/ Forside / Karriere / Erhverv / Jura / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Jura
#NavnPoint
RyeJensen 11840
Nordsted1 11095
dova 10393
refi 7375
ans 6906
BjarneD 5596
Oldboston 4933
Paulus1 3538
themis 2862
10  jakjoe 2566
Kryptering
Fra : Dan Storm


Dato : 10-10-04 09:49

Hej NG

Det har ikke været muligt for mig at finde noget om emnet på google,
derfor henvender jeg mig her.

Hvis vi siger at en person har en krypteret harddisk der kunne indeholde
alt fra anonyme kilder og personlige oplysninger til piratsoftware,
stjålne industrielle dokumenter og ja... det er kun fantasien der sætter
grænser; hvor langt kan personen så gå før at vedkommende vil få
konsekvenser for at hemmeligholde disse ? Altså, ikke at udlevere det
krypterede indhold ?

--
Dan Storm

http://err0r.dk
storm@err0r.dk

PGP Public key på http://err0r.dk/pubring.pkr

>>> husk på; en ekspert er en person der har begået alle fejl mulige
inden for et bestemt område

 
 
Rune Wold (10-10-2004)
Kommentar
Fra : Rune Wold


Dato : 10-10-04 10:04

Dan Storm wrote:

[klip]

> hvor langt kan personen så gå før at vedkommende vil få konsekvenser
> for at hemmeligholde disse ?

Der er intet ulovligt i at kryptere. Hvis han alene hindre andre i at
erhverve informationer fra hans harddisk igennem kryptering, så kan han
gå uendeligt langt uanset indholdet af disken.

/Rune Wold

Dan Storm (10-10-2004)
Kommentar
Fra : Dan Storm


Dato : 10-10-04 10:51

Okay! :) Tak for det!
--
Dan Storm

http://err0r.dk
storm@err0r.dk

PGP Public key på http://err0r.dk/pubring.pkr

>>> husk på; en ekspert er en person der har begået alle fejl mulige
inden for et bestemt område

Gerner (10-10-2004)
Kommentar
Fra : Gerner


Dato : 10-10-04 11:31

On Sun, 10 Oct 2004 11:04:12 +0200, Rune Wold <uuu@uuu.invalid.dk> wrote in
dk.videnskab.jura:

>Dan Storm wrote:
>
>[klip]
>
>> hvor langt kan personen så gå før at vedkommende vil få konsekvenser
>> for at hemmeligholde disse ?
>
>Der er intet ulovligt i at kryptere. Hvis han alene hindre andre i at
>erhverve informationer fra hans harddisk igennem kryptering, så kan han
>gå uendeligt langt uanset indholdet af disken.

Jeg tror politiet kan få en ransagningskendelse til indeholdet på harddiske,
hvilket vi har hørt om adskillige gange i børnepornesager og piratkopisager.
Hvis harddisken er kodet, så kan de sikkert også få nøglen.

>/Rune Wold

--
Gerner

fuku wa uchi, oni wa soto

vmx (10-10-2004)
Kommentar
Fra : vmx


Dato : 10-10-04 13:46

"Gerner" <nospamadressen@postkasse.org> skrev i en meddelelse
news:481im0pn7aqh7pjt40pmn7emd49k0n6kn7@4ax.com...
> Hvis harddisken er kodet, så kan de sikkert også få nøglen.
>

hvis ellers nøglens indehaver kan huske den......

R



Jan Skov (10-10-2004)
Kommentar
Fra : Jan Skov


Dato : 10-10-04 15:09

[klip ]
> Jeg tror politiet kan få en ransagningskendelse til indeholdet på
harddiske,
> hvilket vi har hørt om adskillige gange i børnepornesager og
piratkopisager.
> Hvis harddisken er kodet, så kan de sikkert også få nøglen.
>
> >/Rune Wold

I sagen med Tvind, var der også en del harddiske der var krypterede.
Og da måtte politiet indkalde en stribe IT folk til at knække koden..
- da Tvind ikke ville ud med koden, og man åbenbart ikke kunne
tvinge dem til at udlevere disse.

