/ Forside/ Teknologi / Internet / Sikkerhed / Spørgsmål
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Hvilken kryptering er den bedste (sikres~
Fra : PhanTomY
Vist : 1123 gange
22 point
Dato : 01-06-01 12:17

Hej hej...

Jeg har længe gået og tænkt over hvilken kryptering der er den sikreste - og jeg er kommet frem til at RSA må være den sikreste - men har jeg ret? Men der jo også PGP (Pretty Good Privasy)... Da den kan generere helt op til 2048bit som vil tage små 10 milliarder år at dekryptere... Hvilken er den bedste ?? Eller er det en anden der er den bedste?? Tripel DES?
Jeg har også over hvorvidt Danmark stadig er med i wassenaar samarbejdet?
Jah - jeg har faktisk mange spørgsmål...
JEg har læst at USA (NSA) har lavet en lov (et eller anden med key-escrow) om at der ikke må eksporteres krypt. over 40bit. Og al kryptering over et vist antal bit skal have en bagbør eller gøres svagere ligesom de gjorde med DES algoritme (DEA)?

Ehhh - forvirret???


\\PhanTomY

 
 
Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 13:50

Hej
Jeg har i mit crypteringsprogram brugt tre crypterings algoritmer
MD5 og SHA samt en tredje der kun tager sig af nøglen.
Og alle tre crypteringsmetoder skulle være sikre RSA algoritmer, men
alligevel er der mange der ikke mener de er sikre.

Et par stykker har da ment at de nemt kunne hacke denne kryptering.
Ingen har bare endnu gjort det.
Så nu tror jeg jeg udlover en dusør til den første der kan bryde
krypteringen.
Programmet kan frit downloades her
http://www.gigasoft.dk/dks/


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04





Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 14:09

In article <9f833p$p6n$1@news.cybercity.dk>, "Gigasoft Danmark"
<boe@gigasoft.dk> wrote:

> Et par stykker har da ment at de nemt kunne hacke denne kryptering.
> Ingen har bare endnu gjort det.
> Så nu tror jeg jeg udlover en dusør til den første der kan bryde
> krypteringen.

Jeg tror nu mere kritiken gik på at, du dels ikke vil fortælle hvilke
algoritmer der bruges, dels ikke åbne koden.

Jeg ville *aldrig* bruge dit program. Det er omtrent ligeså sikkert som
at bede en fremmed person passe dine potteplanter mens du er væk - måske
er han flink og vander dine planter, måske smutter han med dit fjernsynet.

Du har et program som ingen med bare lidt kritisk sans ville bruge. Måske
er du en flink fyr der passer på mine data - måske er du et lumsk svin,
der vil misbruge mine data. Såvidt jeg kan se, er der ingen måde at
afgøre hvad du er.

-så jeg tror jeg holder mig til GnuPG lidt endnu.

--
/Karsten
Please encrypt! Get my key here http://www.karsten.poulsen.as/

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 15:23

In article <9f833p$p6n$1@news.cybercity.dk>, Gigasoft Danmark wrote:

> Jeg har i mit crypteringsprogram brugt tre crypterings algoritmer
> MD5 og SHA samt en tredje der kun tager sig af nøglen.
> Og alle tre crypteringsmetoder skulle være sikre RSA algoritmer, men
> alligevel er der mange der ikke mener de er sikre.

Udover at spille fornærmet skulle du måske svare på nogle af de punkter
jeg har stillet op. Såsom:
Hvorfor er din nøglealgoritme ikke kollisionssikker?

Og denne post har åbnet et par nye spørgsmål:
SHA og MD5 er svjv blot digest algoritmer (Sig endelig til, hvis jeg
tager fejl, jeg har ikke gravet alt for dybt i dette). Så hvis du hævder
at disse er det du bruger til at kryptere, så er jeg bange.

--
Andreas Plesner Jacobsen | Keep grandma off the streets -- legalize bingo.

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 16:26

Ok gutter
Nu vil jeg ikke gentage eller starte den samme diskusion som vi lige har
haft tidligere, for der er vel ingen grund til at gentage det.

Jeg tror faktisk hellere jeg vil fortælle hvorfor og hvordan jeg fik ideen
til mit lille sikkerhedsprogram.

Først et par tilståelser.

De algoritmer der er brugt i programmet er ikke nogen jeg har opfundet men
nogen som jeg har fået anbefalet.

