraken.
- Een gedistribueerd systeem voor het delen van taken is zeker stabiel te krijgen, kan door een soort open-source werken, etc,etc
- Het huidige netwerk is flexibel en kan voor een hoop taken gebruikt worden.
- Met de huidige toename van machines en mhzen wordt het kraken van een RC5-64 key binnen twee jaar ook een makkie.

Ubero: #2, Euler: #1, GOT: #1, Des: #1, Zeta: #1, Eon: #3, OGR-24: #3, OGR-25: #7,
LM: #7, AP: #5, DF: #19, D2OL: #37, SOB: #50, TSC: #63, RC5: #96


  • My
  • Registratie: Mei 2000
  • Laatst online: 06-01 21:17

My

Op dinsdag 12 juni 2001 14:21 schreef stappel_ het volgende:
Met de huidige toename van machines en mhzen wordt het kraken van een RC5-64 key binnen twee jaar ook een makkie.
Maar dan nog is de code niet SNEL te kraken en is deze dus wel veilig als je hem elke maand vevangt zoals bij een bedrijf als IBM gebeurd. 8-)

Verwijderd

Op dinsdag 12 juni 2001 14:21 schreef stappel_ het volgende:

[..]

- Met de huidige toename van machines en mhzen wordt het kraken van een RC5-64 key binnen twee jaar ook een makkie.
Heel juist, en daarbij voert de huidige client geen slimme trucjes uit, maar probeert de code op een beetje lompe |:( manier te kraken waardoor de tijdsduur ook groter is geweest dan strikt noodzakelijk.

Maar waarom RC5 gefaald ? De bedoeling is, dat documenten versleuteld worden met dit algorithme, en bij ontvangst ontsleuteld d.m.v. de sleutel. Wat wij doen is niet MET de sleutel het document lezen, wij proberen hem te kraken.
[New Age mode]Manifesteer je astrale ik dus op dit moment even als Blauwbaard (8> , of een andere notoire ondeugd.[/New Age mode] Het is dus niet het openen wat 4 jaar kost maar het inbreken, dus werkt de RC5-64 methode prima (voorlopig).

Verwijderd

Bedenk eens wat het kraken van die code heeft
gekost aan electriciteit, pc-onderdelen, enzovoort 8-)

Volgens mij had men voor dat geld de oplossing kunnen kopen... ;)

  • Wessie
  • Registratie: Januari 2001
  • Laatst online: 21-05 20:05

Wessie

Noizy Cows Crewmember

Ut is gewoon een wedstrijdje. Dus of het nou gefaald is .. of geslaagd is .. dan boeit niet echt !

Wessie ... member of the Noizy Cows !!!


  • 0rbit
  • Registratie: Maart 2000
  • Laatst online: 20-05 13:55
Op dinsdag 12 juni 2001 15:36 schreef THCdeMatthijs het volgende:
Bedenk eens wat het kraken van die code heeft
gekost aan electriciteit, pc-onderdelen, enzovoort 8-)

Volgens mij had men voor dat geld de oplossing kunnen kopen... ;)
Ooit wel eens erbij stilgestaan hoeveel ervaring er is opgedaan met distributed computing door RC5, SETI, GF, UD etc? Die ervaring kan leiden tot een toepassing die wel direct nuttig is.

Ik ben geheel voldaan, dank u wel!


  • DukeBox
  • Registratie: April 2000
  • Niet online
Vergeet niet dat er diverse methoden zijn om de encryptie te kraken.. dnet gebruikt de "brute - force" dus alle mogelijkheden uitproberen, maar er zijn veel inteligentere methodes, waarmee ze de rc5-64 encriptie al binnen enkele weken hadden gekraakt.
Om dus te zeggen dat het project mislukt is.. daar ben ik het niet mee eens.
Het had natuurlijk ook gekuntdat de opgeloste sleuten al in een van de 1ste paketjes zat dat terug gestuurd is.. dan was hetproject al direct afgelopen en "geslaagd" geweest volgens jullie redenering.

  • My
  • Registratie: Mei 2000
  • Laatst online: 06-01 21:17

My

Ik ben het met je eens, maar vertel eens wat meer over die intelligente oplossingen... :)

Verwijderd

[quote]Op dinsdag 12 juni 2001 19:40 schreef My het volgende:
Ik ben het met je eens, maar vertel eens wat meer over die intelligente oplossingen... :)

/quote]


Ja.....vertel es 8-)

  • DukeBox
  • Registratie: April 2000
  • Niet online
ER zijn algoritmes die alleen de "most likely" mogelijkheden testen, het preciese weet ik er niet van, maar ik heb hier wel op GOT iets over gelezen..

Verwijderd

Topicstarter
1. Een "intelligente methode"? Waarom gebruikt DNet die dan niet?
2. Wat is er "most likely" aan een random sleutel?
3. Ik ben zeker van mening dat dit project gunstige leereffecten heeft. Maar als het 1 ding over RC5-64 bewijst, is het wel dat het erg veilig is. Als je een sleutel niet binnen een paar maanden gekraakt hebt, is de informatie toch waardeloos (in veel gevallen) in gevallen waar dat niet zo is, wordt de code vaak genoeg vernieuwd.
4. Ik dacht juist dat de kracht van dit systeem lag in het feit dat het in principe alleen maar met brute kracht te kraken is. Op het internet is bv nergens een intelligente winzip-sleutelkraker te vinden, allemaal brute kracht. Dat zegt een hoop lijkt mij...

Kortom ik ben nog niet overtuigd. 3 jaar sluetelen en dan beweren dat het eigenlijk allemaal veel intelligenter/slimmer/sneller kan??

Verwijderd

Maar toch...

het is gewoon het makkelijkst om brute-force te hacken,
dat scheelt nadenken! ;)
Intelligente oplossingen bedenken is over het algemeen
teveel gevraagd, als er een makkelijker alternatief
voorhanden is, waar je in principe niets aan hoeft te doen... 8-)

  • My
  • Registratie: Mei 2000
  • Laatst online: 06-01 21:17

My

Op woensdag 13 juni 2001 19:01 schreef yossarian het volgende:

[..]

3. Ik ben zeker van mening dat dit project gunstige leereffecten heeft. Maar als het 1 ding over RC5-64 bewijst, is het wel dat het erg veilig is. Als je een sleutel niet binnen een paar maanden gekraakt hebt, is de informatie toch waardeloos (in veel gevallen) in gevallen waar dat niet zo is, wordt de code vaak genoeg vernieuwd.

[..]
Veilig??? Als het een van de eerste blokjes was (al eerder gezegt in deze topic) zou het dan onveilig zijn???:?
Ik denk van niet, het is aardig veilig omdat het zoveel keys zijn dat je meestal niet een van de eerste heb. Bijna nooit kan je beter zeggen. Ook is het veilig (niet zo erg duz) omdat bedrijven hun gevoelige informatie goed beveiligen, d.m.v. het veranderen van de code (elke maand ofzo)

[conclusie]
Kortom het hoeft niet erg veilig te zijn maar het kan wel als een bedrijf zijn gevoelige informatie goed onderhoudt.
[/conclusie]

  • Scraper
  • Registratie: April 2000
  • Laatst online: 18-05 15:05

Scraper

ErikJ

Situatie:

Stel je voor de CIA had hier een paar jaar terug een document mee gecodeerd dat de eerste 10 jaar niet naar buiten mocht worden gebracht.

uitkomst: zwaar kut :D

Je kunt wel codes gaan wijzigen elke maand, maar als het document al niet meer bij je op de server staat valt er weinig te wijzigen. Ik denk dat hiervoor dit project opgestart is, niet om te kijken of je binnen een maandje achter de access code kunt komen, maar of je een gecodeerd bestand kunt decoderen met voldoende power achter je decoderingssystemen.
Pagina: 1