/ Jan
www.kennel-grejsdalen.dk



Hans Joergensen (11-10-2004)
Kommentar
Fra : Hans Joergensen


Dato : 11-10-04 12:46

Jan Skov wrote:
> I sagen med Tvind, var der også en del harddiske der var krypterede.
> Og da måtte politiet indkalde en stribe IT folk til at knække koden..
> - da Tvind ikke ville ud med koden, og man åbenbart ikke kunne
> tvinge dem til at udlevere disse.

Svjh fik politiet faktisk udleveret nøgler til sidst..

// Hans
--
Hi! I'm a .signature virus!
Copy me into your ~/.signature to help me spread!

Per H. Nielsen (11-10-2004)
Kommentar
Fra : Per H. Nielsen


Dato : 11-10-04 12:51

Hans Joergensen wrote:
> Jan Skov wrote:
>> - da Tvind ikke ville ud med koden, og man åbenbart ikke kunne
>> tvinge dem til at udlevere disse.
>
> Svjh fik politiet faktisk udleveret nøgler til sidst..

Det lykkedes politiet at bryde krypteringen, sandsynligvis pga.
sløset omgang med krypteringsnøglerne fra Tvinds side.

--
Per H. Nielsen <phn@dkscan.dkx>
My Danish Scanner Pages: http://www.dkscan.dk
To reply to this change .dkx to .dk in my address.


Jimmy Damsgård (11-10-2004)
Kommentar
Fra : Jimmy Damsgård


Dato : 11-10-04 20:08


> Det lykkedes politiet at bryde krypteringen, sandsynligvis pga.
> sløset omgang med krypteringsnøglerne fra Tvinds side.

Hmm jeg synes at huske, at de aldrig brød koden, og kun fik adgang til en
lille del af data.

Mener blot der var noget debat i anledning af, at den lokale sherif stolt
påstod at have brudt krypteringen for senere at indrømme, at de havde fået
koden af en medarbejder, og endda kun til en eller to maskiner.

/JD



Allan Olesen (11-10-2004)
Kommentar
Fra : Allan Olesen


Dato : 11-10-04 20:40

"Jimmy Damsgård" <noname@SLETnospam.dk> wrote:

>Hmm jeg synes at huske, at de aldrig brød koden, og kun fik adgang til en
>lille del af data.

Jeg har et eller andet sted hørt en historie, som jeg aldrig har fået
bekræftet:

Politiet kørte et dictionary attack mod krypteringen. Dvs. prøvede at
bruge ord fra en ordliste, måske suppleret med lidt tal. Det er der i
sig selv ikke noget særligt i - mange programmer til "password
recovery" kan gøre det.

Det særlige (i hvert fald i mine øjne, men jeg ved ikke ret meget, og
måske er det i virkeligheden bare helt normal praksis) var den
ordliste, de brugte. Den var kogt sammen af ord fra de
Tvind-dokumenter, som politiet allerede havde fået adgang til.
Selvfølgelig var der nogle Tvind-medarbejdere, der havde anvendt ord
fra deres egen hverdag som adgangskode, og selvfølgelig gik disse ord
igen i nogle af Tvinds dokumenter.

Morale:
Hvis du har noget at skjule, så husk at bruge adgangskoder, som ikke
har sammenfald med ord, du kunne finde på at bruge i egne dokumenter.


--
Allan Olesen

Martin Jørgensen (11-10-2004)
Kommentar
Fra : Martin Jørgensen


Dato : 11-10-04 20:53

Allan Olesen wrote:

> "Jimmy Damsgård" <noname@SLETnospam.dk> wrote:
-snip-
> Morale:
> Hvis du har noget at skjule, så husk at bruge adgangskoder, som ikke
> har sammenfald med ord, du kunne finde på at bruge i egne dokumenter.