Hovedformålet med mit lille sikkerhedsprogram er heller ikke at opfinde
hjulet igen, faktisk kan programmet håndtere enhver krypterings algoritme
der findes.

Jeg har altså brugt kendte og afprøvede algoritmer i mit program.

Jammen hvorfor så i alverden lave et nyt program der ikke kan noge nyt??

Se mit program kan genkende og klaficere den fysiske maskine det afsendes
fra og som det sendes til.
Det kan også genkende både bruger og afsender.
Det kan forlange at at afsender er fysisk til stede under læsning og
dekryptering.
Ja det kan endda finde ud af om den maskine man forsøger at dekryptere på
står på den adresse som det forventes.

Hvilken kryptering der så anvendes er mit program faktisk total ligeglad
med.
Jeg har blot indlagt en algoritme for at kunne teste det.

Det er det der er nyheden og ikke krypterings metoden.

Blot var det den alle angreb og så var jeg så dum at forsøge forsvare den.

Og jeg er faktisk en ærlig mand der ikke forsøger at snyde nogen, så i mit
program er ingen skjulte fælder.
Og jeg skjuler ikke på nogen måde min egen indentitet.

Til jer der har downloadet det, kan i se at option er spæret, og det er den
fordi at jeg ikke endnu selv har testet de alle de forskellige algoritmer
endnu.
Men jeg er sikker på at mit program er absolut uskadeligt. Og dog! Hvis man
krypterer en fil og glemmer koden, er det krypterede væk for altid.

Faktisk var det nogle af mine tilfredse kunder, der i forvejen havde min
Safe PC. (Den der kan ringe hjem og som ifølge denne gruppe også var
umulig), der efterspurgte et tilsvarende system til at kunne sikre at deres
dokumenter kun blev læst af dem de var beregnet for.

Og det er det jeg er ved at lave.
Og intet andet er der egentligt at sige om dette.

Ps. Faktisk får jeg mange gode ideer til forbedringer ved at benytte denne
gruppe, i lægger jo ikke fingre immellem når i vurdere et stykke software,
og tak for det.

Hi Hi til allei nørder. Prøv også mit debu spil "Gigagruble."
Er gratis men kræver lidt fintænkning.
Download det her. http://www.gigasoft.dk/download/gigagruble.exe

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04













Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 18:04

In article <9f8c8g$16u0$1@news.cybercity.dk>, Gigasoft Danmark wrote:

> Nu vil jeg ikke gentage eller starte den samme diskusion som vi lige har
> haft tidligere, for der er vel ingen grund til at gentage det.

Vi har ikke haft en diskussion, der er kommet nogle spørgsmål på bordet,
og du har valgt ikke at svare på dem.

> Først et par tilståelser.
>
> De algoritmer der er brugt i programmet er ikke nogen jeg har opfundet men
> nogen som jeg har fået anbefalet.

Det er ikke en tilståelse i mine øjne, men en god ting. Det jeg blot er
bange for er, at de ikke er implementeret på en sikker måde, fordi du
ikke selv har sat dig ind i tingene.

> Se mit program kan genkende og klaficere den fysiske maskine det afsendes
> fra og som det sendes til.

Garanteret trivielt at omgå, og i den version der er ude lige nu er der
alligevel kun de data man har krypteret. Alle kan checke dette ved at
sammenligne in- og output data og se at der ikke er tilføjet data.

> Det kan også genkende både bruger og afsender.
> Det kan forlange at at afsender er fysisk til stede under læsning og
> dekryptering.
> Ja det kan endda finde ud af om den maskine man forsøger at dekryptere på
> står på den adresse som det forventes.

Alt sammen ikke noget nyt. http://www.pgpi.org/

> Jeg har blot indlagt en algoritme for at kunne teste det.

Men hvilken? md5 og sha er ikke krypteringsalgoritmer.

> Blot var det den alle angreb og så var jeg så dum at forsøge forsvare den.

Hvis du ikke vil/er i stand til at forsvare dit programs funktion eller
dets sikkerhed burde du ikke have skrevet det.

> Men jeg er sikker på at mit program er absolut uskadeligt. Og dog! Hvis man
> krypterer en fil og glemmer koden, er det krypterede væk for altid.

Det tvivler jeg stadig på.

