Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
Wat ik jullie ga uitleggen heet VENONA! later heb ik er een vraag over!

Ik heb laatst een programma gezien dat ging over de manier van encryptie d.m.v. de "One Time Path" methode. Dit gebruikte de russen in de koude oorlog om berichten te sturen aan hun KGB agenten die in amerikaanse overheidsinstellingen werkten.

De Code is ONKRAAKBAAR omdat het burust op een willekeurig gegenereerd getal. Zelfs met de allergrootste huidige supercomputers is de code niet te kraken MITS hij juist wordt toegepast.

Zo begon het verhaal! de MAAR komt later...eerst even een korte uitleg van zover ik het juist heb kunnen opschrijven. (de getallen die ik gebruik heb ik later aangepast omdat dit niet uitmaakt tis ff een voorbeeld)

stap 1:
men maakte een boodschap bv:
"ATTACK AT DAWN."
deze woorden EN de punt op het einde werden opgezicht in een groot woordenboek en in dat boek hadden ze voor ieder woord een getal van 4 cijfers, deze stonden vast. dus dan krijg je dat het bericht er zo uit komt te zien:
"5481 5482 6584 9000"

Stap 2:
de groepen van 4 werden omgezet naar groepen van 5 cijfers dus:
"5481 5482 6584 9000" wordt dan:
"54815 48265 84900 0"

Stap 3
dit is de clue van de code...er waren voorbedrukte vellen met daarop willekeurig samengestelde getallen van 4 cijfers. Je moet je voorstellen dat ze een 2 identieke kladblokken hadden helemaal gevuld met getallen van 4 cijfer. Zag er dus ongeveer zo uit:
5124 6589 2514 5478 9874 5896 3256 8419 3251 6485 1247 9851
5147 7383 6352 0128 7373 7384 8239 4892 4414 7847 4673 6784
etc etc etc
De persoon die de boodschap verstuurde had een kladblok en de persoon die het bericht ontving had precies hetzelfde kladblok dus ook met daarop:
5124 6589 2514 5478 9874 5896 3256 8419 3251 6485 1247 9851
5147 7383 6352 0128 7373 7384 8239 4892 4414 7847 4673 6784
etc etc etc
er waren dus maar twee velletjes op de hele wereld die deze getallen bevatten.

de code gevonden aan het einde van stap 2 werd opgeteld bij de codes die op het blaadje staan neem bovenstaande voorbeelden even:
de uitkomst van stap 2 was:
"54815 48265 84900 0"
" 5124 6589 2514 5478"
-----------------------------------
"59939 54854 87414 5478"

vervolgens verbrandde de maker van het gecodeerde bericht het blaadje met daarop die random getallen.
de getallen die je nu als uitkomst hebt zijn puur en alleen gebaseerd om een willekeurig getal...er zit dus geen logica meer in. Maar de russen gingen verder:

Stap 4:
aan de hand van een simpel overzichte dat door de landelijke radio werd gebruikt werden alle cijfers omgezet in letters. Dit deden de russen enkel en alleen omdat de telegraaf toedertijd meer vroeg voor cijfers dan voor letters dus was het kostendrukkend.

deze reeks van cijfers gevonden bij stap 3 word dus bv.
"59939 54854 87414 5478"
"DHDUH HUOLS HUEOS USHNE" (puur ff verzonnen tgaat om het ideë)

dit woord werd vervolgens verzonden naar de KGB agent en hij ging de stappen in omgekeerde volgorde doen...Hij kon deze code ontcijferen puur omdat hij wist welk getal je er van af moest trekken wat de verzender erbij had opgeteld.

snappen jullie hem?

twee korte dingen:
- deze code werd vooral gebruikt om geheime info over ontwerp en onderzoek naar kernwapens te bespioneren
- de code kon gekraakt worden door de amerikanen omdat sommige blaadjes met willekeurige getallen meedere malen werden gebruikt...STOM !!!

Tot slot mijn vraag aan jullie!
kan deze code niet worden toegepast in de computerwereld? stel je maakt een databasebestand met dit soort getallen en die geef je aan twee gebruikers. dan heb je toch hetzelfde principe? on ONKRAAKBARE code MITS goed wordt toegepast!

[ Voor 3% gewijzigd door shardphoenix op 16-04-2003 22:08 . Reden: naam erbij gezet VENONA ]


Acties:
  • 0 Henk 'm!

  • sdomburg
  • Registratie: Augustus 2001
  • Laatst online: 03-09-2024
mikevanrooijen schreef op 16 April 2003 @ 22:06:

*knip lang verhaal*

Tot slot mijn vraag aan jullie!
kan deze code niet worden toegepast in de computerwereld? stel je maakt een databasebestand met dit soort getallen en die geef je aan twee gebruikers. dan heb je toch hetzelfde principe? on ONKRAAKBARE code MITS goed wordt toegepast!
En hoe wou je die database beveiligen ;)

Acties:
  • 0 Henk 'm!

  • TheGhost
  • Registratie: December 2001
  • Laatst online: 15-11-2024
die code is niet onkraakbaar, als ie onkraakbaar was hadden ze dit hele verhaal nooit op tv kunnen uitzenden! niks is onkraakbaar, 't kan ff duren maar niks is onkraakbaar!

I'm not weird, I'm a limited edition


Acties:
  • 0 Henk 'm!

Anoniem: 26306

Er zijn zat encryptiemethoden die onmogelijk te kraken zijn als de methode maar onbekend is.

Wil je dit gaan programmeren, dan is het ontcijferprogramma wel te ontleden, waardoor de encryptiemethode met onmiddellijke ingang nooit meer te gebruiken is.

Goede encryptiemethoden zijn zo opgebouwd dat de methode zelf niet te kraken is, en dat met een andere sleutel de methode weer net zo goed werkt. Wat is denk jij duurder? Telkens een nieuw vaag algoritme bedenken, of een sleutel wijzigen?

Nee, bijvoorbeeld RSA is een veel betere methode, en je kunt de sleutel dan ook zo lang maken als je wit.

Acties:
  • 0 Henk 'm!

  • webloem
  • Registratie: Oktober 2002
  • Laatst online: 07-05 15:13
mikevanrooijen schreef op 16 April 2003 @ 22:06:

[...]

kan deze code niet worden toegepast in de computerwereld? stel je maakt een databasebestand met dit soort getallen en die geef je aan twee gebruikers. dan heb je toch hetzelfde principe? on ONKRAAKBARE code MITS goed wordt toegepast!
Daar zit dus een probleem. Hoe geef je de code aan gebruikers. Gecodeerd? :?
Een ander nadeel is dat je deze codes dus maar één keer kan gebruiken. En dat is dus niet echt handig.

