"Jonathan Stein" <jstein@image.dk> wrote in message
news:3B227E58.52FF9955@image.dk...
> Gigasoft Danmark wrote:
>
> > Jeg har nu som i bad om lagt tre test dokumenter til dovnload på denne
> > adresse
http://www.gigasoft.dk/dks/ ...
>
> Nu hvor du har offentliggjort alle algoritmerne, er der jo ikke så meget
> at teste - bortset fra om der skulle være nogle huller i implementationen.
Ja men det håber jeg da ikke der er, men en helt grundig og gennemgribende
test er ikke endnu foretaget.
> 40-bit RC4 kryptering kan brydes på overskuelig tid - Jeg ved ikke hvor
> kraftig kryptering, du bruger.
Fra 64 og op. Dog med en top spærring på 256 da koden også kan anvendes og
indgå som marcro i word 97 - 2000
Men det var et godt spørgsmål, for jeg ved det knapt endnu da jeg også
forsøger at lave en nøgle som skal kunne indgå som en del af algoritmen,
altså således at krypteringsalgoritmen ikke er ens fra gang til gang.
(Dog jeg er så småt ved at opgive denne ide, den er hulens svær at mixe)
> Jeg kan ikke lide, at begge de kodede dokumenter starter med samme
bogstav
> som klarteksten. Det giver mig en mistanke om, at din hashing rammer en
svag
> nøgle (eller indekserer du forkert, så krypteringen først starter ved
andet
> tegn?).
Jeg ved ikke om jeg egentligt burde skrive dette. Men...
Koden er oprindelig udviklet i Kina (Ja grin bare men det er sandt)
Deres alfabet er så væsentlig anderleds end vores at det kan give nogle
sådanne ressultater.
Derefter er den blevet vestliggjort af et hold Amerikanere som mente at det
Kinesiske sprog for en vesterlænding næsten i sig selv er en fantastik
kryptering.
Herefter blev den lagt ud på "Planet sources code" hvor programmører fra
hele verden forbedrede på koden.
Nu er den altså endt i Virring på Djursland, og dermed på en Dansk Ng.
Og det er den skrappeste behandling den kode nogen sted i verden har været
ude for.
De virkelige eksperter er her. Det er helt sikker.
Kinesere, Amerikanere, Australiere, Russere og andet godtfolk kan godt pakke
sammen.
( "Ih hvor vi gungre" Sagde musen til elefanten, da de gik over broen)
)
> Hvad jeg ser som et større problem er, at mange af de nye funktioner, du
> lægger vægt på, kræver en hemmelig krypteringsalgoritme.
Ja , men jeg kan ikke se hvorfor det skulle være så stort et problem.
Det største problem er da at hvis jeg ikke udlevere koden siger nogle at så
stoler de ikke på systemet, og når jeg så udleverer den siger andre at nu
stoler de ikke på sikkerheden for nu kender alle koden.
Hvordan skal jeg gøre alle tilfredsse?
Min konklusion er at det kan jeg ikke derfor er jeg nødt til at træffe et
valg. Og det bliver altså at koden ikke er tilgængeligt. og at der så vidt
muligt skal være mange forskellige algoritmer som besluttes ud fra nøglens
sammensætning.
Nu kan ingen udlever krypteringsalgoritmen, for ingen ville kende den.
Endda måske en kombination så et og samme dokument kan krypteres med mange
forskellige algoritmer afhængig af nøglen.
Hele sikkerheden hænger derefter, så vidt jeg kan se, på nøgleudvekslingen.
Selvfølgeligt forudsat at krypteringsalgoritmerne er sikre. Ja.
Men de findes jo i hobetal så vidt jeg her kan forstå, alle er de jo helt
fantastisk meget bedre end lige nettop den jeg har valgt at offentliggøre,
det har i da fortalt mig igen og igen.
Så her burde der da ingen problemb være.
> Har du evner til at skrive en sikker algoritme, der ikke kan findes ved
> lave reverse-engineering på programmet?
Ikke hvis jeg skal stole på denne gruppes bedømmelse af mine evner. Men jeg
kender folk der kan.
>Hvis du vælger en eksisterende
> algoritme, er det formentlig kun et spørgsmål om tid før nogen gætter
> hvilken algoritme, der anvendes.
Ja men min ide er også at den skulle variere afhængig af nøglen.
Her har jeg faktisk et spørgsmål.
Hvis man f.eks gentager den samme kryptering flere gange og F.eks blot
forskyder den nogle tegn, hvordan beregner man så om det giver større
sikkerhed og hvor meget mere.
Altså hvis man bruger den samme algoritme begge eller flere gange men
forskudt eller med flere forskellige nøgler.
Hermed mener jeg hvor meget forlænger man tiden det tager at dekryptere.
Jeg har selv forsøgt med nogle beregninger, men får nogle tal som jeg
overhovedet ikke ved om holder vand, og som ikke giver nogen fornuftig
mening.
Er der f.eks nogen der på en skala fra 1 til 10 kan sige mig hvor sikker min
algoritme er som jeg offentliggjorde her tidligere, og komme med et bud på
hvor lang tid en uautiseret dekryptering ville kunne tage.
Mange af de tal som de såkaldte eksperter kommer med passer nemlig ikke.
Jeg har selv deltaget i en test af en ubrydelig hardwarelås, som det skulle
tage masser af år at omgås. Tal som tusinde og millioner blev nævnt.
Mig og en makker fixede det på en nat.
Det var hardwarelåsen til Autocad 6.2 Og det var ikke engang særlig svært.
(Og ja jeg har betalt licens, det var min egen hardwarelås)
Så findes der overhovedet en stabil og sikker metode hvormed man med stor
sansynlighed kan forudsige en algoritmes sikkerhed?
På forhånd tak.
--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04