--
Andreas Plesner Jacobsen | The only "ism" Hollywood believes in is plagiarism.
|    -- Dorothy Parker

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 18:51


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9hfioq.ke4.apj@slartibartfast.nerd.dk...
> In article <9f8c8g$16u0$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
> > Nu vil jeg ikke gentage eller starte den samme diskusion som vi lige har
> > haft tidligere, for der er vel ingen grund til at gentage det.
>
> Vi har ikke haft en diskussion, der er kommet nogle spørgsmål på bordet,
> og du har valgt ikke at svare på dem.
Jeg har svaret på dem alle så hvilken spørgsmål har du som ikke er svaret
på?
> > Først et par tilståelser.
> >
> > De algoritmer der er brugt i programmet er ikke nogen jeg har opfundet
men
> > nogen som jeg har fået anbefalet.
>
> Det er ikke en tilståelse i mine øjne, men en god ting. Det jeg blot er
> bange for er, at de ikke er implementeret på en sikker måde, fordi du
> ikke selv har sat dig ind i tingene.

Hvordan skal jeg kunne overbevise dig om at jeg har sat mig ind i tingene,
når det at programere et stykke software ikke er nok ???

> > Se mit program kan genkende og klaficere den fysiske maskine det
afsendes
> > fra og som det sendes til.
> Garanteret trivielt at omgå, og i den version der er ude lige nu er der
> alligevel kun de data man har krypteret. Alle kan checke dette ved at
> sammenligne in- og output data og se at der ikke er tilføjet data.

Giddere du trivielt at bevise dette. jeg udlover hermed en dusør på 1000,00
kr. når du har bevist denne trivilitet.

Ps. Jeg har stor respekt for denne gruppes viden, men jeg har også stor
antipati for folk der braldere op om noget de ikke ved en skid om.

For fanden mand du har ikke en gang set eller afprøvet progammet.
Så hvordan kan du udtale dig så konkret om det.

Er du gud?????



--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04







Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 19:08

In article <9f8knn$1j2f$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> > Nu vil jeg ikke gentage eller starte den samme diskusion som vi lige har
>> > haft tidligere, for der er vel ingen grund til at gentage det.
>>
>> Vi har ikke haft en diskussion, der er kommet nogle spørgsmål på bordet,
>> og du har valgt ikke at svare på dem.
> Jeg har svaret på dem alle så hvilken spørgsmål har du som ikke er svaret
> på?

Du kan kigge på mit første indlæg i denne gruppe i dag. Og generelt min
første analyse af programmet (3-4 punkter i et indlæg her)

>> Det er ikke en tilståelse i mine øjne, men en god ting. Det jeg blot er
>> bange for er, at de ikke er implementeret på en sikker måde, fordi du
>> ikke selv har sat dig ind i tingene.
> Nå
> Hvordan skal jeg kunne overbevise dig om at jeg har sat mig ind i tingene,
> når det at programere et stykke software ikke er nok ???

Bl.a. dine udtalelser her i tråden.
Alene det at du kalder digest algoritmer for kryptologi får mig til at
løbe skrigende bort.

>> > Se mit program kan genkende og klaficere den fysiske maskine det
>> > afsendes fra og som det sendes til.
>> Garanteret trivielt at omgå, og i den version der er ude lige nu er der
>> alligevel kun de data man har krypteret. Alle kan checke dette ved at
>> sammenligne in- og output data og se at der ikke er tilføjet data.

Så forklar da hvordan du genkender en fysisk maskine gennem det
abstraktionslag som Windows tilbyder.

> Giddere du trivielt at bevise dette. jeg udlover hermed en dusør på 1000,00
> kr. når du har bevist denne trivilitet.

Jeg vil hellere bruge min pinse på at kigge på blot at få
originalversionen af dokumentet tilbage uden at kende passwordet. Det er
meget sjovere, og invaliderer alle dine andre pointer.

> Ps. Jeg har stor respekt for denne gruppes viden, men jeg har også stor
> antipati for folk der braldere op om noget de ikke ved en skid om.

Hvis jeg blot braldrede op ville du vel have nogle gode svar på de
kritiske udtalelser jeg er kommet med.
Husk: Kryptologi skal bevises, ikke modbevises for at være sikkert.

> For fanden mand du har ikke en gang set eller afprøvet progammet.
> Så hvordan kan du udtale dig så konkret om det.

Vil det sige at vi skal have tillid til dig som nøgleudsteder, når du
ikke engang er klar over hvem du udsteder nøgler til?
Du har selv givet mig en nøgle.

