Even voor de geruststelling

. Je toetsenbord heeft 95 verschillende karakters. Truecrypt adviseert een wachtwoord van 20 karakters of langer. Stel, pakt er 20. Dat maakt 95^20 mogelijkheden voor je wachtwoord. Dat geeft 3.58E39 mogelijkheden. In 5 jaar zitten 157680000 secondes. Dat wil zeggen dat je 3.58E39/157680000=2.27E31 mogelijkheden per seconde moet testen om binnen 5 jaar het wachtwoord te weten.
Als je nu hier
http://hashcat.net/forum/...-post-13824.html#pid13824 gaat kijken zie je dat Hashcat 116.7 kH/s weg kan werken met een Radeon HD 6990. Correct me if I'm wrong, maar als je nu 2.27E31 deelt door 116.700, dan heb je 1.25E26 Radeon kaartjes nodig om binnen 5 jaar achter het wachtwoord te komen.
Ik maak alleen de volgende aannames : Hashcat moet alle mogelijke hashes genereren voor je 95^20 mogelijke wachtwoorden, EN alle hashes moeten getest worden en de laatste mogelijkheid werkt. In principe is het wachtwoord een stuk sneller gevonden, want de karakters zijn random.
Een fatsoenlijk Truecrypt wachtwoord is dus niet te kraken. Je kan het overigens nog veel moeilijker maken door niet de standaard RIPE-MD160 te gebruiken maar Whirlpool. Dan kan Hashcat nog maar 3.5kH/s produceren.
Zou je die 3.58E39 mogelijkheden met 10.000 videokaarten op 116.7kH/s tegelijk kunnen kraken, dan is dat 3.58E39/(10.000*116.700*157680000)=1.95E22 jaar. En daarom is het veilig.
Dan nu de mogelijkheid van een backdoor. Nu moet je het zien als middel en kwaal. De backdoor is het middel, de kwaal is een truecrypt volume waarvan men perse de inhoud wil weten. Stel nou dat er een backdoor in de encryptiemethode zou zitten. Dus een zwakheid in alle software die de AES encryptie gebruikt om data te versleutelen. Dat heeft als voordeel voor de NSA dat ze zonder veel moeite de inhoud van een versleuteld bestand kunnen lezen. Reuze makkelijk bij het aanpakken van terroristen en ander gespuis.
Maar nu komt het : stel dat uitkomt dat een opsporingsdienst een crimineel oppakt. Dat haalt regelmatig de krant. Ook wordt er meestal vermeld dat computer en hardware in beslag is genomen. Als ze nu ineens verdacht vlug en verdacht vaak toegang weten te krijgen tot de versleutelde data weet de hele wereld dat er een backdoor is. Maar we hebben wel een crimineel achter de tralies.
Omgekeerd geredeneerd : AES wordt gezien als methode om data tot level "Top Secret" te beveiligen. Stel nu dat de NSA bewust een backdoor heeft ingebouwd en hun backdoor lekt uit. In plaats van die ene crimineel is nu de gehele Amerikaanse overheid en alles wat zij beschermen te ontsleutelen.

Nog erger, de hele wereld vertrouwt op encryptie en dan zou alles te openen zijn. Stel je die chaos eens voor

.
Wat dan wel? In mijn optiek zitten er vast zwakheden in. Maar die zijn zodanig dat het nog steeds niet mogelijk is om met consumentenspul een code te kraken. Met heel veel rekenkracht zou het op den duur mogelijk moeten zijn om die zwakheden uit te buiten. Maar nu dus nog niet.
Voor wat betreft Skype, SkyDrive, Google Drive en andere diensten : de NSA wil gewoon inzage in die data en ik denk dat ze dat wel lukt als ze hun eigen decryptiesleutel hebben. Ze krijgen dan hun eigen tap ipv brute force in te moeten breken.
[Reactie gewijzigd door asing op 23 juli 2024 18:53]