Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 48 reacties
Bron: CNet

CNet meldt dat de Verenigde Staten een nieuwe encryptie-standaard hebben goedgekeurd. De sterkere data-encryptie zal de oude standaard, welke in 1977 is aangenomen gaan vervangen. Advanced Encryption Standard (AES) is in het leven geroepen om zowel persoonlijk als financiële data van de overheid en bedrijven te beschermen. De standaard zal de Data Encryption Standard (DES) en de Triple DES vervangen. Het National Institute of Standards and Technology verwacht dat de nieuwe standaard ongeveer 20 jaar of meer gebruikt kan worden. Hieronder een gedeelte uit het artikel:

Cryptografie artikel - aankondigingThe standard incorporates the Rijndael (pronounced "rhine doll" or "rain doll") encryption formula, developed by Belgian cryptographers Joan Daemen and Vincent Rijmen, who are not requiring royalties for the use of their work.

AES supports 128-bit, 192-bit and 256-bit keys, much larger than the 56-bit keys that DES supports.

Wij danken chosen311 voor de tip.

Moderatie-faq Wijzig weergave

Reacties (48)

Dat het is goedgekeurd zal dan waarschijnlijk ook te maken hebben met de nodige 'backdoors' die er dan al in aanwezig zullen zijn, of het moet voor de Amerikaanse overheid (FBI / CIA / NSA ...) een niet al te ingewikkelde klus zijn om het de kraken.
<edit> paar woorden vergeten</edit>

Het algorithme is publiekelijk bekend gemaakt. Iedereen kan dus voor zich zelf bepalen of het algoritme veilig is. Als het algoritme zelf backdoors zou bevatten dan was het niet als standaard aangenomen bij de US gov.

Een implementatie van het algoritme kan wel backdoors bevatten. Daarom is het zaak een vendor waarvan jij het vertrouwd dat zij een volledige en veilige implemenatie van het protocol leveren te kiezen voor jouw beveiligings producten.
Precies, en dat is waar het probleem ligt. Een paar jaar geleden probeerde de NSA ook een implementatie door te drukken (de zgn 'clipper chip') die dus backdoors bevatte. Niet in de zin dat iedereen daar gebruik van kon maken, maar de NSA had voor elk product wat die chip gebruikte een soort van tweede sleutel. Dat is toen mislukt door zware tegenstand uit de industrie en de privacy groepen (Paul Zimmerman van PGP was één van die activisten ;) ). Mijn vermoeden is dat men nu nog een poging doet iets dergeljiks door te voeren, en nu met een grotere kans op succes, gezien de panische situatie in de VS op dit moment
Toch maar best bij PGP houden... ;)
Nu wist ik ff niet wat pgp was en heb ik het ff opgezocht.
Message Privacy for Email, File Attachments and ICQ Instant Messaging

PGPfile encrypts, decrypts, signs and verifies files for either email or secure storage on your computer. PGPicq secures instant messaging communication. PGPicq encrypts, decrypts, signs and verifies instant messages exchanged with over 41 million users worldwide. PGPwipe and Free Space Wiper functions delete files by erasing their content completely from your computer.

Algorithms Supported:
Symmetric Key Encryption:
3DES
CAST
Twofish 256-bit

Public Key Encryption:
RSA v4 up to 4096-bit
DSS
Diffie-Hellman

Hash:
SHA-1
MD5

Messaging Platforms Supported:
Microsoft Outlook 97/98/2000
Microsoft Outlook Express 4.x and 5.x
Lotus Notes 4.5.x, 4.6.x and 5.0
Qualcomm Eudora 4.x
Claris E-mailer for Macintosh

System Requirements:

Windows 95b/98/NT4.0 SP4+/2000/ME
Als ik het goed heb begrepen dan wordt deze manier van encrypten voornamelijk gebruikt met het versleutelen van e-mail's. Wie hier meer over wilt weten www.pgp.com
PGP maakt ook gebruik van de "verouderde" DES techniek...