--
Andreas Plesner Jacobsen | We is confronted with insurmountable opportunities.
|    -- Walt Kelly, "Pogo"

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 19:12

> Men hvilken? md5 og sha er ikke krypteringsalgoritmer.

Laver man et ordentligt krypteringsprogram, vil man typisk bruge
en god hash som en af ovenstående til at generere nøgler med...
Se evt RFC 2440, der er vist noget om Salted S2K algorithm...

Men ja, de to algoritmer er one-way hash algoritmer, hvilket blot
betyder, at det er MEGET svært at få den originale streng tilbage.

MD4 som ligner MD5 (Message Digest 4 og 5), er faktisk
blevet knækket, så man anbefaler at bruge SHA-1 selvom
den er lidt langsommere...

=)

--
--
Lars
--Hvis du vil maile mig, så husk at der ikke er virkelighed i min mail!---
--Uofficiel SOHO 77 FAQ - http://coder.dk/sohofaq.php --



Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 19:30

In article <JVQR6.15093$dS3.724123@news010.worldonline.dk>, Larz wrote:
>> Men hvilken? md5 og sha er ikke krypteringsalgoritmer.
>
> Laver man et ordentligt krypteringsprogram, vil man typisk bruge
> en god hash som en af ovenstående til at generere nøgler med...
> Se evt RFC 2440, der er vist noget om Salted S2K algorithm...

Det er muligt at de bliver brugt til at generere et hash af ens
brugerinfo, men hvad hjælper det, hvis cryptoalgoritmen blot er en
Stream cipher baseret på en svag pseudorandom sekvens?

--
Andreas Plesner Jacobsen | Nothing lasts forever.
| Where do I find nothing?

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 19:35

In article <slrn9hfnpq.l63.apj@slartibartfast.nerd.dk>, Andreas Plesner Jacobsen wrote:
>>
>> Laver man et ordentligt krypteringsprogram, vil man typisk bruge
>> en god hash som en af ovenstående til at generere nøgler med...
>> Se evt RFC 2440, der er vist noget om Salted S2K algorithm...
>
> Det er muligt at de bliver brugt til at generere et hash af ens
> brugerinfo, men hvad hjælper det, hvis cryptoalgoritmen blot er en
> Stream cipher baseret på en svag pseudorandom sekvens?

Og alt tyder ihvertfald på at der er tale om et stream cipher: Prøv at
ændre et bogstav i input filen, og du vil bemærke at kun bogstaven på
den plads vil ændre sig i output filen.
Ikke dermed sagt at der er noget galt med et stream cipher (med en
crypto-sekvens der er lige så lang som input-værdien og genereret ud fra
100% tilfældige data er den jo faktisk teoretisk 100% sikker, men så
løber du ind i nogle problemer med nøgleudvekslingen). Hvis vi antager
at dette er et stream cipher ligger hele sikkerheden i den
pseudo-tilfældige sekvensgenerator, og der er jeg næsten ved at dø af
nysgerrighed for at vide, hvordan den er lavet.

--
Andreas Plesner Jacobsen | It's gonna be alright,
| It's almost midnight,
| And I've got two more bottles of wine.

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 19:56

"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9hfmg2.kvn.apj@slartibartfast.nerd.dk...
> Vil det sige at vi skal have tillid til dig som nøgleudsteder, når du
> ikke engang er klar over hvem du udsteder nøgler til?
> Du har selv givet mig en nøgle.

Dete er korrekt
Og jeg ved godt hvem jeg udsteder nøgler til, faktisk mere end jeg må,
derfor slettes alle nøglebestillinger straks efter at de er modtaget, det
kræver register tilsysnet.
Jeg kan huske at du bestildte men jeg gemmer ikke dine data. Sådan er loven.

Kun hvis du også giver mig tilladelse, vil jeg lovligt kunne gemme de data
du sendte da du bestildte nøglekoden.
Og giv mig ikke skylden herfor, jeg er ikke statsminister (endnu hir hir)

Men prøv nu at bruge den nøgle du fik på en anden maskine end den, den er
sendt til og du vil opdage havd det er programmet handler om.
Og vend så tilbage med kritikken.

Altså forsøg at insallere programmet på en anden maskine end den du har
nøgle til, og du vil opdage hvad programmets virkelige styrke er.
Og hvis det endelig lykkedes så forsøg også at bruge det.
Du er garanteret ikke endnu ikke nået så langt at Holker Danskes skæg er
begyndt at stritte.
Og det gør det først når der er modstand, så klø på, du skeptiker.