Endnu bedre: Brug tilfældige tal og bogstaver, *ikke* ord.

mvh.
Martin Jørgensen

--
---------------------------------------------------------------------------
Home of Martin Jørgensen - http://www.martinjoergensen.dk

Morten Bjergstrøm (10-10-2004)
Kommentar
Fra : Morten Bjergstrøm


Dato : 10-10-04 11:50

Gerner <nospamadressen@postkasse.org> skrev:

> Jeg tror politiet kan få en ransagningskendelse til indeholdet på
> harddiske, hvilket vi har hørt om adskillige gange i
> børnepornesager og piratkopisager. Hvis harddisken er kodet, så
> kan de sikkert også få nøglen.

Hvordan? En sigtet kan ikke forpligtes til at udlevere
krypteringsnøglen, da der er forbud mod selvinkriminering i både RPL og
EMRK.

--
Morten http://miljokemi.dk
Chilidyrkning med debatforum http://miljokemi.dk/chili
Fotogalleri http://miljokemi.dk/coppermine

Gerner (10-10-2004)
Kommentar
Fra : Gerner


Dato : 10-10-04 15:40

On 10 Oct 2004 10:49:36 GMT, "Morten Bjergstrøm" <nospam01@miljokemi.dk> wrote
in dk.videnskab.jura:

>Gerner <nospamadressen@postkasse.org> skrev:
>
>> Jeg tror politiet kan få en ransagningskendelse til indeholdet på
>> harddiske, hvilket vi har hørt om adskillige gange i
>> børnepornesager og piratkopisager. Hvis harddisken er kodet, så
>> kan de sikkert også få nøglen.
>
>Hvordan? En sigtet kan ikke forpligtes til at udlevere
>krypteringsnøglen, da der er forbud mod selvinkriminering i både RPL og
>EMRK.

Du forudsætter noget. Hvor har du fra, det er hvad det drejer sig om ?
Så skulle det at udlevere harddisken være det samme da data på harddisken
naturligt er ulæseligt, kodet, uden det rette program.
Desuden kan eksperter sikkert låse krypteringen op.

--
Gerner

fuku wa uchi, oni wa soto

Rune Wold (10-10-2004)
Kommentar
Fra : Rune Wold


Dato : 10-10-04 16:42

[citat fra gerners 1. indlæg]

>>> Jeg tror politiet kan få en ransagningskendelse til indeholdet på
>>> harddiske, hvilket vi har hørt om adskillige gange i
>>> børnepornesager og piratkopisager.

I kraft af dette udsagn, som antagelig er rigtigt, opstiller gerner det
scenarie, hvor politiet får ransagningskendelse til hardisken. Altså et
straffeprocessuelt scenarie.

[citat fra gerners 1. indlæg]

>>> Hvis harddisken er kodet, så kan de sikkert også få nøglen.

Her kommer gerner med et udsagn i umiddelbar tilknytning til det
ovenstående citat. Dette udsagn sættes der spørgsmålstegn ved.

[Citat fra Mortens svar på gernes 1. indlæg]

>> Hvordan?

Morten givet et spørgsmål til Gerners sidste udsagn. Et spørgsmål kan
ikke i sig selv forudsætte noget. Derimod forudsætter et svar på
spørgsmålet vel de samme forudsætninger, som det udsagn, der spørges
til, opstiller. Og disse forudsætninger har gerner selv stillet op!

[Citat fra Mortens svar på gernes 1. indlæg]

>> En sigtet kan ikke forpligtes til at udlevere krypteringsnøglen, da
>> der er forbud mod selvinkriminering i både RPL og EMRK.

Her opstilles ingen forudsætninger, der ikke allerede er givet i Gernes
indlæg. På spørgsmålet til Gerners sidste udsagn er der flere
svarmuligheder. Morten eliminerer blot én af svarmulighederne: "at den
der krypterer selv skulle udlevere krypteringsnøglen."

[Citat fra Gerners sidste indlæg.]

> Du forudsætter noget.

Nej.

[Citat fra Gerners sidste indlæg.]

> Hvor har du fra, det er hvad det drejer sig om?

For det er det scenarie, du selv har opstillet. Om det er det sagen
konkret drejer sig om for den oprindelige spørger er ligegyldigt i denne
henseende.

[Citat fra Gerners sidste indlæg.]