Het nieuwe algoritme is wel iets gecompliceerder. Maar DES zal nog tientallen jaren gebruikt worden aangezien deze een ideale cryptie is. Simpel op te zetten, makkelijk te gebruiken, maar moeilijk te kraken.
Donjuan, kijk uit met wat je zegt:

In Amerika (where else...) is ooit een student door zijn school geschorst en aangegeven bij de politie omdat men hem tegen een medestudent had horen zeggen dat hij altijd PGP gebruikte.

Achteraf bleek dat hij dus die privacy-methode bedoelde. De schoolleiding dacht dat het om een nieuw soort XTC-pil ging...
Ik denk dat die schoolleiding in de war was met PCP (ook een drug - "angel dust", http://www.straightfacts.com/wwwpages/pcp.htm) ...
PGP kickz ass!
als je Dealer bent natuurlijk :*)
Ik vraag me af of ze dit nu ook mogen exporteren :?
't is gebaseerd op een Belgische encryptie-techniek. Zij kunnen dus niet verbieden dat die geëxporteerd wordt.

Vermoedelijk hebben ze de techniek wel lichtjes aangepast zodat zijzelf (= de Amerikanen) een universele decoder hebben daarvoor...
Ik meen me te herinnerenn dat er een jaar geleden een wedstrijd was voor de nieuwe encryptie-standaard. Een van de eisen was dat de deelnemers de rechten op hun produkt zouden overdragen aan de Amerikaanse regering. De twee Belgen zijn slechts de ontwikkelaars. De export is dus wel degelijk tegen te houden, de vraag is alleen: zal het tegenhouden van de export nut hebben?
Misschien een niet helemaal on-topic, maar toch: de homepage van die Belgische ontwikkelaars is hier te vinden: http://www.esat.kuleuven.ac.be/~rijmen/rijndael/ . Sympathieke lui die daar het AES geweld wel wat overdonderd lijken te zijn...
Vermoedelijk hebben ze de techniek wel lichtjes aangepast zodat zijzelf (= de Amerikanen) een universele decoder hebben daarvoor...


Nee, dat hebben ze niet. Ze hebben exact het Rijndael algorithme overgenomen, zonder aanpassingen. Best heel bijzonder, dat ze in america iets als standaard aannemen wat geen eigen fabrikaat is, en waar ze dus geen "achterdeur" in hebben.
Aangezien de Amerikaanse geheime diensten (vooral NSA, die toch al 75% van het budget krijgen) de fabrikanten van mobile apperatuur hebben verplicht om voor 2005 alle zooi die ze maken te voorzien van een gps zender zodat ze op meters nauwkeurig te traceren zijn, denk ik niet dat ze hier jaren over doen om een bericht te oncijferen. Dat zou een onwerkbare situatie worden voor hen denk ik. (wat ik alleen maar toejuig :Y)

maar let op, over een paar jaar mobieltje die je de weg kan vragen naar de dichtsbijzijnde bios. handig toch......
Dat maakt dus niet uit. Het RSA algoritme is ook volledige bekend, maar toch zeer moeilijk te ontcijferen. Het gaat gewoon uit van enkele simpele universele regels (in het geval van RSA de eigenschap dat het vermenigvuldigen van 2 grote priemgetallen zeer eenvoudig is, maar dat het zeer veel rekenwerk vergt om uit die vermenigvuldiging de individuele priemgetallen weer af te leiden.
En daar 't algoritme bekend is....?
Sorry maar daar geloof ik gewoon niets van. :(
Daar zijn die yankees gewoon te .. :? . voor!

Reactie op:
" Vermoedelijk hebben ze de techniek wel lichtjes aangepast zodat zijzelf (= de Amerikanen) een universele decoder hebben daarvoor...