Indrøm det nu, programmet er sgu da genialt. (hir hir jeg har da ikke
forudfattede meninger)

Jeg ønsker dig hermed en god kamp.
--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 20:08

In article <9f8oh8$1o0a$1@news.cybercity.dk>, Gigasoft Danmark wrote:

>> Vil det sige at vi skal have tillid til dig som nøgleudsteder, når du
>> ikke engang er klar over hvem du udsteder nøgler til?
>> Du har selv givet mig en nøgle.
>
> Dete er korrekt
> Og jeg ved godt hvem jeg udsteder nøgler til, faktisk mere end jeg må,
> derfor slettes alle nøglebestillinger straks efter at de er modtaget, det
> kræver register tilsysnet.
> Jeg kan huske at du bestildte men jeg gemmer ikke dine data. Sådan er loven.

Det mener jeg godt du må, bare du også gør opmærksom på dette.

> Men prøv nu at bruge den nøgle du fik på en anden maskine end den, den er
> sendt til og du vil opdage havd det er programmet handler om.
> Og vend så tilbage med kritikken.

Som sagt betyder det ikke noget, hvis din krypto ikke er sikker, og du
har behændigt stadig ikke taget stilling til de mere grundlæggende
spørgsmål jeg har stillet, såsom: (Og her går jeg ud fra at du bruger et
simpelt stream cipher) Hvordan kan du garantere sikkerheden i din
tilfældighedsgenerator, og hvor tit roterer den? Og: Hvorfor er din
nøglegeneration ikke kolissionssikker? (hest og fest som nøgle giver
samme output)

--
Andreas Plesner Jacobsen | Turn right here. No! NO! The OTHER right!

Kommentar
Fra : Nyhedsbruger


Dato : 01-06-01 20:26


"Larz" <lars@virkelighed.ioflux.net> wrote in message
news:JVQR6.15093$dS3.724123@news010.worldonline.dk...
> > Men hvilken? md5 og sha er ikke krypteringsalgoritmer.
>
> Laver man et ordentligt krypteringsprogram, vil man typisk bruge
> en god hash som en af ovenstående til at generere nøgler med...
> Se evt RFC 2440, der er vist noget om Salted S2K algorithm...
>
> Men ja, de to algoritmer er one-way hash algoritmer, hvilket blot
> betyder, at det er MEGET svært at få den originale streng tilbage.
>
> MD4 som ligner MD5 (Message Digest 4 og 5), er faktisk
> blevet knækket, så man anbefaler at bruge SHA-1 selvom
> den er lidt langsommere...

Endeligt et menneske der udtaler sig om noget vedkommendende ved noget om.

Jeg påstår ikke at min testalgoritme er udbrydelig, kun at den ikke kan
brydes af dem der ikke har tilladelse hertil.

Og det er forskellen, simpelt og enkelt.

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Kommentar
Fra : Nyhedsbruger


Dato : 02-06-01 12:53

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Jeg påstår ikke at min testalgoritme er udbrydelig, kun at den ikke kan
> brydes af dem der ikke har tilladelse hertil.

*LOL*

- Jacob

Kommentar
Fra : PhanTomY


Dato : 05-06-01 08:42

Fedt nok.... Al den snak!! Drop nu al den reklame og vær så venlig at svare på mine spørgsmål - hvis det altså ikke er for meget forlangt....


..//PhanToomY

Kommentar
Fra : Nyhedsbruger


Dato : 07-06-01 10:35

"Gigasoft Danmark" <boe@gigasoft.dk> wrote in
news:9f8q9g$1qfr$1@news.cybercity.dk:

>
> "Larz" <lars@virkelighed.ioflux.net> wrote in message
> news:JVQR6.15093$dS3.724123@news010.worldonline.dk...
>>
>> MD4 som ligner MD5 (Message Digest 4 og 5), er faktisk
>> blevet knækket, så man anbefaler at bruge SHA-1 selvom
>> den er lidt langsommere...
>
> Endeligt et menneske der udtaler sig om noget vedkommendende ved noget
> om.
>

jeg vil lige indskyde, at Andreas' kommentarer i denne tråd er nogle af de
mest kompetente indlæg jeg har set i meget lang tid i denne gruppe i tråde
om krypteringsprogrammer.