Acties:
  • 0 Henk 'm!

Anoniem: 64569

lowrider schreef op 16 April 2003 @ 22:10:
die code is niet onkraakbaar, als ie onkraakbaar was hadden ze dit hele verhaal nooit op tv kunnen uitzenden! niks is onkraakbaar, 't kan ff duren maar niks is onkraakbaar!
een 1024 bits en hogere RSA encryptie is NU nog niet te kraken hoor :)

Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:27
lowrider schreef op 16 April 2003 @ 22:10:
die code is niet onkraakbaar, als ie onkraakbaar was hadden ze dit hele verhaal nooit op tv kunnen uitzenden! niks is onkraakbaar, 't kan ff duren maar niks is onkraakbaar!
Tijd dat je een boek erbij pakt.
Anoniem: 26306 schreef op 16 April 2003 @ 22:12:
Er zijn zat encryptiemethoden die onmogelijk te kraken zijn als de methode maar onbekend is.
One-time-pad is informatie theoretisch veilig. Een aanvallen heeft totaal geen aanwijzing wat het bericht is en kan het bericht niet onderscheiden van random.
Wil je dit gaan programmeren, dan is het ontcijferprogramma wel te ontleden, waardoor de encryptiemethode met onmiddellijke ingang nooit meer te gebruiken is.
Nee, de veiligheid zit in de sleutel.
Goede encryptiemethoden zijn zo opgebouwd dat de methode zelf niet te kraken is, en dat met een andere sleutel de methode weer net zo goed werkt. Wat is denk jij duurder? Telkens een nieuw vaag algoritme bedenken, of een sleutel wijzigen?
Zie boven. In principe is OTP een veilig algoritme :) (Wat betreft encryptie dan. OTP biedt geen enkele garantie dat het bericht niet veranderd is, integriteit en authenticatie. Het is goed mogelijk om bijvoorbeeld bij de 5e byte 5 op te tellen als je weet dat dat een getal is uit een rekeningnr. bijvoorbeeld.)

Zit je soms te denken aan het gebruiken van de 'woordenboeken' uit het verhaal hier boven? Dan ben je misleid, want die woordenboeken zijn alleen bedoeld om het bericht efficient te coderen. Het feitelijke versleutelen gebeurt met OTP met de sleutel op de 'kladblokken'.
Nee, bijvoorbeeld RSA is een veel betere methode, en je kunt de sleutel dan ook zo lang maken als je wit.
[/quote]
Ach. RSA is niet informatie theoretisch veilig. De veiligheid van RSA berust op het ontleden van priemgetallen. Als men dat 'doorheeft' dan is per direct RSA niet veilig meer (en zijn ook alle berichten uit het verleden te openen). Wat dat betreft is OTP toch aantrekkelijker hoor ;)
webloem schreef op 16 April 2003 @ 22:12:
[...]


Daar zit dus een probleem. Hoe geef je de code aan gebruikers. Gecodeerd? :?
Een ander nadeel is dat je deze codes dus maar één keer kan gebruiken. En dat is dus niet echt handig.
Precies. Sleuteldistributie is het probleem hier. Maar voor sommige toepassingen kun je prima een paar disks met de sleutel versturen bijvoorbeeld de hotline tussen Moskou en Washington :)


Toch jammer dat dit gebied zo slecht begrepen wordt :/
Overigens gebeurt dat ook in de 'echte' wereld met bedrijven die producten aanbieden. Hier quote ik een stukje van Bruce Scheier uit z'n laatste Cryptogram:
The Doghouse: EverSeal Solutions


It's a one-time pad, which is reason enough to doghouse these
guys. But they have this truly beautiful quote on their "How it Works"
page: "Now you might think that because there are only some 72
commonly used letters, numbers and punctuation marks, where the upper
bit of a byte is always a '0', that the attacker's job is easier and he
can guess some of them. That is why we scramble your data with the DES
encryptions before we OTP encrypt it. The DES operation scrambles the
data on a bit basis as well as a byte basis, leaving all number bits in
question."

<http://www.eversealsolutions.com/pro/ever.htm>
Voor wie het nog niet doorheeft: Schneier brandt hier op z'n cynysche en ironische wijze die lui met hun wanproduct af :)
Tot slot mijn vraag aan jullie!
kan deze code niet worden toegepast in de computerwereld? stel je maakt een databasebestand met dit soort getallen en die geef je aan twee gebruikers. dan heb je toch hetzelfde principe? on ONKRAAKBARE code MITS goed wordt toegepast!
Het kan (en wordt) gebruikt in zeer specifieke gevallen, maar het sleutelmanagement is het probleem, want je moet enorme hoeveelheden sleutelmateriaal op een veilige manier overbrengen. (Bedenk ook dat je voor elke 2 partijen die veilig willen communiceren een aparte sleutel nodig hebt.)

[ Voor 50% gewijzigd door Rukapul op 16-04-2003 22:35 ]


Acties:
  • 0 Henk 'm!

  • Apollo_Futurae
  • Registratie: November 2000
  • Niet online
deze encryptiemethode heet one time pad of (specifieker) Vernam cipher en is inderdaad niet te kraken, als de gebruikte sleutel even lang is als de te versturen tekst, willekeurig gekozen wordt en uiteraard alleen bekend is aan de verzender en de ontvanger.
deze onkraakbaarheid berust op het feit dat er even veel mogelijke berichten zijn als sleutels: je kunt wel alle mogelijke sleutels uitproberen, maar dan krijg ook alle mogelijke berichten (dus zowel "attack at dawn" als "postpone invasion" als "honolulu bebop"). deze methode is dus *echt onkraakbaar*, mits juist toegepast. een probleem is, zoals al werd gezegd, hoe je dan de sleutel veilig bij de andere partij krijgt. de russen deden dit d.m.v. speciale koeriers.

Pas de replâtrage, la structure est pourrie.


Acties:
  • 0 Henk 'm!

Anoniem: 26436

mikevanrooijen schreef op 16 April 2003 @ 22:06:

Tot slot mijn vraag aan jullie!
kan deze code niet worden toegepast in de computerwereld? stel je maakt een databasebestand met dit soort getallen en die geef je aan twee gebruikers. dan heb je toch hetzelfde principe? on ONKRAAKBARE code MITS goed wordt toegepast!
Lees dit artikel over een onkraakbare code waarvan de sleutel via teleportatie(!) van fotonen naar twee partijen kan worden gezonden..

http://homepages.ulb.ac.be/~gvanassc/papers/nv02-nl.html

Er wordt gebruik gemaakt van de polarisatie van 'verstrengelde' fotonen. Dit is iets wat Einstein ooit wel ontdekt heeft met een gedachtenexperiment, maar er verder nooit verder onderzoek naar heeft gedaan omdat dit zijn relativiteits-theorie zou verwerpen.

Men is nu aan het onderzoeken of deze manier van data-transport ook in de computercommunicatie gebruikt zou kunnen worden. Als dit mogelijk is zou je sneller dan het licht Gigabytes per seconde naar de andere kant van de aarde kunnen sturen.

[ Voor 14% gewijzigd door Anoniem: 26436 op 16-04-2003 23:09 ]


Acties:
  • 0 Henk 'm!

  • Wouter Tinus
  • Registratie: Oktober 1999
  • Niet online

Wouter Tinus

Whee!

Als het mogelijk is om een code via quantum entanglement door te sturen, waarom sturen ze dan niet gewoon meteen de data? Het risico dat het onderschept wordt is toch niet aanwezig met die technologie, dus waarom dan nog encrypten?

Professioneel Hyves-weigeraar


Acties:
  • 0 Henk 'm!

Anoniem: 26436

Wouter Tinus schreef op 16 april 2003 @ 23:09:
Als het mogelijk is om een code via quantum entanglement door te sturen, waarom sturen ze dan niet gewoon meteen de data? Het risico dat het onderschept wordt is toch niet aanwezig met die technologie, dus waarom dan nog encrypten?
Dit zal waarschijnlijk ook wel het geval zijn, als het zover is, maar deze techniek werd al in de Eerste Wereldoorlog gebruikt om te communiceren. Toenertijd was het wel nodig om te encrypten.

Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:27
Wouter Tinus schreef op 16 april 2003 @ 23:09:
Als het mogelijk is om een code via quantum entanglement door te sturen, waarom sturen ze dan niet gewoon meteen de data? Het risico dat het onderschept wordt is toch niet aanwezig met die technologie, dus waarom dan nog encrypten?
Je gaat de fout in met:
Het risico dat het onderschept wordt is toch niet aanwezig met die technologie
Dit is namelijk niet waar, want als Eve dezelfde polarisatierichting kiest als Alice dan weet ze een bit. Zo heeft Eve een aantal keren de kans om een aantal bits af te luisten. Als dit net essentiele bits zijn zodat Eve geheime informatie af kan leiden dan hang je. Door eerst de sleutel te bepalen (en te detecteren of er interceptie plaatsvindt) kan dat niet gebeuren, want met de bepaalde sleutel stuur je de data dmv een OTP.

Acties:
  • 0 Henk 'm!

  • Rey Nemaattori
  • Registratie: November 2001
  • Laatst online: 29-07-2024
mikevanrooijen schreef op 16 April 2003 @ 22:06:
*knip knip*

stap 1:
men maakte een boodschap bv:
"ATTACK AT DAWN."
deze woorden EN de punt op het einde werden opgezicht in een groot woordenboek en in dat boek hadden ze voor ieder woord een getal van 4 cijfers, deze stonden vast. dus dan krijg je dat het bericht er zo uit komt te zien:
"5481 5482 6584 9000"

Stap 2:
de groepen van 4 werden omgezet naar groepen van 5 cijfers dus:
"5481 5482 6584 9000" wordt dan:
"54815 48265 84900 0"

Stap 3
*knip knip*
Je moet je voorstellen dat ze een 2 identieke kladblokken hadden helemaal gevuld met getallen van 4 cijfer. Zag er dus ongeveer zo uit:
5124 6589 2514 5478 9874 5896 3256 8419 3251 6485 1247 9851
5147 7383 6352 0128 7373 7384 8239 4892 4414 7847 4673 6784
etc etc etc
De persoon die de boodschap verstuurde had een kladblok en de persoon die het bericht ontving had precies hetzelfde kladblok dus ook met daarop:
5124 6589 2514 5478 9874 5896 3256 8419 3251 6485 1247 9851
5147 7383 6352 0128 7373 7384 8239 4892 4414 7847 4673 6784
etc etc etc
er waren dus maar twee velletjes op de hele wereld die deze getallen bevatten.

de code gevonden aan het einde van stap 2 werd opgeteld bij de codes die op het blaadje staan neem bovenstaande voorbeelden even:
de uitkomst van stap 2 was:
"54815 48265 84900 0"
" 5124 6589 2514 5478"
-----------------------------------
"59939 54854 87414 5478"

*knip knip*

Stap 4:
aan de hand van een simpel overzichte dat door de landelijke radio werd gebruikt werden alle cijfers omgezet in letters. Dit deden de russen enkel en alleen omdat de telegraaf toedertijd meer vroeg voor cijfers dan voor letters dus was het kostendrukkend.

deze reeks van cijfers gevonden bij stap 3 word dus bv.
"59939 54854 87414 5478"
"DHDUH HUOLS HUEOS USHNE" (puur ff verzonnen tgaat om het ideë)

dit woord werd vervolgens verzonden naar de KGB agent en hij ging de stappen in omgekeerde volgorde doen...Hij kon deze code ontcijferen puur omdat hij wist welk getal je er van af moest trekken wat de verzender erbij had opgeteld.

*knip knip*
Je interecpt een beriecht.

Je neemt de letters zet ze om in cijfers

59939 54854 87414 5478 <= dit hou je over(we nemen even aan dat die letter-cijfer omzetting algemeen bekend is).

Nu laat je je supercomputer van deze getallen alle mogelijke getallen(van 0000 tot 9999 dus) aftrekken van de getallen die je hebt.

Je krijgt dus een tabel van
59939 - 0001 = 59938
59939 - 0002 = 59937
59939 - 0003 = 59936
etc etc.
54854 - 0001 = 54853
54854 - 0002 = 54852
54854 - 0003 = 54851
etc etc.

Een beetje fatsoenlijke dekstop pc kan dit in een minuut doen het zijn 10k berekeningen per groep van vijf, een beetje athlon doet er enkele
miljaren per sec.

Een voorwaarde moet wel zijn dat de getalen niet kleiner mogen zijn dan 0, dit beperkt tevens het aantal berekeningen :P

Nu houd je, voor een bericht als dit 40000 getallen over. Vervolgens match je de getallen aan elkaarf en groepeer je ze per vier
Dus:
59939 - 0001 = 59938 => 5993

54854 - 0001 = 54853 => 8548 & 53


59939 - 0002 = 59937 => 5993

54854 - 0002 = 54852 => 7548

etc etc

Dit is behoorlijk wat werk, maar ook hier kan een pc met enkele miljaden instructies per seconden zou ook hier geen broertje dood aan hebben( :X )

Nu heb je dus 40k verschillende berichten allemaal bestaande uit
wwww xxxx yyyy zzzz

Nu is de vraag of je de code weet per woord in dat woorden boek, if so, dan ik het een fluitje van een cent. Zo niet moet je moet je dus voor ieder getal een woord invullen, dan krijg je dus <aantal woorden>*<aantal woorden>*<aantal woorden>*<aantal woorden>, uitgaande van maximaal 10000 woorden, koemn er dus 10^16 zinnen uit, waarvan 99,9% bullshit innen. Als je zoekt naar zinnen met keywords als "Tomorrow" "Bomb" "attack""strike" etc. kun je sowieso al 90% filteren. Vervolgens een gramaatica controle ofzo er over en je hebt je bericht.

Voor deze laatste stap heb je natuurlijk meer nodig dan een desktop pc en een Word 97 gramatica controle :P

[ Voor 22% gewijzigd door Rey Nemaattori op 17-04-2003 00:54 ]

Speks:The Hexagon Iks Twee Servertje

"When everything is allright,there is nothing left."Rey_Nemaattori


Acties:
  • 0 Henk 'm!

Anoniem: 27915

Je hebt dus een key die alleen bekend is aan de mededingende partijen? Dan vind ik SSL toch een stuk zinniger. Twee keys, eentje voor encoding (public) en eentje voor decoding (private), waarbij elke partij zijn eigen keypair heeft. Niemand hoeft de private key te weten en je kan de public key aan iedereen geven en vervolgens kan niemand behalve jij het bericht intercepten, zolang je voor communicatie ook de identiteit van de andere kant checkt (public key verificatie), zodat je weet dat je met elkaar communiceert en niet met een intruder...

Klinkt veel onkraakbaarder dan wat jij net zegt. :?.

Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
Apollo_Futurae schreef op 16 April 2003 @ 22:32:
deze encryptiemethode heet one time pad of (specifieker) Vernam cipher en is inderdaad niet te kraken, als de gebruikte sleutel even lang is als de te versturen tekst, willekeurig gekozen wordt en uiteraard alleen bekend is aan de verzender en de ontvanger.
deze onkraakbaarheid berust op het feit dat er even veel mogelijke berichten zijn als sleutels: je kunt wel alle mogelijke sleutels uitproberen, maar dan krijg ook alle mogelijke berichten (dus zowel "attack at dawn" als "postpone invasion" als "honolulu bebop"). deze methode is dus *echt onkraakbaar*, mits juist toegepast. een probleem is, zoals al werd gezegd, hoe je dan de sleutel veilig bij de andere partij krijgt. de russen deden dit d.m.v. speciale koeriers.
ik snap dat je de seutel niet als attachment mee kan sturen met je mail maar stel dat je een cdrom met daarop allemaal velletjes van die code zou maken (lees: genereren) voor iedere dag van het jaar! zo weet de andere partij welke codevel hij moet gebruiken (wel rekening houden met tijdverschil :+)
Als ik dan die cdrom persoonlijk afgeef aan die persoon dan kunnen we in de toekomst toch veilig communiceren. Kan ook via de post maar dan loop je risico dat pakket onderschept wordt, gekopieerd wordt en daarna weer doorgestuurd wordt. Zo is er dus een derde persoon die de code weet.
maar dat moet toch mogelijk zijn!

Acties:
  • 0 Henk 'm!

  • PipoDeClown
  • Registratie: September 2000
  • Niet online

PipoDeClown

Izze Zimpell

klinkt als pgp
maar goed, niets is onkraakbaar. het zal even duren

[ Voor 66% gewijzigd door PipoDeClown op 17-04-2003 07:52 ]

God weet alles, want hij is lid van de Mosad. To protect your freedom i will take that away from you. Mijn drankgebruik heeft ernstig te lijden onder mijn gezondheid.


Acties:
  • 0 Henk 'm!

  • Croga
  • Registratie: Oktober 2001
  • Laatst online: 09-05 07:05

Croga

The Unreasonable Man

Rey Nemaattori schreef op 17 April 2003 @ 00:46:
[...]
Nu is de vraag of je de code weet per woord in dat woorden boek, if so, dan ik het een fluitje van een cent. Zo niet moet je moet je dus voor ieder getal een woord invullen, dan krijg je dus <aantal woorden>*<aantal woorden>*<aantal woorden>*<aantal woorden>, uitgaande van maximaal 10000 woorden, koemn er dus 10^16 zinnen uit, waarvan 99,9% bullshit innen. Als je zoekt naar zinnen met keywords als "Tomorrow" "Bomb" "attack""strike" etc. kun je sowieso al 90% filteren. Vervolgens een gramaatica controle ofzo er over en je hebt je bericht.

Voor deze laatste stap heb je natuurlijk meer nodig dan een desktop pc en een Word 97 gramatica controle :P
En zoals al eerder gemeld, staan daar dus allerlei zaken in... zoals "attack tomorrow" maar ook "postpone invasion" en "make coffee".....

Gramatica controle is leuk, maar gaat niet op bij dit soort berichten die veelal in telegraaf-stijl geschreven worden. Een gramatica controle zal "attack tomorrow" onmiddelijk verwerpen, aangezien er geen onderwerp in de zin voor komt. "You must attack tomorrow" of "Will you please attack tomorrow" zouden niet verworpen worden, maar als ik een dergelijk bericht zou versturen, zou ik dat toch anders doen......

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

De one time pad is de enige encryptie methode waar het van wiskundig bewezen is dat hij niet te kraken is (mits goed geimplementeerd). Je geeft echter niet alle info juist weer. De one time pad gebruikt namelijk een sleutel welke uit willekeurige getallen bestaat die MINSTENS net zo lang moet zijn als het te decoderen bericht. Overigens werd dit niet alleen door de russen gebruik ten tijde van de koude oorlog. De one time pad wordt nog steeds overal ter wereld gebruikt voor het beschermen van uiterst gevoelige data (bijvoorbeeld bij defensie).
Are one-time pads really unbreakable?
Yes. But only if used properly. A one-time pad must be truly random data and must be kept secure in order to be unbreakable.

Consider if the one-time pad is used to encode the word "otter." If an attacker tries to brute force "guess" the contents of the pad, the message will "decrypt" into every possible combination of 6 characters (e.g.: "lemur." "badger" etc..) Since the pad is truly random there are no statistical methods that the attacker can hope to use to infer which combination is correct.
Hier is overigens veel info over te vinden op internet, compleet met duidelijke en onderbouwde uitleg waarom het zo secure is (ben je goed in wiskunde?)


Overigens hieronder een foto van een russisch OTP woordenboek zoals in beslag genomen door de MI5.