Nee, dat hebben ze niet. Ze hebben exact het Rijndael algorithme overgenomen, zonder aanpassingen. Best heel bijzonder, dat ze in america iets als standaard aannemen wat geen eigen fabrikaat is, en waar ze dus geen "achterdeur" in hebben."
Het wordt tijd dat we onkraakbare encryptie gaan toepassen. De methode is er al, het moet alleen nog iets praktischer ik gebruik worden.

yeti218
Het is inderdaad mogelijk om onkraakbare encryptie toe te passen, maar daar zitten wel wat haken en ogen aan.
Simpel bekeken is encryptie zoals het nu gebeurt niets anders dan het bewerken van een stuk tekst met een sleutel van een bepaalde lengte. Deze lengte wordt gewoonlijk uitgedrukt in bits (128-bits encryptie bijvoorbeeld) en de manier waarop je bewerkt is het algoritme, waar DES, 3DES en AES/Rijndael voorbeelden van zijn. Gegeven een voldoende grote hoeveelheid rekenkracht kan iedereen alle sleutels uitproberen en zo dus het oorspronkelijke bericht vinden. Dit uitproberen is wiskundig geen enkel probleem, waar wiskundigen naar zoeken is naar slimmere manieren om te kraken dan alles uitproberen.
Uit bovenstaande lijkt te volgen dat je alle berichten kunt kraken, als je maar over genoeg tijd en computers beschikt. Toch is dit niet zo. Stel je een bericht voor van X tekens (bijvoorbeeld 7). Wat je dan moet doen, is een _volstrekt_willekeurige_ sleutel maken, die even lang is als je bericht. Het probleem zit hem hier in het volledig willekeurig maken van de sleutel. Banken hebben hier speciale insteekkaarten voor, waarmee het nog steeds niet perfect is, maar toch aardig in de buurt komt. Stel dat je als string hebt 'tweaker' en als sleutel 'abcdefg'. Je telt die twee simpelweg bij elkaar op (waarbij a=1, b=2, enz.), dan kom je op iets als 'uyhepky'. Veronderstel dat iemand jouw versleutelde string ontvangt en die wil gaan kraken: hij zal dan alle mogelijke sleutels gaan uitproberen tot hij de goede heeft. Helaas voor hem komt hij een probleem tegen: _alle_ sleutels zijn goed. Hij zal nooit kunnen zien welke sleutel het echt is geweest. Als hij een bepaalde sleutel gebruikt om het bericht te ontcijferen, dan kan er 'bakkers' uitkomen. Maar met een andere sleutel komt hij op 'amerika'. Een derde sleutel zal 'bcdefgh' opleveren, weer een andere sleutel levert 'tweaker' op. Maar of er in het originele bericht nu 'tweaker' of 'bakkers' heeft gestaan, zal de kraker nooit te weten komen.
Van dit principe kan wiskundig worden bewezen dat het onkraakbaar is, want: een geordende string optellen bij een volledige random string zal een nieuwe volledige random string opleveren, die op geen enkele manier meer te herleiden is tot de eerste string zonder er de sleutel bij te hebben.
Helaas zit er een groot probleem aan dit verhaal: op de manier die ik nu beschrijf, zal de ontvanger het bericht ook nooit kunnen ontcijferen. Natuurlijk moet dat wel mogelijk zijn, dus zal de verzender op de een of andere manier de sleutel bij de ontvanger moeten krijgen. En die sleutel kun je natuurlijk alleen op een conventionele manier verzenden, wat betekent dat je toch weer een risico loopt. Vandaar dat dit principe niet toegepast wordt op het internet. Waar het wel voor gebruikt kan worden is bijvoorbeeld twee banken die onderling informatie doorsturen. Je kunt eerst de sleutel verzenden (met een koerier, zodat je zeker weet dat die ongezien is aangekomen), vervolgens stuur je pas het werkelijke bericht. Wil een kraker er ook maar iets aan hebben, dan zal hij zowel de sleutel als het bericht moeten hebben, wat op de beschreven manier dus met zo goed als 100% zekerheid niet gebeurt.
De door jouw beschreven methode is inderdaad de methode die ik bedoelde: Bekend onder de naam "one time pad". Deze methode is bedacht door een amerikaanse legerofficier omtrend de eerste wereldoorlog.

Het probleem om deze methode via internet te gebruiken is inderdaad logistiek van aard. Hoe krijg je de key bij de ander via het 'onveilige' internet. je kunt het immers hooguit beveiligen met de veiligste encryptiemethode die voorhanden is (RSA heel veel bits bijv.). Maar deze is in theorie te kraken.

Maar.... Het is inmiddels al gelukt om via een onveilige lijn een one time pad af te spreken, terwijl
iedereen die wil zit mee te luisteren. De methode die zich al bewezen heeft gaat met behulp van photonen. De maximale afstand waarop dit gelukt is is minimaal 19 km door glasvezel. Door de lucht hebben ze voor zover ik heb gehoord en gelezen nog niet meer dan 1 km gehaald. Maar zodra ze een sateliet op die manier kunnen bereiken is deze onkraakbare methode ook voor internet beschikbaar en maakt het feit dat de VS (of wie dan ook) 'oneindige' rekenkracht hebben niets meer uit.
Ik ben benieuwd wanneer Distributed.net met een project begint voor het kraken van deze encryptie techniek.
Alle vormen van encprytie zijn immers te kraken. Zolang je maar genoeg CPU kracht bundelt en genoeg geduld hebt.
Vooral dat gedult is van groot belang, want op dit moment ben je echt wel een paar supercomputers nodig op een goede encryptie een beetje snel te kunnen kraken
Hou wel in gedachte dat de processor snelheid elk jaar minstens verdubbeld.
Dat wil dus zeggen dat de nodige tijd om zo'n sleutel te kraken exponentieel afneemt.
In tegenstelling tot dat zal het nog wel een tijdje duren als Dnet besluit dit project te starten. Hoeveel van alle leden doet nu actief mee? Volgens mij veel minder dan de helft.
Ik weet wel zeker dat ik al mijn beschikbare CPU kracht zal bundelen en mee zal helpen net als het rc5-64 project van nu. :P
Hou wel in gedachte dat de processor snelheid elk jaar minstens verdubbeld.
Even een kleine verbetering. Er wordt meestal van uit gegaan dat de verdubbling van processor snelheid in 18 maanden optreed.
Je kunt de sleutel zo lang maken als je wilt.

Dus ook zo groot dat die verdubbeling in het geheel
niet interessant is.

Daarnaast reken je slechts 1 sleutel uit. Je kunt alleen berichten die met die sleutel zijn versleuteld ontcijferen. De overige 64-bit sleutels zijn dan nog steeds veilig.
Tsja, ik weet het niet wat ze bij d.net willen bewijzen, hoor, maar als je een RC5-64 key na ca. 1000 dagen nog niet gekraakt hebt, dan bewijst het volgens mij dat RC5-64 best goed beveiligt :) :)

* 786562 jfk

edit:
ieks, we zijn zelfs al 1500 dagen bezig...
Aan de ene kant heb je wel gelijk, maar het ligt er maar net aan waar je het voor gebruikt. Als je het gebruikt om gegevens te encrypten die de eerstkomende 20 jaar niet openbaar mogen worden gemaakt. Helaas dan heb je aan deze encryptie weinig.
<quote>
"Assuming that someone built a machine that could crack a DES key in one second, it would still take that machine 149 trillion years to crack a 128-bit key, according to NIST"
</quote>

Hoe veel kans heb je dat je met een "brute-force" attack binnen een minuut de goeie hebt??
:P
1.2769e-27 %

dus dat zit wel goed :)
Afhankelijk van de machine die je ervoor gebruikt natuurlijk.
Als je van 64 bits overgaat naar 128 dan duurt het per bit! steeds 2 maal zo lang om het volledig uit te rekenen.

Stel dat 64 bits nu dus (met alle pc's samen) 1 jaar duurt om volledig uit te rekenen. Stel dat het aantal computers dat meedoet met rekenen niet significant wijzigt (met dit soort getallen is iets al snel niet significant). Stel dat iedere pc die meedoet ieder jaar 2x zoveel keys kan doorwerken. Dan kost het alsnog 64 jaar voordat we een 128 bits key in 1 jaar tijd kunnen doorspitten.

Het gaat dus helemaal niet snel. Je kunt zoveel gemakkelijker de key vergroten dan de computers sneller krijgen. Daar zullen we nooit tegen kunnen opboksen. Het enige wat een doorbraak zou kunnen betekenen is een revolutie in de wiskunde: er wordt opeens een snelle manier gevonden om een getal te ontbinden in zijn priemfactoren (RSA) of er moeten computer komen met 'oneindige' rekenkracht: quatumcomputers.
Als we 128bits }:O maken en overal installeren, dan gaat het snel. De pc's versnellen enorm per jaar.
Het zal wel niet zo heel erg moeilijk te kraken zijn anders had amerika het niet goed gekeurd. Aangezien ze daar van mening zijn dat de overheid het recht heeft om alles in te zien.
klopt. je kraakt de beveiligingstechniek ook niet, hetgeen waar het dan (bij Dnet) over zou gaan is een brute force attack wat zoiso al veel langer duurt maar wel 100% werkt.
AES is geen Amerikaans verzinsel, maar is ontwikkeld als vervanging van DES en 3DES wat veel bij banken gebruikt word.

De code en algoritmes zijn gewoon te downloaden, zo de US hebben hier totaal geen invloed op. Ze kunnen natuurlijk het algoritme aanpassen zoals ze bij DES deden (DES is eigenlijk een verbouwde versie van Lucifer), maar dat zal ze weinig goed doen.
De code en algoritmes zijn gewoon te downloaden, zo de US hebben hier totaal geen invloed op. Ze kunnen natuurlijk het algoritme aanpassen zoals ze bij DES deden (DES is eigenlijk een verbouwde versie van Lucifer), maar dat zal ze weinig goed doen.
Tenzij die Amerikanen er dus een backdoor in stoppen. Gezien de aandacht voor backdoors (zeker sinds 11 september) en het al jaren hierop hamerende NSA krijg ik toch echt het idee dat er zoiets inzit. De stap om van DES of 3DES naar een maximum van 256-bit keys te gaan is te groot om dit bij te benen met steeds snellere hardware die er in de afgelopen jaren is geweest. Het amerikaanse beleid is altijd namelijk zodanig geweest dat de NSA binnen redelijke tijd een key moest kunnen kraken. Vandaar de maximale lengte die er op keys zit. Dit heeft geen algorithmisch of snelheidsachtergrond voor de gebruiker, is gewoon een kwestie van of NSA dit kan kraken. Als die grens dus nu naar 256 bits wordt opgetrokken is dit een heel duidelijk signaal dat iets anders dan brute-force wordt gebruikt. Een backdoor dus.
Dat AES-128 zit al een tijdje in allerlei ssh clients en servers ingebouwd hoor. Vraag me af wat er gebeurd zou zijn als Amerika de standaard niet had goedgekeurd.
Het zou toch te gek voor woorden zijn als Amerika bepaalt hoe en wat er versleuteld mag worden.
Het zou toch te gek voor woorden zijn als Amerika bepaalt hoe en wat er versleuteld mag worden.
Oh? Zouden ze maar wat graag willen.
Er is nml. ook een wetsvoorstel aangenomen wat het mogelijk maakt om vermeende 'terroristen' {tussen " omdat die term héééél erg vaag omschreven staat in dat voorstel zodat eigenlijk alles verdacht is } door een militaire rechtbank ipv strafrechtelijk te laten berechten. En da's dus niet openbaar.

US = United State of paranoia ..
Kortom, grotere sleutels, dus we kunnen weer even vooruit met deze encryptie. Totdat de pc's weer te snel worden.
Of is er bij deze encryptie nog iets nieuws onder de zon wat niet vermeld staat?
"Assuming that someone built a machine that could crack a DES key in one second, it would still take that machine 149 trillion years to crack a 128-bit key, according to NIST"

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True