Jesper Stocholm
DTU/MAT

--
I wrote to George W. Bush - see why at
http://stocholm.dk/emailgeorgewbush.asp

- Jesper Stocholm - http://stocholm.dk

Kommentar
Fra : Nyhedsbruger


Dato : 07-06-01 14:02

apj@daarligstil.dk (Andreas Plesner Jacobsen) wrote in
news:slrn9hf9ao.j58.apj@slartibartfast.nerd.dk:

> In article <9f833p$p6n$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> Jeg har i mit crypteringsprogram brugt tre crypterings algoritmer
>> MD5 og SHA samt en tredje der kun tager sig af nøglen.
>> Og alle tre crypteringsmetoder skulle være sikre RSA algoritmer, men
>> alligevel er der mange der ikke mener de er sikre.
>
> Og denne post har åbnet et par nye spørgsmål:
> SHA og MD5 er svjv blot digest algoritmer (Sig endelig til, hvis jeg
> tager fejl, jeg har ikke gravet alt for dybt i dette). Så hvis du hævder
> at disse er det du bruger til at kryptere, så er jeg bange.
>

hehe ... om ikke andet, så bør det give problemer i dekrypteringsfasen.






--
I wrote to George W. Bush - see why at
http://stocholm.dk/emailgeorgewbush.asp

- Jesper Stocholm - http://stocholm.dk

Kommentar
Fra : Nyhedsbruger


Dato : 08-06-01 19:11

In article <Xns90B999314DE48spamstocholmdk@192.38.208.81>, Jesper Stocholm wrote:
>>
>> Og denne post har åbnet et par nye spørgsmål:
>> SHA og MD5 er svjv blot digest algoritmer (Sig endelig til, hvis jeg
>> tager fejl, jeg har ikke gravet alt for dybt i dette). Så hvis du hævder
>> at disse er det du bruger til at kryptere, så er jeg bange.
>
> hehe ... om ikke andet, så bør det give problemer i dekrypteringsfasen.

Og hvis det ikke gør kan man jo kun antage at de er voldtaget til
ukendelighed, eller ihvertfald misbrugt i stor stil.

--
Andreas Plesner Jacobsen | * dpkg ponders: 'C++' should have been called 'D'
| -- #Debian

Kommentar
Fra : Nyhedsbruger


Dato : 08-06-01 20:02


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9i2590.nr8.apj@slartibartfast.nerd.dk...
> In article <Xns90B999314DE48spamstocholmdk@192.38.208.81>, Jesper Stocholm
wrote:
> >>
> >> Og denne post har åbnet et par nye spørgsmål:
> >> SHA og MD5 er svjv blot digest algoritmer (Sig endelig til, hvis jeg
> >> tager fejl, jeg har ikke gravet alt for dybt i dette). Så hvis du
hævder
> >> at disse er det du bruger til at kryptere, så er jeg bange.
> >
> > hehe ... om ikke andet, så bør det give problemer i dekrypteringsfasen.


> Og hvis det ikke gør kan man jo kun antage at de er voldtaget til
> ukendelighed, eller ihvertfald misbrugt i stor stil.

Ja antagelser er der da nok af her
Men man må jo gøre det man er bedst til.

Så jeg antager at jeg morer mig stort.
Hø Hø


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Kommentar
Fra : Nyhedsbruger


Dato : 08-06-01 20:04


"Jesper Stocholm" <spam@stocholm.dk> wrote in message
news:Xns90B999314DE48spamstocholmdk@192.38.208.81...

> hehe ... om ikke andet, så bør det give problemer i dekrypteringsfasen.

Det er jo det al kryptering handler om, har man ikke nøglen, ja så har man
et problem.
Godt set Jesper dig kan ingen nare.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Kommentar
Fra : Nyhedsbruger


Dato : 08-06-01 21:22

In article <9fr81f$2qsi$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> hehe ... om ikke andet, så bør det give problemer i dekrypteringsfasen.
>
> Det er jo det al kryptering handler om, har man ikke nøglen, ja så har man
> et problem.
> Godt set Jesper dig kan ingen nare.

Nej, det Jesper mener (så vidt jeg ved, Jesper lader til at have en
grundforståelse for kryptologi, men Jesper: Du må rette mig, hvis jeg
tager fejl) er, at hvis MD5 eller SHA-1 er korrekt implementeret kan man
ikke komme tilbage til udgangspunktet, ved at kigge på en hash.
(Ihvertfald ikke på en matematisk triviel måde)

--
Andreas Plesner Jacobsen | There is a 20% chance of tomorrow.

Kommentar
Fra : Nyhedsbruger


Dato : 17-06-01 23:14

apj@daarligstil.dk (Andreas Plesner Jacobsen) wrote in
news:slrn9i2cuq.qec.apj@slartibartfast.nerd.dk:

> In article <9fr81f$2qsi$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>>
>>> hehe ... om ikke andet, så bør det give problemer i
>>> dekrypteringsfasen.
>>
>> Det er jo det al kryptering handler om, har man ikke nøglen, ja så har
>> man et problem.
>> Godt set Jesper dig kan ingen nare.
>
> Nej, det Jesper mener (så vidt jeg ved, Jesper lader til at have en
> grundforståelse for kryptologi, men Jesper: Du må rette mig, hvis jeg
> tager fejl) er, at hvis MD5 eller SHA-1 er korrekt implementeret kan
> man ikke komme tilbage til udgangspunktet, ved at kigge på en hash.
> (Ihvertfald ikke på en matematisk triviel måde)
>

Ja ... det er pointen. En hashfunktion har et udfaldsrum på måske 128 bits -
i hvert fald i tilfældet MD5 - det vil sige, at funktionen kan generere i
alt 2^128 forskellige værdier - alt efter input. Hvis man får en hash-værdi
i hånden og skal "regne tilbage" så skal man gennemløbe (brute force) i
princippet alle 2^128 forskellige muligheder for at finde den oprindelige
tekst. Det svarer altså til at bryde 128 bits kryptering ... hvilket man
"ikke kan". Derfor "kan" man ikke regne tilbage. Der findes så også
kollisionsfri algoritmer [1] - hvilket vil sige, at man har sandsynliggjort,
at to forskellige input altid giver to forskellige hash-værdier. Det kan
også være meget rart at vide.

[1] Hvoriblandt MD5 og SHA-1 hører

--
I wrote to George W. Bush - see why at
http://stocholm.dk/emailgeorgewbush.asp

- Jesper Stocholm - http://stocholm.dk

Kommentar
Fra : Nyhedsbruger


Dato : 17-06-01 23:34

"Gigasoft Danmark" <boe@gigasoft.dk> wrote in
news:9fr81f$2qsi$1@news.cybercity.dk:

>
> "Jesper Stocholm" <spam@stocholm.dk> wrote in message
> news:Xns90B999314DE48spamstocholmdk@192.38.208.81...
>
>> hehe ... om ikke andet, så bør det give problemer i
>> dekrypteringsfasen.
>
> Det er jo det al kryptering handler om, har man ikke nøglen, ja så har
> man et problem.
> Godt set Jesper dig kan ingen nare.
>

hmrf ... det kan godt være, at du er træt af alle os herinde, der stiller
spørgsmål til dit program ... men det er også ved at være godt træls, at du
ikke helt forstår, at jeg (kan kun tale for mig selv) faktisk forsøger at
hjælpe dig. Jeg har absolut ingen intentioner om at nedgøre dit program -
faktisk synes jeg, det kunne være utroligt interessant at se, om programet
virker [1] - men jeg har nogle problemer med at forstå, hvordan du kan få
programmet til at gøre det du ønsker.

Jeg tror det er klart for alle, at du er programmør - og ikke matematiker
(og fred være med det), men dette giver dig nogle problemer, da du ikke kan
svare på de spørgsmål vi stiller dig om de forskellige algoritmer du
anvender - eller ikke anvender.

[1] Jeg hentede dit program, men da jeg tilgår internettet igennem en proxy
med validering, så virker dit program ikke herfra.

--
I wrote to George W. Bush - see why at
http://stocholm.dk/emailgeorgewbush.asp

- Jesper Stocholm - http://stocholm.dk

Accepteret svar
Fra : gibson

Modtaget 22 point
Dato : 18-07-01 13:38
Kommentar
Fra : KBmaster


Dato : 11-02-02 16:50
Kommentar
Fra : KBmaster


Dato : 11-02-02 17:10

Jeg glemte lige noget..

http://www.ussrback.com/crypto/tree.html

Bare lidt at hygge jer med i det kolde danmark

Du har følgende muligheder
Eftersom du ikke er logget ind i systemet, kan du ikke skrive et indlæg til dette spørgsmål.

Hvis du ikke allerede er registreret, kan du gratis blive medlem, ved at trykke på "Bliv medlem" ude i menuen.
Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408925
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste