- dan is er het feit dat verschillende landen het illegaal maken om je data niet te ontsleutelen. Dat zou niet nodig zijn als het toch te kraken valt.
Dat is geen heel sterk argument. Stel dat ik een lek in AES had ontdekt en ik werkte bij de NSA, dan zou ik dat aan mijn meerdere melden en zouden we dat stilhouden. Het heeft totaal geen zin om uit te lekken dat je dat lek hebt gevonden. Zolang nml de illusie blijft bestaan dat AES veilig is, blijven criminelen / terroristen zich met AES beveiligen. Het verplichten van decrypten in juridische processen draagt alleen maar bij aan die "illusie".
- (belangrijk!) als iemand het kan kraken, kunnen anderen het ook kraken. Mocht de NSA dus in eht geheim een kraakmethode hebben gevonden, is het gewoon niet mogelijk om dit lange tijd geheim te houden: de methode kan gelekt worden, of in het geheim doorverkocht door een een ontevreden werknemer, of anderen kunnen er op een bepaald moment ook gewoon zelf achterkomen.
Prism is ook lang geheim gehouden, maar wie weet waar Snowden nog mee komt

Hij zou nog een aantal dingen gaan lekken. Vergeet niet dat lekken in een organisatie als de NSA zeer zware consequenties heeft, dus je bedenkt je wel 10x voor je zoiets naar buiten brengt, want je kunt je vrijheid en je naasten/geliefden wel gedag zeggen.
- extreem gevoelige gegevens worden nog steeds dmv technieken die steunen op AES beveiligd. Dan heb ik het bijvoorbeeld over militaire communicatie en communicatie tussen banken. Als er dus hackers zouden zijn die AES kunnen kraken, lazen we regelmatig over digitale bankheists.
Vergeet niet dat er nergens zoveel cryptografie-experts rondlopen als bij de NSA en andere inlichtingendiensten (de Chinezen en de Russen hebben ook ongetwijfeld grote teams met zeer intelligente medewerkers die erg goed verdienen, zodat ze niet het bedrijfsleven in willen). Daar boks je als hacker niet zomaar tegenop in je eentje.
AES is dus echt veilig, en is dat al jaren. Het enige dat verandert is dat om de zoveel tijd je een andere, langere sleutel moet gebruiken om bruteforce aanvallen voor te blijven. (en die sleutel moet je natuurlijk geheim moet houden).
edit: het kan natuurlijk dat AES op een bepaald moment WEL gekraakt wordt! Maar mijn punt is net dat dat dan helemaal gene publiek geheim zal blijven en we dan wel op een andere methode overstappen. Maar AES is al jaren de standaard, er is helemaal geen kogel/pantser verhaal waarin we constant andere en betere technieken moeten zoeken: dankzij AES zijn er al jaren zijn er waterdichte technieken. PGP voor email bijvoorbeeld: bestaat al sinds 1991 en is nog altijd niet gekraakt!
Een publiek geheim is een geheim waarvan stiekem iedereen wel op de hoogte is. Als AES gekraakt wordt door de NSA, is het verre van een publiek geheim. Zolang er geen klokkenluider is die het succesvol kraken openbaar maakt, zullen we dat echt niet horen

De mogelijkheden zijn eindeloos als je AES als enige ter wereld kunt decrypten. Juist jouw betoog geeft aan hoe grenzenloos het vertrouwen is dat als AES gekraag zou zijn, we het wel zouden weten, dus AES is veilig en bruikbaar voor onze grootste geheimen. Voel je een beetje hoe machtig het de NSA (en daarmee de VS) maakt als ze het kraken van NSA geheim kunnen houden?
Ik wil dus niet beweren dat AES al gekraakt is. Ook ik ben er op basis van het wiskundige bewijs van overtuigd dat het (nog?) veilig is. Ik wil alleen aangeven dat veel van de argumenten die je aanhaalt niet valide zijn. Het is gewoon eng wat de NSA jarenlang geheim heeft kunnen houden en gezien de omvang van de organisatie (tienduizenden medewerkers(!)) is dat best knap. Nee, die weten natuurlijk niet allemaal alles, maar de kans dat er ergens een tussen zit zoals Snowden die net wat teveel geweten heeft is best groot met zoveel mensen
[Reactie gewijzigd door Grrrrrene op 17 juni 2013 12:33]