> Så skulle det at udlevere harddisken være det samme da data på
> harddisken naturligt er ulæseligt, kodet, uden det rette program.
> Desuden kan eksperter sikkert låse krypteringen op.

Jeg synes mildest talt du formulerer dig kluntet.

Men hvis jeg har forstået meningen rigtigt, så vil jeg give dig følgende
svar.

Der forskel på politiets mulighed for at beslaglægge en harddisk mhp.
efterforskning af indholdet, og sigtedes medvirken til efterforskningen.

Politet har under visse betingelser mulighed for at aftvinge visse
oplysninger fra en sigtet, *der ikke* er rent knyttet til sigtedes egen
viden. Det vil f.eks. være informationer knyttet til dokumenter eller
andre medier. Men hvis nøglen til denne viden alene ligger i sigtedes
hukommelse, så må politiet "bryde ind" til informationerne på anden vis.

En sigtet er som altovervejende hovedregel aldrig forpligtet til at
oplyse politiet om, hvad han ved.

/Rune Wold

Gerner (10-10-2004)
Kommentar
Fra : Gerner


Dato : 10-10-04 18:06

On Sun, 10 Oct 2004 17:42:10 +0200, Rune Wold <uuu@uuu.invalid.dk> wrote in
dk.videnskab.jura:

>[citat fra gerners 1. indlæg]
>
>>>> Jeg tror politiet kan få en ransagningskendelse til indeholdet på
>>>> harddiske, hvilket vi har hørt om adskillige gange i
>>>> børnepornesager og piratkopisager.
>
>I kraft af dette udsagn, som antagelig er rigtigt, opstiller gerner det
>scenarie, hvor politiet får ransagningskendelse til hardisken. Altså et
>straffeprocessuelt scenarie.
>
>[citat fra gerners 1. indlæg]
>
>>>> Hvis harddisken er kodet, så kan de sikkert også få nøglen.
>
>Her kommer gerner med et udsagn i umiddelbar tilknytning til det
>ovenstående citat. Dette udsagn sættes der spørgsmålstegn ved.
>
>[Citat fra Mortens svar på gernes 1. indlæg]
>
>>> Hvordan?
>
>Morten givet et spørgsmål til Gerners sidste udsagn. Et spørgsmål kan
>ikke i sig selv forudsætte noget. Derimod forudsætter et svar på
>spørgsmålet vel de samme forudsætninger, som det udsagn, der spørges
>til, opstiller. Og disse forudsætninger har gerner selv stillet op!
>
>[Citat fra Mortens svar på gernes 1. indlæg]
>
>>> En sigtet kan ikke forpligtes til at udlevere krypteringsnøglen, da
>>> der er forbud mod selvinkriminering i både RPL og EMRK.
>
>Her opstilles ingen forudsætninger, der ikke allerede er givet i Gernes
>indlæg. På spørgsmålet til Gerners sidste udsagn er der flere
>svarmuligheder. Morten eliminerer blot én af svarmulighederne: "at den
>der krypterer selv skulle udlevere krypteringsnøglen."
>
>[Citat fra Gerners sidste indlæg.]
>
>> Du forudsætter noget.
>
>Nej.
>
>[Citat fra Gerners sidste indlæg.]
>
>> Hvor har du fra, det er hvad det drejer sig om?
>
>For det er det scenarie, du selv har opstillet. Om det er det sagen
>konkret drejer sig om for den oprindelige spørger er ligegyldigt i denne
>henseende.
>
>[Citat fra Gerners sidste indlæg.]
>
>> Så skulle det at udlevere harddisken være det samme da data på
>> harddisken naturligt er ulæseligt, kodet, uden det rette program.
>> Desuden kan eksperter sikkert låse krypteringen op.
>
>Jeg synes mildest talt du formulerer dig kluntet.
>
>Men hvis jeg har forstået meningen rigtigt, så vil jeg give dig følgende
>svar.
>
>Der forskel på politiets mulighed for at beslaglægge en harddisk mhp.
>efterforskning af indholdet, og sigtedes medvirken til efterforskningen.
>
>Politet har under visse betingelser mulighed for at aftvinge visse
>oplysninger fra en sigtet, *der ikke* er rent knyttet til sigtedes egen
>viden. Det vil f.eks. være informationer knyttet til dokumenter eller
>andre medier. Men hvis nøglen til denne viden alene ligger i sigtedes
>hukommelse, så må politiet "bryde ind" til informationerne på anden vis.
>
>En sigtet er som altovervejende hovedregel aldrig forpligtet til at
>oplyse politiet om, hvad han ved.
>
>/Rune Wold

Du kan stikke dit mudderkast skråt op.

--
Gerner

fuku wa uchi, oni wa soto

Peter Albrechtsen (10-10-2004)
Kommentar
Fra : Peter Albrechtsen


Dato : 10-10-04 18:15

"Gerner" <nospamadressen@postkasse.org> skrev i en meddelelse
news:utqim05i8hkp65saghg05om0kl0h90ta4i@4ax.com...

> Du kan stikke dit mudderkast skråt op.

Ja sandheden er jo som sagt ilde hørt !


> fuku wa uchi, oni wa soto

Ja nu du selv siger det !

Peter





Rune Wold (10-10-2004)
Kommentar
Fra : Rune Wold


Dato : 10-10-04 18:29

Gerner wrote:

[klip]

> Du kan stikke dit mudderkast skråt op.

Der er så meget lødighed og forædlet argumentation i ovenstående citat,
at det fortjener mere end en plads i google groups.

Meget flot Gerner.

/Rune Wold

Gerner (10-10-2004)
Kommentar
Fra : Gerner


Dato : 10-10-04 20:14

On Sun, 10 Oct 2004 19:28:45 +0200, Rune Wold <uuu@uuu.invalid.dk> wrote in
dk.videnskab.jura:

>Gerner wrote:
>
>[klip]
>
>> Du kan stikke dit mudderkast skråt op.
>
>Der er så meget lødighed og forædlet argumentation i ovenstående citat,
>at det fortjener mere end en plads i google groups.
>
>Meget flot Gerner.
>
>/Rune Wold

Skråt op med dig. Undlad at skrive til mig eller dit mudder om mig. Du får
lortet igen med renter.
At debattere med dig er som at rive en telefonbog i stykker side for side, det
tager uendelig meget tid og er til ingen nytte.

--
Gerner

fuku wa uchi, oni wa soto

Martin Jørgensen (10-10-2004)
Kommentar
Fra : Martin Jørgensen


Dato : 10-10-04 21:25

Gerner wrote:

> On 10 Oct 2004 10:49:36 GMT, "Morten Bjergstrøm" <nospam01@miljokemi.dk> wrote
> in dk.videnskab.jura:
-snip-
> Desuden kan eksperter sikkert låse krypteringen op.

Lige noget praktisk info:
-----
Ihvertfald ikke altid. Sjældent tror jeg faktisk, for hvad er meningen
med at anvende dårlig kryptering, der kan dekrypteres af interesserede?
Der er ingen mening med det og man skal være godt dum hvis man ikke
benytter sig af ordentlige (sikre) algoritmer...

I USA forsker de meget i kvantekryptering til brug for
efterretningsvæsenerne... Det bliver sgu´ noget lort for folk der gerne
vil være sikre på at have deres data 100% for dem selv, for så kan de
(USA) dekryptere alt muligt... Senere bliver det nok mere udbredt og den
evige teknologi-kamp fortsætter så krypteringsnøglerne bare bliver mere
og mere avancerede gætter jeg på.

På mac os X kan man iøvrigt kryptere en hjemmemappe hvis man har lyst og
det skulle vistnok være sådan at politiet ikke kan dekryptere det?
Imidlertid har jeg læst at der er nogle problemer, men jeg kan ikke helt
huske det... Måske ved Kristian Storgaard noget mere om det? hehe

mvh.
Martin Jørgensen

--
---------------------------------------------------------------------------
Home of Martin Jørgensen - http://www.martinjoergensen.dk

Peter Albrechtsen (10-10-2004)
Kommentar
Fra : Peter Albrechtsen


Dato : 10-10-04 21:53

"Martin Jørgensen" <unoder.spam@spam.jay.net> skrev i en meddelelse
news:41699ab5$0$272$edfadb0f@dread12.news.tele.dk...

> Imidlertid har jeg læst at der er nogle problemer, men jeg kan ikke helt
> huske det... Måske ved Kristian Storgaard noget mere om det? hehe

Kan du ikke bare spørge Gerner, han kender jo alt til den teknologi

Peter



Kristian Storgaard (10-10-2004)
Kommentar
Fra : Kristian Storgaard


Dato : 10-10-04 22:16

"Martin Jørgensen" skrev 10.10.2004 22:25:

> På mac os X kan man iøvrigt kryptere en hjemmemappe hvis man har lyst og
> det skulle vistnok være sådan at politiet ikke kan dekryptere det?
> Imidlertid har jeg læst at der er nogle problemer, men jeg kan ikke helt
> huske det... Måske ved Kristian Storgaard noget mere om det? hehe

Jeg hørte om problemer i de tidlige versioner, men har ikke selv haft behov
for/lyst til at kryptere min hjemmemappe. Jeg ved ikke om politiet kan
dekryptere OS Xs kryptering, men jeg kender i hvert fald een der ikke kunne
- og dermed mistede sine data...

Men det er vist på vej OT i denne gruppe.

--
/kristian
@warszawa

Sony digitalkamera DSC-F717 sælges. Kontakt mig på mail!


Kasper Dupont (14-10-2004)
Kommentar
Fra : Kasper Dupont


Dato : 14-10-04 13:43

Martin Jørgensen wrote:
>
> I USA forsker de meget i kvantekryptering til brug for
> efterretningsvæsenerne... Det bliver sgu´ noget lort for folk der gerne
> vil være sikre på at have deres data 100% for dem selv, for så kan de
> (USA) dekryptere alt muligt...

Du blander tingene sammen. De klasiske krypteringer,
der i dag anvendes til harddiske har muligvis svagheder,
men det er lang fra sådan at de uden videre kan brydes.
(Det forudsætter selvfølgelig, at man ikke vælger de
allerringste af dem).

En kvantecomputer vil gøre det nemmere at bryde
krypteringen. Så vidt jeg erindrer kendes der en
kvantealgoritme, der hurtigt kan bryde RSA (og muligvis
også andre asymetriske algoritmer). Jeg tror til
gengæld ikke, man har en kvantalgoritme til at bryde
en vilkårlig blockcipher. Så selv hvis man havde en
kvantecomputer tror jeg ikke, at 256 bits AES uden
videre kan brydes.

Altsammen forudsætter selvfølgelig, at det lykkes at
bygge en kvantecomputer. Jeg læste for et par dage
siden om en kvantecomputer med en kapacitet på 5 bits.
Og det er så vidt jeg ved rekorden.

Kvantekryptering er langt mere realistisk end at bygge
en kvantecomputer. Kvantekryptering kræver nemlig ikke,
at computeren skal arbejde på mange kvantebits ad
gangen, en er faktisk nok (to hvis man også vil have
mulighed for mellemstationer på vejen).

Kvantekryptering kan ikke brydes, heller ikke selvom
man har en kvantecomputer. Kvantekryptering har man
arbejdet på i ca. 15 år (hvis ikke jeg husker meget
galt), og det bliver vist allerede brugt nogen steder.
Men det kan altså kun bruges til kommunikation. Det
kan ikke bruges til kryptering af lagrede data.

> Senere bliver det nok mere udbredt og den
> evige teknologi-kamp fortsætter så krypteringsnøglerne bare bliver mere
> og mere avancerede gætter jeg på.

Jeg har svært ved at se, hvordan kapløbet kan fortsætte
efter kvantecomputerne er realiseret. Kvantekryptering
kan alligevel ikke brydes. Men måske kan den klasiske
kryptering overleve så længe der ikke er fundet
kvantealgoritmer til at bryde dem, og indtil videre
kan man nok også sikre sig ved at bruge nøgler, der er
for store til kvantecomputernes lagerkapcitet.

X-FUT: dk.edb.sikkerhed

--
Kasper Dupont

Hans Joergensen (11-10-2004)
Kommentar
Fra : Hans Joergensen


Dato : 11-10-04 12:40

Gerner wrote:
> Desuden kan eksperter sikkert låse krypteringen op.

Formodentlig ikke uden en masse tid (alt efter den anvendte
kryptering/nøgle)

// Hans
--
Motorcyklister der kører i BIL når det regner er, BILISTER!

Jesper Nielsen (11-10-2004)
Kommentar
Fra : Jesper Nielsen


Dato : 11-10-04 14:47

> Formodentlig ikke uden en masse tid (alt efter den anvendte
> kryptering/nøgle)

Skulle sådan noget som PGP Disk være "sikkert nok" til selv meget fortrolige
data? Her tænker jeg ikke på at undgå politiets øjne - dem skulle jeg nok
udlevere passwordet til mod at se en kendelse.

--
Mvh. Jesper



Hans Joergensen (11-10-2004)
Kommentar
Fra : Hans Joergensen


Dato : 11-10-04 15:32

Jesper Nielsen wrote:
>> Formodentlig ikke uden en masse tid (alt efter den anvendte
>> kryptering/nøgle)
> Skulle sådan noget som PGP Disk være "sikkert nok" til selv meget fortrolige
> data? Her tænker jeg ikke på at undgå politiets øjne - dem skulle jeg nok
> udlevere passwordet til mod at se en kendelse.

Hvis man bruger en ordentlig passphrase med en fornuftig længde
indeholdende både store og små bogstaver samt tal og tegn burde den
være god nok.

Selv bruger jeg en passphrase på +30 tegn på mine crypto-loops.

// Hans
--
http://www.ph33r.dk/ringdingding.mp3

Jesper Nielsen (11-10-2004)
Kommentar
Fra : Jesper Nielsen


Dato : 11-10-04 19:52

> Selv bruger jeg en passphrase på +30 tegn på mine crypto-loops.

Det var så ellers ikke så lidt - mon ikke en passphrase på 10-15 tegn med
tal,
store og små bogstaver samt specialtegn må være nok... Det skulle i hvert
tilfælde nok holde de fleste uvedkommende væk...

--
Mvh. Jesper



Deaster (11-10-2004)
Kommentar
Fra : Deaster


Dato : 11-10-04 20:35

Jesper Nielsen wrote:

> > Selv bruger jeg en passphrase på +30 tegn på mine crypto-loops.
>
> Det var så ellers ikke så lidt - mon ikke en passphrase på 10-15 tegn
> med tal,
> store og små bogstaver samt specialtegn må være nok... Det skulle i
> hvert tilfælde nok holde de fleste uvedkommende væk...

Ja, det tog mig ihvertfald godt og vel 3 uger hvor en 3 Ghz computer
kørte i døgndrift at knække et 7 karakters password vha. brute force,
vil slet ikke vide hvor lang tid det vil tage hvis passwordet havde
været over 8 karakterer.

--
Deaster
"War is God's way of teaching
Americans geography"

Hans Joergensen (12-10-2004)
Kommentar
Fra : Hans Joergensen


Dato : 12-10-04 12:35

Jesper Nielsen wrote:
>> Selv bruger jeg en passphrase på +30 tegn på mine crypto-loops.
> Det var så ellers ikke så lidt - mon ikke en passphrase på 10-15 tegn med
> tal,
> store og små bogstaver samt specialtegn må være nok... Det skulle i hvert
> tilfælde nok holde de fleste uvedkommende væk...

Ja, men hvorfor underdrive ?

Jeg taster i øvrigt ikke selv passphrasen, og kan heller ikke huske
den. Meningen med mine crypto-loops er sådan set også blot at hvis
maskinen bliver stjålet fra min addresse skal data ikke længere
kunne læses.

// Hans
--
http://rd350.nathue.dk - still smoking

Søg
Reklame
Statistik
Spørgsmål : 177560
Tips : 31968
Nyheder : 719565
Indlæg : 6408943
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste