Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 112 reacties
Bron: The New York Times

Jit schrijft: "Het lijkt erop dat de 'graal' van de cryptografie-wereld gevonden is. Een bruikbare codering waarvan ook nog eens wiskundig bewezen kan worden dat ie onbreekbaar is. Alle tot op heden bekende en gebruikte versleutelmethodes gaan uit van het principe dat er niet genoeg rekenkracht is om die codering te breken (tot ze de DPC tegen komen natuurlijk ). De enige methodes die wiskundig gezien onkraakbaar zijn (one-time pad) waren nog niet nuttig inzetbaar, maar dat lijkt nu dus opgelost.":

In essence, the researcher, Dr. Michael Rabin and his Ph.D. student Yan Zong Bing, have discovered a way to make a code based on a key that vanishes even as it is used. While they are not the first to have thought of such an idea, Dr. Rabin says that never before has anyone been able to make it both workable and to prove mathematically that the code cannot be broken.

"This is the first provably unbreakable code that is really efficient," Dr. Rabin said. "We have proved that the adversary is helpless."

[...] Someone who uses one of today's commercially available coding systems, Dr. Lipton explained, uses the same key — mathematical formulas for encoding and decoding — over and over. Eventually, they may be forced, perhaps by a court order, to give up the key. Or the key may be stolen. But with Dr. Rabin's system, the message stays secret forever because the code uses a stream of random numbers that are plugged into the key for encoding and decoding. The numbers are never stored in a computer's memory, so they essentially vanish as the message is being encrypted and decrypted.

[...] Some say that a provably unbreakable code could have profound effects, keeping secret messages secret forever. But others say that codes today are already so good that there is little to be gained by making them provably, rather than just probably, unbreakable.

Lees het originele artikel hier bij de NY Times (gratis registratie nodig), of een Nederlands artikel hier bij Fok!Zine.

Moderatie-faq Wijzig weergave

Reacties (112)

Zo'n versleuteling bestaat al :) (eentje die onkraakbaar is). Wetenschappers zijn nu met quantumcomputers bezig. Dat zijn computers die gebaseerd zijn, niet op bits (1 of 0) maar op quantums (0,1 of 1+0). Er is namelijk al een wiskundige formule die met deze methode een onkraakbare versleuteling kan maken. Dus het enige wat nu nog moet gebeuren is het uitvinden van een computer die met quantums werkt ipv bits. Maar als deze versleuteling ook werkt, kan het inderdaad een omslag teweeg brengen in de internetbranche.
Toch niet,

Hoewel het waar is dat Quantum computers gemakkelijk de huidige encryptie-methoden (algoritmen) kunnen kraken, en het met Quantum technologie mogelijk is om sleutels door te sturen zonder iemand die kan onderscheppen, is het niet mogelijk om onkraakbare encryptie er mee te maken.

Tenminste:

Het is altijd mogelijk om iets te comprimeren als de sleutel even lang is als het bericht. Dan volstaat een XOR bewerking zelf. En dit is nu net waar dit artikel overgaat denk ik, uit die eindeloze reeks van random getallen wordt een reeks (de sleutel) genomen die even lang is als het bericht.

Stel voorbeeld dat je een soort CD hebt die eindeloos veel informatie kan opslaan. Dan deel je die uit aan iedereen die je kent, en als je dan een berichtje wilt versturen codeer je dit tegen een bepaald deel van de CD. Het enige probleem is dan dat je de overige zijde moet kunnen vertellen tegen welk deel van de CD je encrypteerde.

Een iets realistischer ding dan een CD lijkt me vb. een server die constant random getallen doorzendt. Beide zijden loggen constant in op die server en men bepaald op een veilige manier (mondelings vb.) welk stuk data men zal gebruiken om tegen te encrypteren.

Snappie?
met Quantum technologie mogelijk is om sleutels door te sturen zonder iemand die kan onderscheppen
Als je een sleutel kunt doorsturen zonder dat die onderschept kan worden, waarom stuur je dan niet in plaats van de sleutel het bericht zelf over en laat je encryptie achterwege?
De sleutel (of de aanwijzing om de sleutel te vinden) kan wel onderschept worden.

Stel dat ik iemand een geheime boodschap wil doorsturen, ik schrijf een sleutel weg naar een diskette, overhandig die aan de andere persoon en keer terug naar huis. Dan stuur ik het bericht door via het internet.

Als iemand mijn diskette zou stelen dan verlies ik niks. Ik hoef dan enkel een nieuwe sleutel aan te maken.
Jonas De Vuyst: Het idee van die quantum technologie is toch dat er paren van deeltjes zijn die elkaar op grote afstand be-invloeden zonder dat er een meetbare verbinding bestaat tussen die deeltjes? En dat ze zelfs exact tegelijk van toestand veranderen? Als je zo'n verzendmechanisme hebt, dan kan niemand het bericht onderscheppen en dus heb je geen encryptie nodig tijdens het verzenden (wel voor opslag, maar dat is een ander verhaal).
Stel dat ik iemand een geheime boodschap wil doorsturen, ik schrijf een sleutel weg naar een diskette, overhandig die aan de andere persoon en keer terug naar huis. Dan stuur ik het bericht door via het internet.
En hier zit nu het probleem. Ik heb deze sleutel namelijk nog niet als ik jou zie. Ik weet de sleutel pas als ik gecodeerd heb. Dan kan ik de data oversturen, maar moet jou daarna / gelijktijdig een diskette overhandigen met de sleutel. Dan is het toch makkelijker als ik je een diskette / ZIP / CD etc. met de data zelf overhandig. Weet ik zeker dat ie niet stiekem onderschept wordt.
Inderdaad.

(hoewel de post waar op ik antwoorde iets anders beweerde)

edit: dit is dus een reply op mth. Het "nesten" lijkt hier niet goed te werken op tweakers.net, of ik snap het in ieder geval toch niet :?
En hier zit nu het probleem. Ik heb deze sleutel namelijk nog niet als ik jou zie. Ik weet de sleutel pas als ik gecodeerd heb.
Ik zie niet in waarom je die sleutel niet op voorhand zou weten. Die kan je volledig zelf kiezen.
Dan is het toch makkelijker als ik je een diskette / ZIP / CD etc. met de data zelf overhandig. Weet ik zeker dat ie niet stiekem onderschept wordt.
Je zult dan inderdaad wel weten dat de data stiekem onderschept wordt maar je bent die dan ook wel kwijt.

Als je een sleutel zou overhandigen zou je ook weten dat die onderschept is, maar dan kan je gewoon een nieuwe sleutel aanmaken.

---

ff een opmerking naar de moderators toe:

Modereer toch niet zomaar op zonder te begrijpen waarover iemand het heeft. Modereer omhoog als iemand iets zinnig vertelt... hmm, voor alle duidelijkheid, dit betekent niet dat je omlaag moet modereren als iemand iets verkeerd zegt. |:(
Prachtige uitleg, Jonas ;)
Zoals in het volledige artikel ook genoemd werd, gaat het er inderdaad om dat de twee partijen tegelijkertijd beginnen met aftappen van de codes. Hiervoor wordt volgens de uitvinder een start-signaal verzonden. Het lijkt mij dus vrij makkelijk voor een derde partij om dat start-signaal af te luisteren. Ik denk dan ook, dat deze hele nieuwe hype nergens op slaat - wie me van het tegendeel denkt te kunnen overtuigen, mag mij graag mailen.

Nog even commentaar op de quantumtechnici op deze website: quantum schrijf je gewoon met een kleine letter aan het begin en het meervoud is quanta, niet quantums. Verder is het niet zo dat quantumdeeltjes alleen 0, 1, of een derde status kunnen hebben, want dan zou het eenvoudig zijn om ze op een computer te simuleren.
Ik heb even opgezocht wat ze nu precies bedoelen met one-time pad. Dit maakt het wat duidelijker:
In a realized one time pad, the confusion sequence must be unpredictable (not generated from a small key value) and must be transported to the far end and held at both locations in absolute secrecy like any other secret key. But where a normal secret key might range perhaps from 16 bytes to 160 bytes, there must be as much OTP sequence as there will be data (which might well be megabytes). And a normal secret key could itself be sent under a key (as in a message key or under a public key). But an OTP sequence cannot be sent under a key, since this would make the OTP as weak as the key, in which case we might as well use a normal cipher. All this implies very significant inconveniences, costs, and risks, well beyond what one would at first expect, so even the realized one time pad is generally considered impractical, except in very special situations. (bron: http://www.io.com/~ritter/GLOSSARY.HTM#OneTimePad)
De bedoeling is dat de key volledig random is en even lang als het bericht zelf. Je kunt de tekst hiermee versleutelen, wat een tekst tot gevolg heeft die volgens hen onkraakbaar is, omdat de key volledig random is. Aangezien je elke letter in het versleutelde bericht terug tot kunt brengen tot ELKE willekeurige letter, kun je nooit meer de inhoud te weten komen. Want: een letter A in de code kan komen van alle letters van het alfabet, afhankelijk van het gebruikte RANDOM nummer. Omdat dat random is, is de A ook volledig random. Deze is dus nooit meer terug te zetten, zelfs al probeer je alle mogelijkheden: je krijgt wel uitkomsten, maar weet simpelweg niet welke de goede is. In het kort: alles (in het oorspronkelijke bericht) kan een A worden (in de versleutelde versie), dus als je daar een A ziet staan kan dat alles zijn in de echte versie.
Probleem blijft het verstrekken van het nummer: als dat bekend is kan de code gekraakt worden. Als je de code veilig kunt overbrengen (dus liefst op een blaadje papier in een kluis) dan weet je zeker dat je bericht ook nooit gekraakt zal worden.
Tweede probleem is dat je in principe nooit 100% zeker bent of je 'random' sleutel wel zo random is

Deze wiskundige heeft dus blijkbaar een manier gevonden om het nummer op een practische manier over te brengen naar de ontvanger. Volgens de tekst: "have discovered a way to make a code based on a key that vanishes even as it is used." Wat ze volgens mij bedoelen is dat de sleutel niet op de een of andere manier uit de versleutelde tekst is terug te halen. De sleutel verdwijnt dus niet echt, maar komt niet in het bericht terecht.

* 786562 odysseus_
ondanks alle verhalen over random getallen heb ik nog NOOIT een computer (ofwel mens) een volledig random getal zien genereren.

Random getal op de computer is afhankelijk van het tijdstip waarop het zaadje (seed) geinitieerd word. Zo kan je de seed kopieeren en vervolgens dezelfde random generatie reproduceren......

Volgens mij gaan ze die informatie ook nog een keer gebruiken bij het decoderen....
(Gewoon schatten waarneer de seed is gemaakt)
Er zijn speciale insteekkaarten met daarop een radioactief element waarvan het verval gemeten wordt. Dat is wel een echte random generator.
En er zijn ook gecertificeerde 4096bit keykaarten die bij banken in een zwaar bewaakte computer zitten :)
Die codes zijn ook vrijwel onkraakbaar, ook letterlijk want de electronica zit ingegoten in een speciale soort kunsthars }>
Je hebt volledig gelijk: een echt random getal is niet te maken. Of beter: het is misschien wel te maken, maar je kunt nooit volledig zeker zijn dat het random is. Een timer is niet random, omdat die op geregelde tijden iets doet. Door twee timers (die dus niet random zijn) te vermenigvuldigen, krijg je een getal wat nog steeds niet volledig random is, want afhankelijk van het moment waarop vermenigvuldigd is. Dit kan zo eeuwig doorgaan, maar het komt hierop neer:
Het is simpelweg nooit wiskundig te bewijzen dat een getal random is. Wel zijn er getallen, zoals de kaarten die in banken worden gebruikt, die niet volledig random zijn maar wel genoeg om het practisch onmogelijk te maken dat mensen er de regelmaat in kunnen vinden. Vandaar dat er ook twee soorten van one-time pad zijn: een 'zuivere' en een 'mogelijke'. De eerste is in ieder geval onkraakbaar maar niet mogelijk omdat je voor zuivere one-time pad een echte random sleutel nodig hebt, die we niet kunnen maken. De tweede is kraakbaar als je weet dat de versleutelstring niet volledig random is, al kost het ontzettend veel moeite. Deze tweede manier is de manier die nu toegepast wordt. Hij valt te kraken als je zou kunnen kijken op welke manier die kaarten bij de banken niet volledig random zijn en dat uit zou buiten. Vandaar dat die kaarten zo goed bewaakt worden.

* 786562 odysseus_
Voor mensen die (nu nog :) leek zijn in de cryptografie en hier toch graag wat over willen weten zonder wiskundig goed onderlegd te zijn, kan ik het volgende boek aanraden:

Titel: 'Code
- De wedloop tussen makers en brekers
van geheime codes en cijferschrift'
Auteur: Simon Sigh
(ISBN van nederlandse uitgave 90 295 3743 4)

(Originele engelse titel: 'The Code Book')

Hierin wordt de geschiedenis en toekomst (ja ja, ook quantum-cryptografie ;) van het maken en breken van codes en cijferschriften gehandeld. Van heel vroeger (gewoon een lettertje in het alfabet opschuiven :? via allerlei tussenstappen naar de Enigma etc. etc. Heel boeiend.

En dan begrijp je ook meteen dat het theoretisch echt kan, een absoluut definitief onkraakbare cryptografie. Maar of de techniek van Rabin en Zong Bing daar aan voldoet, dat zal de komende tijd duidelijk maken :)
Mag ik er even op wijzen dat er al heel lang (ik geloof al een eeuw) een encryptie methode bestaat waarvan ookal bewezen is, dat hij onkraakbaar is.* Dit is dan ook de kern val alle huidig encryptie codes.

Het probleem met die encryptie is echter dat er altijd een sleutel voor nodig is om hem t e decoderen en daar zat dan ook altijd het probleem: hoe zorg je ervoor dat alleen de bedoelde ontvanger in bezit is van die sleutel. Het lijkt dat dit is waar het hier om gaat een manier om dat voor elkaar te krijgen.

*(Deze encryptie methode werkt heel simpel door je bericht om te zetten in een rij enen en nullen. Bij deze rij wordt dan een andere rij (random) enen en nullen (de sleutel) opgeteld volgens het principe: 0+0=0 1+0=1 0+1=1 1+1=0
de hierdoor ontstaane rij getallen is alleen weer te ontcijferen als de sleutel bijhanden is.

edit:

ik heb het artikel nog eens gelezen en het lijkt er op, dat de methode niet 100% water dicht is. Er moet namelijk nog steeds comminucatie plaats vinden tussen verzender en ontvanger over de plaats en moment, dat men uit de random getallen stroom sfleest. Het lijk er dus op dat een derde die deze info ook onderschept in principe ook mee kan luisteren.
Dan wordt het toch wachten op de quantum methode van sleutel versturen, waarvan al bewezen is dat niemand mee kan luisteren, omdat dan het signaal verstoord wordt. (stond vorige jaar in het NRC)
Totdat er een andere wetenschapper met een wiskundige theorie komt om deze theorie te kraken...
Dat is namelijk een probleem, dit is en blijft nu nog een theorie. Als het toegepast wordt en het blijkt écht nuttig, dan is er wat voor te zeggen. Maar via dezelfde opgestelde theorie kan altijd de code gekraakt worden.. ook al worden er geen nummers opgeslagen. Toch worden die nummers kort vastgehouden in het geheugen en zijn ze dus wel degelijk uit te lezen, ook al is het maar een fractie van een seconde.. en hier komen de hackers om de hoek kijken.... Het lijkt me dus op zich mogelijk als je de werking observeert en je werkwijze hier aan aanpast. But that's my dime in the pocket :)
Hij zegt het bewezen te hebben. Een wiskundig bewijs is iets anders dan een theorie, een bewijs is eeuwig geldig. Als zijn bewijs correct is en er zitten geen fouten in zijn aannames, dan zal het nooit weerlegd kunnen worden.

Toevoeging:
Wat ik hiermee wil zeggen is dat een wiskunding bewijs anders is dan een theorie in bijv de natuurkunde. Het is niet gebaseerd op waarnemingen, maar geconstrueerd op basis van logische regels. Natuurlijk is het nog steeds mensenwerk en kunnen er in de uitvoering fouten sluipen, maar in princiepe is een bewijs eeuwig geldig, terwijl bij theorieen er steeds verfijningen komen die eerdere theorieen overbodig maken.
Helaas zijn sommige dingen in de wiskunde tegenwoordig ZO ontzettend ingewikkeld dat er wel eens een foutje in een bewijs kan sluipen of dat er een rand-situatie over het hoofd wordt gezien waardoor het bewijs dus niet meer sluitend is....

edit:
spelfoutje
Als zijn bewijs correct is en er zitten geen fouten in zijn aannames,
Dit is me nogal een aanname die je daar maakt. Crypto theorieen en ook "bewijzen" staan erom bekend dat ze regelmatig weerlegd worden.
Als je als hacker maar zo kort de tijd hebt om een code te kraken is dat toch veel te kort! Dat lukt dus nooit en dus is het veilg; dat lijkt mij tenminste.
Je kan alle memory read/write acties monitoren... alleen moet je nog de sleutel vinden tussen nutteloos data.
Als je al in het geheugen van iemand's computer kunt komen, kun je net zo goed het gedecodeerde bericht jatten uit zijn geheugen !
Hmmz, leuk, onbreekbaar... maar hoe decodeer je dan? ;)

Dit is trouwens serieus, de encryptie-code is altijd uniek en wordt niet opgeslagen... hoe kan de ontvanger dan ooit het bericht teruglezen?
Daar heeft iemand dus een sleutel voor maar het is dus niet meer mogelijk om die sleutel te reproduceren.
Ja, maar die code wordt niet opgeslagen en is volkomen random staat er... degene die het codeert weet niet eens wat de code is, laat staan de ontvanger... of mis ik nu iets?

Het artikel op Fok is al wat duidelijker. Er is een 'bron' van data die door zowel ontvanger als zender kan worden 'ontvangen'. Dit zal dus een centrale server of iets dergelijks moeten zijn. Op een gegeven moment pikken beide personen op hetzelfde tijdstip een hap data uit deze stroom en dat is dan de sleutel. Het idee erachter is dat zelfs de dikste supercomputers niet die hele stroom kunnen opslaan en dat de code dus niet te achterhalen is.

IMHO rammelt dit aan alle kanten. Als deze stroom over internet moet gaan kan het nooit meer dan een paar kilobyte per seconde zijn, wil dit geintje ook voor modemmers beschikbaar zijn. Een supercomputer heeft al gauw een paar TB aan opslag. 5TB is al voldoende om de stroom (van bijvoorbeeld 5KB/s) 34 jaar lang bij te houden. Waarschijnlijk is de sleutel van een onderschept bericht in 99% van de gevallen te vinden in de gegevens van de afgelopen week, een kleine 3GB aan sleutels dus. Dit lijkt me niet al te veel werk om te kraken.
Hmm ja nu zeg je wat...
Maar dan is 't toch volslagen nutteloos? Er MOET wel een sleutel beschikbaar zijn anders heb je er nix meer zijn. Dan vernietig je dus gewoon je data... :?
Dr. Michael Rabin and his Ph.D. student Yan Zong Bing, have discovered a way to make a code based on a key that vanishes even as it is used
Volgens mij staat er dat die sleutel dus bij gebruik wegvaagd... Dus de sleutel is er wel... De code wordt niet opgeslagen in het ge-encrypte (sorry voor het slechte nederlands) bestand en is dus niet te achterhalen.

Ik blijf er dus toch bij dat er dus wel een sleutel is maar dat deze dus echt onmogelijk te reproduceren is door derden.
Dit betekend dus dat de code los staat van het programma... Dus je hebt de code en je hebt het programma, maar er is nergens anders iets van terug te vinden. Het is niet mogelijk om in het programma zelf naar de code te zoeken...
Vast, samen met mij.... Als je het niet terug kan halen dan heb je er ook niks aan. Dan is mijn format c: ook een geavanceerde encryptie methode...

edit:
Oke, een progje die m'n HD vol zet met alleen maar nullen dan...
Als de afzender en ontvanger tegelijkertijd naar een random stream moeten luisteren om de sleutel te bepalen/krijgen, zou de ontvanger deze sleutel moeten bewaren totdat hij de data ontvangen heeft; er gaat altijd wat tijd voorbij tussen het versturen van data en het ontvangen van data... 8-)
Ik blijf er dus toch bij dat er dus wel een sleutel is maar dat deze dus echt onmogelijk te reproduceren is door derden
Nee, in zekere zin is de sleutel er echt niet.
De sleutel hangt namelijk samen met de stroom data die langskomt.

Het idee is namelijk dat je moet afspreken wanneer je deze data begint te gebruiken. Het start tijdstip kun je met bestaande encryptie algoritmes afspreken.
Je moet dus wel zorgen dat het tijdstip waarop je start, binnen de tijd ligt dat je boodschap gekraakt kan zijn. (Dit vrij naar Times.)

Er is dus geen sleutel.

Maar toch lijkt het me nog steeds mogelijk om de boel te kraken. Zo lang namelijk de opslag capaciteit groot genoeg is ten opzichte van de netwerk capaciteit kun je alles opslaan en daarna op de gemakje proberen het begin te vinden. Door heel veel mogelijkheden uit te proberen.
Off-topic: dat is niet veilig hoor, proggie's genoeg om je geformatteerde schijf (gedeeltelijk) terug te halen. :)
nee hoor met norton rescue disk kan je veel data weer terug halen ook al heb je geformateerd :D
Zó geavanceerd is format c: nou ook weer niet hoor ;)

Door je hardeschijf te formatteren verwijder je namelijk alleen maar het eerste bitje van een tekenreeks. Er is software waarmee je die data kan reproduceren mits die cluster niet overgeschreven is...Write Zero's to HD is pas tof...daarmee wordt echt alles gewist... :9
Zelfs al overschrijf je 'm met nullen dan zijn der lui die nog je hardeschijf terug weten te halen (ok dan moet er wel een lab aan te pas komen om het magnetisch residu te achterhalen) Overschrijven met random zal het alweer wat moeilijker maken.
Het gaat om een one-time-path code, dus een eenmalige code. Je codeert iets, er wordt een eenmalige sleutel gegenereerd en klaar. One-time-paths zijn altijd al de moeilijkste code's geweest, ook wanneer die nog 'handmatig' gebruikt werden. Bij repeating path heb je namelijk vergelijkingsmateriaal, en dat heb je nu niet.
:Z...
Gaaaaap!
Huh? Oh... goeiemorgen... es kijken wat ik vandaag eens effetjes ga kraken...
Die man zal wel weer lekker rijk worden als hij het slim aanpakt en er behoefte aan is...

[hint]
Napster heeft een probleempje...
[/hint]
Deze man wordt of GODSGRUWELIJK rijk (rijker dan Gates) of hij wordt vermoord........Dit is namelijk een belangrijker wapen dan elk ander, als het inderdaad VOLLEDIG 100% onkraakbaar is......mensen zijn al JAREN op zoek naar een dergelijke encryptie.....

(Zie het enigma verhaal uit de 2e W.O.)
Dat valt nog te bezien, zoals ook in het artikel staat. Een code die je nooit kan kraken, en een code waar je duizend jaar over moet doen. Wat is het praktische verschil? Juist, niks noppes nada...
Een code die pas over 1000 jaar te kraken is wordt over het algemeen berekend _met_ meeneming van dat sneller worden van computers. En het is trouwens iedere twee jaar tegenwoordig, niet meer 18 maanden.

Je weet hoelang wij er met dnetc over doen om rc5-64 te kraken. PGP kan nu al werken met keylengtes van 4096 bits, en default naar 128 bits of daaromtrent. Voordat een key van 4096 bits gereduceerd is tot net zo "makkelijk" kraken als nu rc5-64, zijn we 4032 verdubbelings-periodes van computerssnelheid verder. Dat is dus 6-8 millennia. Zelfs 128 bits key reduceren tot net zo makkelijk kraken als nu rc5-64 duurt 64 jaar -- ruim voldoende dus voor vrijwel iedere toepassing.
Onmogelijk bestaat niet in de wiskunde, alleen erg onwaarschijnlijk.

Cryptografen beschouwen een bepaalde encryptie pas als volledig veilig als ie ook niet kwetsbaar is voor een een "brute force" attack. Zulke cryptosystemen zijn er nog niet! Zelfs het hier genoemde one time pad is met brute kracht kraakbaar. Alleen kan het wel heel lang duren (afhankelijk van de lengte van het one time pad). Encryptie methoden die alleen kwetsbaar zijn voor een "brute force attack" worden wel "onkraakbaar" genoemd.
onkraakbaar betekent in dat geval dat het kraken van de encryptie via slimme wiskundige technieken minstens even veel (computer)tijd kost als een brute force attack. Van de meeste cryptosystemen die momenteel gebruikt worden is (nog) niet bewezen dat er geen slimme aanval is en het zou dus wel kunnen. Over DES en triple DES doen zelfs allerlei "thrillers" de ronde over mensen die een slimme methode gevonden zouden hebben en "verdwenen" of ineens "niks meer wisten over cryptografie" maar wel een nieuwe villa en een ferrari kochten. Triple DES wordt dan ook gebruikt voor zo'n beetje al het betalingsverkeer in de wereld dus de belangen daarbij zijn redelijk groot.

Maar ik dwaal af... die 1 op 2^50e komt dus maar een beetje uit de lucht vallen. Dat wilde ik vooral zeggen. Onkraakbaar en veilig zijn in de cryptografie maar relatieve begrippen, daar heeft Sardia wel gelijk in. liever heeft men het dan over "practisch onkraakbaar" en "practisch veilig".
Nou, dat betwijfel ik... elke 18 maanden worden computers 2x zo snel... (nouja, ongeveer)... na 1 jaar is het dus nog 500 jaar, 250 jaar... het wordt steeds zwakker en zwakker, tot hij helemaal niets meer waard is.
Precies en dus op de lange duur is een onkraakbare code een stuk goedkoper dan wanneer je elke keer opnieuw een krachtigere code moet bedenken.
Nah, elke keer dat je een bit toevoegt aan de sleutel lengte is er 2x zovell combinaties mogelijk, als ze 128 bits erbij doen heb je heel veel tijd nodig om het weer in te haeln, en intussen is de 512 bit versie al uit.
Bij Distributed.net praat je dan ook nog over brute force kraken. Als de techniek 'slimmer' wordt, dan zal gerichter kraken ook wel mogelijk kunnen worden. Tenzij de encryptie zoals hier geclaimed wordt natuurlijk onkraakbaar is.
Het is volgens mij niet mogelijk om een theoretisch onkraakbare code te maken. Je kunt nl. in _alle_ gevallen gewoon alle(hoe veel dan ook) oplossingen uitproberen[brute force; zie distributed.net].

Let op: in de wiskunde is iets "onmogelijk" als de kans kleiner is dan 1 op de 2^50(heel veel).

<edit>
:%s/groter/kleiner/g
</edit>
En hoie weet je dan wanneer je de goeie gevonden hebt? Bij dnetc is het makkelijk, je weet namelijk wat de message was die versleuteld is. Als je die niet hebt dan moet je alle miljarden mogelijkheden nalopen of die goed zijn -- en wellicht is de "plaintext" wel weer versleuteld op een hele simpele manier met behulp van een codeboek oid, waardoor je niet zomaar kunt zeggen, als de spellchecker woorden vindt is het dus plaintext, en andersom..
Let op: in de wiskunde is iets "onmogelijk" als de kans groter is dan 1 op de 2^50(heel veel).
kans groter dan 1 op de 2^50.. dat betekent dat 2 op de 2^50 groter is. 1op de 1^25 is ook groter.
dat betekent 1op de 1^1 ook een grotere kans is.

Denk dat je "Kleiner" bedoeld :Y)

\[edit: herformulering]
Let op: in de wiskunde is iets "onmogelijk" als de kans groter is dan 1 op de 2^50(heel veel).
Uh, ik ben geen wiskundige, maar dit lijkt me toch niet te kloppen.

Ik denk niet dat iets als onmogelijk is gedefinieerd in verlijking met '1 op de x' en daarbij x een vast getal.

Alleen bij kans 0 of 1 weet je zeker wat er gebeurd. Niet bij '1 op groot (of klein) getal'
sorry, maar ik heb 't toch anders geleerd. als je wiskundig iets bewijst, dan is er geen andere manier. onmogelijk is gewoon ook echt onmogelijk
Gaan we nog een stapje verder. Jij kan niet bewijzen dat iets onmogelijk is. Je kunt alleen iets bewijzen wat wel mogelijk is.
Bij iets met een vast aantal mogelijkheden kun je dus wel aantonen dat er geen oplossing is, namelijk door aan te tonen dat geen van de mogelijkheden een oplossing is.

Kortom, je bewijst gewoon dat het tegendeel NIET klopt. Uiteraard kan dit niet bij alle problemen, maar juist bij dit soort encryptie-spul gaat het altijd over een (weliswaar enorm groot) vast aantal mogelijkheden die elk wel of geen oplossing geven.

Als iets met een bepaalde sleutel te decoderen is, is de code dus ook te kraken. Of je die sleutel nou wel of niet opslaat, doet daar niets aan af. Alleen is de kans dat er iemand misbruik maakt van een opgeslagen sleutel natuurlijk veel en veel groter, volgens mij is dat dus het principe van deze codering, dat er geen sleutel bij een of andere instantie bewaard wordt.

Maar ja, als je een bepaalde positie in een publiek beschikbare random stream gebruikt om er een sleutel uit te pikken, dan is die positie dus feitelijk de sleutel geworden; en zoals door een aantal mensen hierboven al terecht is opgemerkt, is de kans dat je die positie kraakt door brute force + een beetje nadenken waarschijnlijk weer te groot.
Natuurlijk moet de random stream dan wel ergens gelogd gaan worden, maar dat moet volgens mij zowieso want anders kan het bericht alleen op exact dezelfde tijd gedecodeerd worden als het gecodeerd wordt; lijkt me onmogelijk, en ook onwenselijk trouwens, want anders kun je gecodeerde berichten niet bewaren.
Wie zegt dat je maar 1 pc ter beschikking hebt per code.. een honderttal pc,'s lijken me meer dan voldoende om deze code te kraken binnen aanzienlijke tijd.
"Let op: in de wiskunde is iets "onmogelijk" als de kans groter is dan 1 op de 2^50(heel veel)."


sorry, maar ik heb 't toch anders geleerd. als je wiskundig iets bewijst, dan is er geen andere manier. onmogelijk is gewoon ook echt onmogelijk, en niet "vrijwel onmogelijk" of zo.
ik weet niet waar je zulke ideeen vandaan haalt, maar ik zou m'n wiskunde leraar maar eens wakker slaan als ik jou was ;)
Zou dit dan het einde inluiden voor illegale software?
Ik zal wel clueless zijn, maar ik zie het verband tussen illegale software en encryptie niet(behalve dan het feit het exporteren van crypto software soms illegaal is, maar daar doel je vast niet op...)
Als je tijdens de installatie een controle uitvoert van een bericht, wat op deze manier ge\"encrypt is, kun je 't de kopierders nogal wat lastiger maken.
't probleem is alleen met software dat de klant niet allerlei lastige dingen moet hoeven uitvoeren, zoals een (internet-) verbinding maken met de uitgever van 't programma of 't gebruik van vervelende dongles, om de key te controleren. Want dan is de beveiliging eerder lastig en gaat de klant wel een ander pakket gebruiken.
nee, er blijven altijd mensen mee in de weer. Dat betekend dat mensen het weer ongedaan kunnen maken :).
uhm........100% onkraakbaar bestaat al. Maar dan alleen met informatie die via een laser verzonden wordt. bij afluisteren van die laser veranderd het beeld waardoor het bij de ontvanger duidelijk wordt dat er afgeluisterd word.............

Iemand heeft zijn leven lang gewerkt aan deze code en jullie denken m nu al te kunnen kraken?? Ik denk heus wel dat het een ingenieus iets is, anders staat het niet in de times.

En denk ff aan je chipknip. Zero knowledge is in principe ook onkraakbaar...........

Tenzij hier mensen zijn die minstens 10 jaar wiskunde gestudeerd hebben en weten waar ze het over hebben vind ik niet dat je mag zeggen dat dit te kraken is :*)
En denk ff aan je chipknip. Zero knowledge is in principe ook onkraakbaar...
Mhwa, het zou me eigenlijk totaal niet verbazen als er al mensen zijn met smartcard readers die de chipknip hebben gekraakt. Maar die mensen zijn dan ook weer slim genoeg om niet openbaar te maken hoe ze dat is gelukt en banken zullen het ook niet openbaar maken als ze ontdekken dat ermee gesjoemeld wordt, omdat ze bang zijn dat men het vertrouwen erin verliest.
Hoe het precies werkt is me ook een keer uitgelegd met die chipknip, maar het je moet het zien als een soort tunnel waar data doorheen gaat en data uitkomt, maar je kan niet in die tunnel kijken.

uhm.....volgens mij ben ik vergeten hoe het in mekaar zat :o
Toch kan ook deze code gekraakt worden; mensen blijven altijd in het spel en zolang iemand over de sleutel beschikt is de code te kraken; Anders zou de ontvanger de code zelf niet kunnen 'de-cipheren' en dat is natuurlijk ondenkbaar.

Het is dus een kwestie van de sleutel onderscheppen, jatten of op een andere manier reproduceren bijvoorbeeld. Aangezien de sleutels worden gegenereerd uit een 'oneindige' stream met data moet het enigsinds mogelijk zijn om dmv. van de systeemclock en andere 'ambient' waarden zo'n stream te reproduceren. Hoogstwaarschijnlijk zal deze beste prof. er wel goed over nagedacht zijn, maar ik ben wel razend benieuwd om te lezen hoe hij deze problemen denkt te omzeilen. (Want dat claimt hij tenslotte wel, dat de code onkraakbaar is)
Er is een wereld van v erschil tussen de code kraken en de code stelen. Dus deze code moet ook onsteelbaar zijn.

Uit de artikelen kan ik niet echt wijs. Kan iemand me vertellen hoe ik me het precies voor moet stellen? Ik wil het best geloven hoor, maar ik kan me er geen voorstelling van maken -> ikke nie begrijp... :?
<B>Het is dus een kwestie van de sleutel onderscheppen</B>

Nopez... het mooie is dat het tijdstip van het begin/eind vd key via bijv. RSA verstuurd wordt, en als dat gedecrypt is, is de key allang vervlogen. Het idee is dus ook dat de key-stream een immense hoeveelheid MB/s ( NY-Times: 10 million million bits/sec :Y) ) heeft zodat het onmogelijk is om de gehele stream maar op te slaan. Ben benieuwd wat de afluisterhelden hier van vinden, ze waren al niet blij met de sterkere encryptie van bijv. Netscape, dit trekken ze al helemaal niet =)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True