Afbeeldingslocatie: http://www.ranum.com/pubs/otpfaq/otp.jpg

[ Voor 15% gewijzigd door Bor op 17-04-2003 08:21 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Anoniem: 55933

De sleutel moet dus bekend zijn bij de ontvanger? Dan is 't simpel... je onderschept het bericht, en 'vraagt' even aan de ontvanger wat de sleutel is :)

Acties:
  • 0 Henk 'm!

Anoniem: 74247

mm, ze kunnen het wel onkraakbaar maken tegenwoordig
is een speciale pc voor
maar ze zijn daarvoor net gestopt
de code kan dus wel worden gemaakt
maar is er nog niet
t was iets met vage microorganismen ofzo :/

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Anoniem: 55933 schreef op 17 april 2003 @ 10:27:
De sleutel moet dus bekend zijn bij de ontvanger? Dan is 't simpel... je onderschept het bericht, en 'vraagt' even aan de ontvanger wat de sleutel is :)
Zo makkelijk blijkt dat in de praktijk niet te werken. "Woordenboeken" worden per courier verstuurd (bv een intelligence medewerker) die niet weet wat ie verstuurd. Natuurlijk blijft het, zoals alles in de wereld, een zaak van menselijke integriteit. Dat is dan ook de zwakke schakel in dit geheel.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
Bor_de_Wollef schreef op 17 April 2003 @ 12:07:
[...]


Zo makkelijk blijkt dat in de praktijk niet te werken. "Woordenboeken" worden per courier verstuurd (bv een intelligence medewerker) die niet weet wat ie verstuurd. Natuurlijk blijft het, zoals alles in de wereld, een zaak van menselijke integriteit. Dat is dan ook de zwakke schakel in dit geheel.
ja maar ja als je zo gaat kijken hadden die KGB agenten tegen betaling ook hun rusische opdrachtgevers kunnen verraden dus...

Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
Bor_de_Wollef schreef op 17 April 2003 @ 08:19:
De one time pad is de enige encryptie methode waar het van wiskundig bewezen is dat hij niet te kraken is (mits goed geimplementeerd). Je geeft echter niet alle info juist weer. De one time pad gebruikt namelijk een sleutel welke uit willekeurige getallen bestaat die MINSTENS net zo lang moet zijn als het te decoderen bericht. Overigens werd dit niet alleen door de russen gebruik ten tijde van de koude oorlog. De one time pad wordt nog steeds overal ter wereld gebruikt voor het beschermen van uiterst gevoelige data (bijvoorbeeld bij defensie).


[...]


Hier is overigens veel info over te vinden op internet, compleet met duidelijke en onderbouwde uitleg waarom het zo secure is (ben je goed in wiskunde?)


Overigens hieronder een foto van een russisch OTP woordenboek zoals in beslag genomen door de MI5.

[afbeelding]
dat one time path nog steeds wordt gebruikt wist ik niet..ik had dit op tv gezien en vond het wel intressant...maar euh als ik het goed aanpak dus ik maak twee cd's met daarop documenten met random gegenereerde getallen en ik geef die cd aan een vriend en maak een copy voor mezelf dan kan ik toch via email berichten versturen die onkraakbaar zijn!

het probleem (onhandigheid) is dan alleen dat het veel tijd kost daarop was ik benieuwd of je hiervoor niet software kan schrijven die bv de random getallen van de cd haalt. zo zijn de getallen nooit ingesloten bij een emailtje. en zo je tekst omzet in code..dit moet toch te doen zijn!

Acties:
  • 0 Henk 'm!

Anoniem: 25556

Ter info: Ik heb die aflevering ook gezien, en de reden dat het gekraakt was, was omdat men hetzelfde codevel meerdere keren gebruikt had. Alleen _die_ berichten waren te kraken..

Acties:
  • 0 Henk 'm!

  • MSalters
  • Registratie: Juni 2001
  • Laatst online: 14-04 17:27
PipoDeClown schreef op 17 April 2003 @ 07:52:
klinkt als pgp
maar goed, niets is onkraakbaar. het zal even duren
Helaas. Dit is wiskundig onkraakbaar, en dat kan vrij eenvoudig bewezen worden. Een gecodeerde input van N bits is ge-encode met een N bits sleutel, en levert N bits random data op. Omdat dat ook volledig random is is het net zo waarschijnlijk de encoding van elk willekeurig andere input. Voorbeeld voor ASCII: Encrypted='+'. Welk karakter was het origineel? Dat is precies net zo random als de key.

Ik dacht ook dat alle theoretisch onkraakbare systemen hieraan equivalent waren, dus ook een N-bits key nodig hadden, maar dat is verre van triviaal te bewijzen.

Man hopes. Genius creates. Ralph Waldo Emerson
Never worry about theory as long as the machinery does what it's supposed to do. R. A. Heinlein


Acties:
  • 0 Henk 'm!

  • MSalters
  • Registratie: Juni 2001
  • Laatst online: 14-04 17:27
mikevanrooijen schreef op 17 april 2003 @ 07:25:
[...]


ik snap dat je de seutel niet als attachment mee kan sturen met je mail maar stel dat je een cdrom met daarop allemaal velletjes van die code zou maken (lees: genereren)
Als je het 'genereert' met een computer is het niet meer random, en werkt het niet meer. Quantum-mechanica heeft gelukkig een aantal manieren om wel die random bits te genereren (zoek maar op hotbits), en die kun je dus kopieren op CD en distribueren.

Man hopes. Genius creates. Ralph Waldo Emerson
Never worry about theory as long as the machinery does what it's supposed to do. R. A. Heinlein


Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
Anoniem: 25556 schreef op 17 April 2003 @ 21:35:
Ter info: Ik heb die aflevering ook gezien, en de reden dat het gekraakt was, was omdat men hetzelfde codevel meerdere keren gebruikt had. Alleen _die_ berichten waren te kraken..
Dit is volgens mij niet helemaal juist. Omdat ze soms hetzelfde codevel meerdere keren gebruikte kon er op ten duur een verband worden gezien waardoor de hele code gekraakt kon worden. Alle berichten die de KGB agenten verstuurde konden na de ontdekking worden vertaald.
Tenminste ik meen dat ik het zo heb gezien!

Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
MSalters schreef op 17 April 2003 @ 22:15:
[...]

Als je het 'genereert' met een computer is het niet meer random, en werkt het niet meer. Quantum-mechanica heeft gelukkig een aantal manieren om wel die random bits te genereren (zoek maar op hotbits), en die kun je dus kopieren op CD en distribueren.
ja ok ik kan het soms verkeerd benoemen maar het idee is beetje duidelijk neem ik aan. Het moet toch mogelijk zijn dus.

cijfers die door een pc gegenereerd zijn zijn NIET willekeurig?
stel ik vul een schermmet random getallen (bv d.m.v. pascal of C) dan is er op te duur een verband?

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Can I use a CDROM of music or a book?
No.


Another problem with CDROMs is that the address of a bit on the CD is too small. If you take the (# of CD's published ever) times the (# of starting positions on one disk, in bits) you get a number small enough to exhaustively test.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Confusion
  • Registratie: April 2001
  • Laatst online: 01-03-2024

Confusion

Fallen from grace

Rummbler schreef:
Er wordt gebruik gemaakt van de polarisatie van 'verstrengelde' fotonen. Dit is iets wat Einstein ooit wel ontdekt heeft met een gedachtenexperiment, maar er verder nooit verder onderzoek naar heeft gedaan omdat dit zijn relativiteits-theorie zou verwerpen.
Je moet niet zomaar alles geloven wat je leest. Bovenstaande is flauwekul. De relativiteitstheorie was toen experimenteel al voldoende getoetst om overeind te blijven wanneer het postulaat over de lichtsnelheid ongeldig zou blijken onder bepaalde voorwaarden. Einstein vond het alleen niet elegant wanneer het zo mocht blijken te zijn. Dat neemt niet weg dat hij graag wilde weten hoe het zat, bevestigend of ontkennend.

Het is jammer dat men blijft proberen de geloofwaardigheid van de wetenschap te ondermijnen met dit soort flauwekul over goede wetenschappers.

Wie trösten wir uns, die Mörder aller Mörder?


Acties:
  • 0 Henk 'm!

  • Unicron
  • Registratie: November 2001
  • Laatst online: 22:21
De mensen die niet geloven dat het onkraakbaar is, moeten zich maar eens verdiepen in de werken van Shannon. Mr Shannon is de grondlegger van de informatietheorie en heeft ook veel geschreven over cryptologie, hierdoor was het mogelijk om fundamenteel te bewijzen dat er onkraakbare cryptologieen bestaan.

Acties:
  • 0 Henk 'm!

  • MSalters
  • Registratie: Juni 2001
  • Laatst online: 14-04 17:27
mikevanrooijen schreef op 18 april 2003 @ 09:06:
[...]
cijfers die door een pc gegenereerd zijn zijn NIET willekeurig?
stel ik vul een schermmet random getallen (bv d.m.v. pascal of C) dan is er op te duur een verband?
Ja. Sterker nog, sommige oudere PRNG (Pseudo-Random Number Generators) hadden de onhebbelijke eigenschap om afwisselend even en oneven getallen te genereren. Moderne zijn beter, maar inherent beperkt:

Een PRNG is in feite een groot getal (bv 256 bits) en een functie die van dat getal een ander vergelijkbaar groot getal maakt, en een kleiner getal (bv 32 bits). Dat 32 bits getal is dan je nummer, het nieuwe getal wodrt gebruikt als basis van je volgende 32 bits getal. Omdat er ~2^192 getallen zijn van 256 bits die hetzelfde 32-bits resultaat opleveren kun je dus nooit met zekerheid zeggen welk getal gaat volgen, maar na 256/32=8 getallen begint het makkelijker te worden.

Man hopes. Genius creates. Ralph Waldo Emerson
Never worry about theory as long as the machinery does what it's supposed to do. R. A. Heinlein


Acties:
  • 0 Henk 'm!

Anoniem: 25556

Dit is volgens mij niet helemaal juist. Omdat ze soms hetzelfde codevel meerdere keren gebruikte kon er op ten duur een verband worden gezien waardoor de hele code gekraakt kon worden. Alle berichten die de KGB agenten verstuurde konden na de ontdekking worden vertaald.
Tenminste ik meen dat ik het zo heb gezien!
Het spijt me; dat heb je verkeerd gezien. Er wordt heel duidelijk verteld dat ze uiteindelijk maar 2% van het gehele verkeer konden decoderen, omdat dat de berichten waren waarbij het codevel 2 keer gebruikt is. Volgende keer iets beter opletten ;)

Acties:
  • 0 Henk 'm!

  • shardphoenix
  • Registratie: December 2000
  • Laatst online: 30-10-2024
Anoniem: 25556 schreef op 18 April 2003 @ 20:55:
[...]


Het spijt me; dat heb je verkeerd gezien. Er wordt heel duidelijk verteld dat ze uiteindelijk maar 2% van het gehele verkeer konden decoderen, omdat dat de berichten waren waarbij het codevel 2 keer gebruikt is. Volgende keer iets beter opletten ;)
/off topic/
Ik heb wel gehoord dat er bepaalde schuilnamen niet toe te kennen waren aan echte mensen. Zo waren er 300 KGB schuilnamen maar ze hebben er uiteindelijk maar 100 op kunnen pakken en veroordelen tot landverraad. Dit kwam mede door het feit dat een deel van de overige 200 niet kon bewezen worden. Ze konden namelijk niet bekend maken dat ze de code hadden gekraakt. Lijkt me erg frustrerend bewijs te hebben dat iemand schuldig is maar het niet mogen gebruiken omdat je jezelf dan blootgeeft.
/off topic/

maar goed aangezien jij zo zeker van je zaak bent zal ik wel een stukje gemist hebben toen ik ff naar de }:O ben geweest :+

Acties:
  • 0 Henk 'm!

Anoniem: 72316

post ontopic of post niet.

[ Voor 99% gewijzigd door Anoniem: 9942 op 20-04-2003 20:54 ]


Acties:
  • 0 Henk 'm!

Anoniem: 27915

Wiskundig onkraakbaar is ongelijk aan menselijk onkraakbaar... De eisen van de bovengenoemde encryptiemodule zijn ridicuul. Keys die minstens net zo lang zijn als het bericht zelf, slechts zender en onvanger mogen de key weten, key mag niet hergebruikt worden...

SSL is zoveel praktischer...

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Anoniem: 27915 schreef op 20 April 2003 @ 00:29:
Wiskundig onkraakbaar is ongelijk aan menselijk onkraakbaar... De eisen van de bovengenoemde encryptiemodule zijn ridicuul. Keys die minstens net zo lang zijn als het bericht zelf, slechts zender en onvanger mogen de key weten, key mag niet hergebruikt worden...

SSL is zoveel praktischer...
Sjonge jong, dat slaat dus helemaal nergens op. De beveiliging die SSL je biedt is vergeleken met One Time Padding compleet peanuts. Je doet alsof One Time Padding fictie is terwijl het overal ter wereld gebruikt wordt voor ultra geheime zaken zoals dingen in belang van staats en wereld veiligheid.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Anoniem: 27915

Bor_de_Wollef schreef op 20 april 2003 @ 10:03:
Sjonge jong, dat slaat dus helemaal nergens op. De beveiliging die SSL je biedt is vergeleken met One Time Padding compleet peanuts. Je doet alsof One Time Padding fictie is terwijl het overal ter wereld gebruikt wordt voor ultra geheime zaken zoals dingen in belang van staats en wereld veiligheid.
"Peanuts" is zo'n enorm populaire term voor dingen waarbij niet naar de werkelijke zaak wordt gekeken. Weet je uberhaupt hoe SSL werkt? Weet je waarom het zo superpraktisch-en-toch-veilig is?

Ik geef duidelijk aan wat het probleem van OTP is: bruikbaarheid. Kom dan met een goed tegenargument ofzo.

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Anoniem: 27915 schreef op 20 April 2003 @ 11:15:
[...]


"Peanuts" is zo'n enorm populaire term voor dingen waarbij niet naar de werkelijke zaak wordt gekeken. Weet je uberhaupt hoe SSL werkt? Weet je waarom het zo superpraktisch-en-toch-veilig is?

Ik geef duidelijk aan wat het probleem van OTP is: bruikbaarheid. Kom dan met een goed tegenargument ofzo.
Ik weet heel goed hoe SSL werkt. Dat One Time Padding minder bruikbaar is is ook wel duidelijk, echter is het ook voor een heel ander doel ontwikkeld. Vergeleken met OTP biedt SSL gewoon een veel mindere mate van beveiliging. Ze hebben beide bovendien totaal andere toepassingsgebieden, vandaar dat ik jouw opmerking nogal vreemd vond.
slechts zender en onvanger mogen de key weten, key mag niet hergebruikt worden
Dat zijn typische dingen die eigenlijk voor elke vorm van encryptie opgaan, SSL niet uitgezonderd. Van SSL is nooit bewezen dat het absoluut veilig is, OTP is dat wel, dat is ook het topic hier.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Quarin
  • Registratie: Augustus 2002
  • Laatst online: 09-05 10:49

Quarin

Ondertitel... wasda?

Zoals Apollo_Futurae al precies zei is dit onkraakbaar simpelweg omdat de sleutel alleen bij de ontavnger en verzender bekend is. Dit gaat tenminste op voor berichten die even lang zijn als de sleutel. Als je heel eenvoudig een Vigenère vierkant gebruikt en een sletutel die even lang is als de tekst die gecodeerd moet worden is het onkraakbaar. er is geen manier om het bericht dan te kraken. Het probleem is echter bijna altijd dat de sleutel niet alleen bij de ontvanger en de verzender bekend is.

Acties:
  • 0 Henk 'm!

Anoniem: 17640

tja, dit soort dingen zijn net zo logisch als iemand vragen hoeveel vingers je opsteekt .. dit gaat nooit werken natuurlijk.

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Anoniem: 17640 schreef op 20 april 2003 @ 20:21:
tja, dit soort dingen zijn net zo logisch als iemand vragen hoeveel vingers je opsteekt .. dit gaat nooit werken natuurlijk.
Ik heb het al eerder gezegd: dit is geen fictie of iets nieuws maar wordt op meerdere plaatsen in de wereld voor lange tijd al toegepast. Pak maar eens een goed crypto boek, zeker weten dat je hier veel info over vind.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Anoniem: 37519

AAaahhhhhhh, One-Time-Pads! Lang niets meer over gehoord.... :)

One-Time-Pads zijn ontzettend veilig. Je hoeft ze namelijk niet per se te gebruiken voor encryptie! Een goed voorbeeld is het oude Amerikaanse systeem om de wereldwijde staat van paraatheid te verhogen ("Defcon").

(ik ga hier eventjes het OSI-model lichtelijk verkrachten)
Voordat datacom gebruikt werd was men afhankelijk van morse. Morse is door iedereen met een sterke radio-ontvanger, een soldeerbout en een stukkie draad af te luisteren, dus veiligheid in de data-laag heb je sowieso niet. Dus moet je de beveiliging hoger leggen, in het "intelligence"-equivalent van de applicatie-laag.

Waarom zou je 263-576-485-475-586-586 sturen als je "SHIT!!" bedoelt? Ik bedoel, je moet dan dus aan iedere letter een numerieke code hangen, wat het coderen en decoderen bijzonder foutgevoelig maakt. Als je dan toch een boek samenstelt met codes, neem dan codes voor bepaalde van tevoren bepaalde situaties. Voorbeelden zijn het Amerikaanse"Cocked-Hammer", wat bij oefeningen gebruikt werd als instructie om naar DEFCON-1 te gaan. Dit werd zelfs nog verder doorgetrokken, tot je berichten kreeg als: "Cocked Hammer, Lighting, Sunrise, Avanlanche", wat voor een Russische onderschepper net zo goed: "Ga naar DEFCON-1, SIOP 6-c, non-nucleaire optie, beginnen na ontvangst van sleutelwoord "sneeuwklokje"." kan betekenen als "Heej, we zitten in de kroeg en hebben een biertje voor je klaarstaan. Schiet je een beetje op?".Natuurlijk ligt het verhaal ietsje gecompliceerder, maar de strekking is hopelijk duidelijk.

De One-Time-Pad wordt bij de NAVO nauwelijks meer gebruikt, behalve dan als "fail-safe" in tijden van enorme verwarring. De Russische inlichtingendiensten FSB (voorheen KGB) en GROe (geen idee hoe die nu heten) maken nog erg vaak gebruik van deze codesystemen, maar da's voornamelijk om mekaar dwars te zitten. Ze zijn namelijk niet zulke goede vriendjes. :)

Acties:
  • 0 Henk 'm!

  • MikeN
  • Registratie: April 2001
  • Laatst online: 21:30
Wat ik me afvraag...

OTP codering is veilig, mits de sleutel (of het bericht) veilig zijn overgedragen. Als je dan toch 1 van die 2 veilig over kan sturen, waarom zou je dan niet gewoon het bericht veilig oversturen? Dan is er geen encryptie nodig.

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

MikeN schreef op 21 April 2003 @ 03:04:
Wat ik me afvraag...

OTP codering is veilig, mits de sleutel (of het bericht) veilig zijn overgedragen. Als je dan toch 1 van die 2 veilig over kan sturen, waarom zou je dan niet gewoon het bericht veilig oversturen? Dan is er geen encryptie nodig.
Het zit hier in: "De gehanteerde sleutel moet minimaal net zo lang zijn als het te coderen bericht". Je kunt natuurlijk ook in 1 keer een veel langere sleutel uitwisselen of meerdere sleutels zodat je maar 1 keer misschien wel je leven moet wagen maar daarna meerdere keren kunt verzenden.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Anoniem: 83407

Natuurlijk worden OTP nog steeds gebruikt. Tegenwoordig gaat dit niet meer met kleine schattige boekjes die in de palm van je hand passen. De amerikaanse NSA heeft hier bijvoorbeeld laserdisc's voor (van die grote dingen dus) met daarom kosmische ruis (erger random dat dat krijg je het niet) en hebben hier idd maar 2 exemplaren van. Deze laserdisc's worden tijdens het lezen ook weer leeggebrand zodat het maar 1 keer bruikbaar is.
Lijkt me redelijk goed gebruikt.
Oh ja, Ze noemen het "Tapdance"

Acties:
  • 0 Henk 'm!

Anoniem: 27784

Iemand zei het al: wiskundig onkraakbaar is niet hetzelfde als onkraakbaar.

Er is namelijk ook nog een menselijke factor die onderdeel is vh totale beveiligingsysteem. Er is altijd ten minste 1 stukje cruciale informatie (key) dat "obscured" -moet- zijn voor iedereen behalve degene die rechtmatig toegang heeft tot de versleutelde gegevens. Het is vooral zaak om dat stukje informatie snel te kunnen veranderen als het in verkeerde handen is gevallen.

Wat dat betreft hangt beveiliging altijd ook af van menselijk handelen, waarbij (dus) fouten gemaakt kunnen worden, ook al is het systeem verder (wiskundig) onkraakbaar.

Acties:
  • 0 Henk 'm!

  • MSalters
  • Registratie: Juni 2001
  • Laatst online: 14-04 17:27
Anoniem: 83407 schreef op 22 April 2003 @ 15:01:
Natuurlijk worden OTP nog steeds gebruikt. Tegenwoordig gaat dit niet meer met kleine schattige boekjes die in de palm van je hand passen. De amerikaanse NSA heeft hier bijvoorbeeld laserdisc's voor (van die grote dingen dus) met daarom kosmische ruis (erger random dat dat krijg je het niet) en hebben hier idd maar 2 exemplaren van. Deze laserdisc's worden tijdens het lezen ook weer leeggebrand zodat het maar 1 keer bruikbaar is.
Lijkt me redelijk goed gebruikt.
Oh ja, Ze noemen het "Tapdance"
Nee, Tom Clancy noemt het CIA algoritme TapDance. Maar gezien het gemak hiervan (CD fikker, 2 lege CDs en 1 euro elektronica voor 650MB) kan ik me niet voorstellen dat er organistaties zijn die dit niet doen.
Bv voor ambassades, een keer per maand per koerier een CD sturen ( en natuurlijk met de laatste bytes van de vorige een cryptohash opsturen van de nieuwe, om corrupte koeriers te pakken )

Man hopes. Genius creates. Ralph Waldo Emerson
Never worry about theory as long as the machinery does what it's supposed to do. R. A. Heinlein


Acties:
  • 0 Henk 'm!

Anoniem: 83407

Ah, dus daar had ik die naam vandaan. Zat mijn hoofd al te breken ;)
En nu we het toch over fictie hebben waar cryptologie in voorkomt, raadt ik iedereen hier aan om eens aan de beruchte Neil Stephenson te beginnen. En dan in het bijzonder "Cryptonomicon" (persoonlijk vind ik "Snow Crash" leuker om te lezen, maar het is wel bijna verplichte kost voor iedereen die zich Geek durft te noemen)
Ik durf mijzelf dit trouwens niet te noemen :P

Acties:
  • 0 Henk 'm!

Anoniem: 27915

Bor_de_Wollef schreef op 20 April 2003 @ 11:26:
Ik weet heel goed hoe SSL werkt.
[..]
Dat zijn typische dingen die eigenlijk voor elke vorm van encryptie opgaan, SSL niet uitgezonderd. Van SSL is nooit bewezen dat het absoluut veilig is, OTP is dat wel, dat is ook het topic hier.
Dat vind ik een zeer vreemde opmerking. Je zegt dat je weet hoe SSL werkt, maar desondanks beweer je dat nooit bewezen is dat SSL 100% veilig is.

Bij SSL heb je een aantal opties. Je kunt elke key uitproberen (vind ik geen zinnige methode), man-in-the-middel (detectable, en dus geen valide kraakmethode) spelen. En daar stopt het wel ongeveer. Met andere woorden, niet redelijkerwijs te kraken. SSL claimt daarnaast dat uit de encryptie (public) key de decryptie (private) key niet is af te leiden. Als dit waar is (dit is eenzelfde aanname als dat de OTP keys compleet random zouden zijn), dan is SSL redelijkerwijs onkraakbaar.

Dat je daarnaast zegt dat keys private moeten blijven voor SSL vind ik nog vreemder gezien de door jou geclaimde kennis over SSL. Bij SSL is juist het hele principe dat je de encryptie key vrij op internet kunt verspreiden, wat SSL zo enorm praktisch maakt.

Gezien bovenstaande kan ik niet anders concluderen dan dat OTP absoluut geen praktisch voordeel over SSL biedt. Voor spionage-toepassingen is OTP misschien interessant, maar ik zie er geen praktisch nut in bij bijvoorbeeld computerencryptie e.d. ("real-world usage" noem ik dat).

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:07

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

SSL claimt daarnaast dat uit de encryptie (public) key de decryptie (private) key niet is af te leiden. Als dit waar is (dit is eenzelfde aanname als dat de OTP keys compleet random zouden zijn), dan is SSL redelijkerwijs onkraakbaar.
En dat is nou juist het probleem. Van public key cryptografie is het nog nooit bewezen dat het theoretisch onkraakbaar zou zijn (wiskundig dan), alleen dat het met de huidige methoden niet binnen een afzienbare tijd kan. OTP is het enige algoritme waarvan wel bewezen is dat het 100% veilig is (human factor hierbuiten gelaten). We hebben het hier niet over het uitzoeken van een zo goed mogelijk of effort / cost balanced systeem maar over OTP, zijn toepassing en (on)mogelijkheden dacht ik.

Wanneer je meer over cryptografie wilt lezen / leren kan ik jullie het boek "Cryptography and network security" van William Stallings aanraden, een absolute klasieker op dit vlak. ISBN 0-13-869017-0. Het boek is minder geschikt voor de minder wiskundig onderlegden onder ons.

[ Voor 29% gewijzigd door Bor op 23-04-2003 13:22 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum

Pagina: 1