/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Ok her er de så KryptoAlgoritmerne
Fra : Gigasoft Danmark


Dato : 08-06-01 13:45

Jeg giver nu op over for den masive kritik af mit program

Og på utallige opfordringer frigiver jeg hermed de algoritmer der er brugt i
mit nye og stærkt kritiserede dokument sikringsprogram

Og som også er dem der er anvendt på Hjemmeside krypteringen
http://www.gigasoft.dk/dks/

Nu håber jeg at have fået alt det reelle med, for hele koden fylder
efterhånden et par hundrede sider.
Disse rutiner lægger i et class modulr og kan udskiftes fuldstændig efter
ønske.
Det er stadigvæk ikke disse algoritmer der er nyheden i mit program, men
hvad der egentligt er nyheden har jeg opgivet at fortælle her.
Det er jo en umulighed.

Og jeg tør næsten væde på at alle nu vil fortælle mig at der intet nyt er i
disse algoritmer.
(Spar på kræfterne for det ved jeg godt)
Det er gode gamle og afprøvede algoritmer, derfor er det også kræperligt
eller hedded det nu kreperligt.(Skulle jo nødigt stave forkert for så dur
krypteringsalgoritmerne jo ikke, og jeg bliver jo så også utroværdig) at det
kun er dem í vil debatere her. Øv Øv og atter ØV

Men nu kan i altså online, sikre et dokument, sende det, og modtageren kan
så også online, dekryptere det og læse det.
Det eneste han skal have er nøglen fra den der sender dokumentet, og det
hele kan foregå via en browser.

Specielt nu hvor Englænderne har indført en lov der kan sende folk i fængsel
hvis de ikke udleverer alle krypteringsnøgler til myndighederne.
Tænk engang på at det er svært at straffe en mand for ikke at udlevere noget
han ikke har.
Når man ikke selv kender nøglen kan man jo heller ikke straffes for ikke at
udlevere den.
Alligevel er dokumentet sikret selv om man ikke kender nøglen.
Utroligt at ingen har kunnet se perspektivet i dette.

Og når England kan indføre en lov som ellers kun er kendt fra totalitære
stater, hvad er så det næste?
Syntes i ikke i sikkerhedsfolk, at en sådan lov skal have kamp til stregen?.
Eller skal myndighederne simpelt hen have lov til at snuse i alt mellem
himmel og jord.

Jeg mente selv det var smart, men er ved at finde ud af at det er det vist
ikke alligevel, for det eneste i har boret i er kun algoritmen
Så her er den så.

En anden ting er at man kan fastlåse et krypteret dokument til en bestem
maskine så det kun kan åbnes og dekrypteres igen på den samme maskine.

Med hvilken algoritme man så vælger at kryptere med er ligegyldigt, men for
at kunne teste om det kunne gøres, måtte jeg altså vælge en eller anden
algoritme for at prøve det.

Nu viste det sig at ikke en har lagt mærke til det nye i programmets
muligheder, men kun har villet diskuteret krypteringsalgoritmerne.

Så her er de så.
Er nu spændt på hvor meget dårligt der kan siges om dem.

De første tre funktioner tager sig af nøglen

Function EncryptINI$(Strg$, Password$)
Dim b$, s$, i As Long, j As Long
Dim A1 As Long, A2 As Long, A3 As Long, P$
j = 1
For i = 1 To Len(Password$)
P$ = P$ & Asc(Mid$(Password$, i, 1))
Next

For i = 1 To Len(Strg$)
A1 = Asc(Mid$(P$, j, 1))
j = j + 1: If j > Len(P$) Then j = 1
A2 = Asc(Mid$(Strg$, i, 1))
A3 = A1 Xor A2
b$ = Hex$(A3)
If Len(b$) < 2 Then b$ = "0" + b$
s$ = s$ + b$
Next
EncryptINI$ = s$
End Function

Function DecryptINI$(Strg$, Password$)
Dim b$, s$, i As Long, j As Long
Dim A1 As Long, A2 As Long, A3 As Long, P$
j = 1
For i = 1 To Len(Password$)
P$ = P$ & Asc(Mid$(Password$, i, 1))
Next

For i = 1 To Len(Strg$) Step 2
A1 = Asc(Mid$(P$, j, 1))
j = j + 1: If j > Len(P$) Then j = 1
b$ = Mid$(Strg$, i, 2)
A3 = Val("&H" + b$)
A2 = A1 Xor A3
s$ = s$ + Chr$(A2)
Next
DecryptINI$ = s$
End Function

Function Crypt$(Strg$, Password$)
Dim s$, i As Long, j As Long
Dim A1 As Long, A2 As Long, A3 As Long, P$
j = 1
For i = 1 To Len(Password$)
P$ = P$ & Asc(Mid$(Password$, i, 1))
Next
For i = 1 To Len(Strg$)
A1 = Asc(Mid$(P$, j, 1))
j = j + 1: If j > Len(P$) Then j = 1
A2 = Asc(Mid$(Strg$, i, 1))
A3 = A1 Xor A2
s$ = s$ + Chr$(A3)
'if i mod 4096 = 0 then j=1
Next
Crypt$ = s$
End Function


Her er så de rutiner der tager sig af dokument krypteringen


Type MD5_CTX
State(1 To 4) As Double
Count(1 To 2) As Double
Buffer(1 To 64) As Integer
End Type
Public t(1 To 64) As Double
Public Const UpBound = 4294967296#
Public Const S11 = 7
Public Const S12 = 12
Public Const S13 = 17
Public Const S14 = 22
Public Const S21 = 5
Public Const S22 = 9
Public Const S23 = 14
Public Const S24 = 20
Public Const S31 = 4
Public Const S32 = 11
Public Const S33 = 16
Public Const S34 = 23
Public Const S41 = 6
Public Const S42 = 10
Public Const S43 = 15
Public Const S44 = 21
Public PADDING(1 To 64) As Integer
Public Context As MD5_CTX

Public Const md5 = 0
Public Const sha = 1
Public Const all_range = 0
Public Const sel_range = 1
Public Const md5_header = "-----MD5-----"
Public Const sha_header = "-----SHA-----"
Public Const header_len = 13

Public bufA As Double
Public bufB As Double
Public bufC As Double
Public bufD As Double
Public bufE As Double

'Holds the Hash Value
Public sign_msg As String


Private Sub Ttable()
Dim i As Integer
t(1) = UpBound - Abs(&HD76AA478)
t(2) = UpBound - Abs(&HE8C7B756)
t(3) = &H242070DB
t(4) = UpBound - Abs(&HC1BDCEEE)
t(5) = UpBound - Abs(&HF57C0FAF)
t(6) = &H4787C62A
t(7) = UpBound - Abs(&HA8304613)
t(8) = UpBound - Abs(&HFD469501)
t(9) = &H698098D8
t(10) = UpBound - Abs(&H8B44F7AF)
t(11) = UpBound - Abs(&HFFFF5BB1)
t(12) = UpBound - Abs(&H895CD7BE)
t(13) = &H6B901122
t(14) = UpBound - Abs(&HFD987193)
t(15) = UpBound - Abs(&HA679438E)
t(16) = &H49B40821
t(17) = UpBound - Abs(&HF61E2562)
t(18) = UpBound - Abs(&HC040B340)
t(19) = &H265E5A51
t(20) = UpBound - Abs(&HE9B6C7AA)
t(21) = UpBound - Abs(&HD62F105D)
t(22) = &H2441453
t(23) = UpBound - Abs(&HD8A1E681)
t(24) = UpBound - Abs(&HE7D3FBC8)
t(25) = &H21E1CDE6
t(26) = UpBound - Abs(&HC33707D6)
t(27) = UpBound - Abs(&HF4D50D87)
t(28) = &H455A14ED
t(29) = UpBound - Abs(&HA9E3E905)
t(30) = UpBound - Abs(&HFCEFA3F8)
t(31) = &H676F02D9
t(32) = UpBound - Abs(&H8D2A4C8A)
t(33) = UpBound - Abs(&HFFFA3942)
t(34) = UpBound - Abs(&H8771F681)
t(35) = &H6D9D6122
t(36) = UpBound - Abs(&HFDE5380C)
t(37) = UpBound - Abs(&HA4BEEA44)
t(38) = &H4BDECFA9
t(39) = UpBound - Abs(&HF6BB4B60)
t(40) = UpBound - Abs(&HBEBFBC70)
t(41) = &H289B7EC6
t(42) = UpBound - Abs(&HEAA127FA)
t(43) = UpBound - Abs(&HD4EF3085)
t(44) = &H4881D05
t(45) = UpBound - Abs(&HD9D4D039)
t(46) = UpBound - Abs(&HE6DB99E5)
t(47) = &H1FA27CF8
t(48) = UpBound - Abs(&HC4AC5665)
t(49) = UpBound - Abs(&HF4292244)
t(50) = &H432AFF97
t(51) = UpBound - Abs(&HAB9423A7)
t(52) = UpBound - Abs(&HFC93A039)
t(53) = &H655B59C3
t(54) = UpBound - Abs(&H8F0CCC92)
t(55) = UpBound - Abs(&HFFEFF47D)
t(56) = UpBound - Abs(&H85845DD1)
t(57) = &H6FA87E4F
t(58) = UpBound - Abs(&HFE2CE6E0)
t(59) = UpBound - Abs(&HA3014314)
t(60) = &H4E0811A1
t(61) = UpBound - Abs(&HF7537E82)
t(62) = UpBound - Abs(&HBD3AF235)
t(63) = &H2AD7D2BB
t(64) = UpBound - Abs(&HEB86D391)

PADDING(1) = &H80
For i = 2 To 64
PADDING(i) = 0
Next i
End Sub


Private Sub MD5Init()
Dim i As Integer
Context.Count(1) = 0
Context.Count(2) = 0
Context.State(1) = &H67452301
Context.State(2) = UpBound - Abs(&HEFCDAB89)
Context.State(3) = UpBound - Abs(&H98BADCFE)
Context.State(4) = &H10325476
For i = 1 To 64
Context.Buffer(i) = 0
Next i
End Sub


Private Sub MD5Transform()

Dim a As Double
Dim b As Double
Dim c As Double
Dim d As Double
Dim temp As Double
Dim X(1 To 16) As Double
Dim times, j As Integer
Dim i, k, s As Integer
a = Context.State(2)
b = Context.State(3)
c = Context.State(4)
d = Context.State(1)
For j = 0 To 15
X(j + 1) = 0
X(j + 1) = Context.Buffer(j * 4 + 1) * (2 ^ 24)
X(j + 1) = X(j + 1) + Context.Buffer(j * 4 + 2) * (2 ^ 16)
X(j + 1) = X(j + 1) + Context.Buffer(j * 4 + 3) * (2 ^ 8)
X(j + 1) = X(j + 1) + Context.Buffer(j * 4 + 4)
Next j
'Round 1
Call FF(a, b, c, d, X(1), S11, t(1))
Call FF(d, a, b, c, X(2), S12, t(2))
Call FF(c, d, a, b, X(3), S13, t(3))
Call FF(b, c, d, a, X(4), S14, t(4))
Call FF(a, b, c, d, X(5), S11, t(5))
Call FF(d, a, b, c, X(6), S12, t(6))
Call FF(c, d, a, b, X(7), S13, t(7))
Call FF(b, c, d, a, X(8), S14, t(8))
Call FF(a, b, c, d, X(9), S11, t(9))
Call FF(d, a, b, c, X(10), S12, t(10))
Call FF(c, d, a, b, X(11), S13, t(11))
Call FF(b, c, d, a, X(12), S14, t(12))
Call FF(a, b, c, d, X(13), S11, t(13))
Call FF(d, a, b, c, X(14), S12, t(14))
Call FF(c, d, a, b, X(15), S13, t(15))
Call FF(b, c, d, a, X(16), S14, t(16))
'Round 2
Call GG(a, b, c, d, X(2), S21, t(17))
Call GG(d, a, b, c, X(7), S22, t(18))
Call GG(c, d, a, b, X(12), S23, t(19))
Call GG(b, c, d, a, X(1), S24, t(20))
Call GG(a, b, c, d, X(6), S21, t(21))
Call GG(d, a, b, c, X(11), S22, t(22))
Call GG(c, d, a, b, X(16), S23, t(23))
Call GG(b, c, d, a, X(5), S24, t(24))
Call GG(a, b, c, d, X(10), S21, t(25))
Call GG(d, a, b, c, X(15), S22, t(26))
Call GG(c, d, a, b, X(4), S23, t(27))
Call GG(b, c, d, a, X(9), S24, t(28))
Call GG(a, b, c, d, X(14), S21, t(29))
Call GG(d, a, b, c, X(3), S22, t(30))
Call GG(c, d, a, b, X(8), S23, t(31))
Call GG(b, c, d, a, X(13), S24, t(32))
'Round 3
Call HH(a, b, c, d, X(6), S31, t(33))
Call HH(d, a, b, c, X(7), S32, t(34))
Call HH(c, d, a, b, X(12), S33, t(35))
Call HH(b, c, d, a, X(15), S34, t(36))
Call HH(a, b, c, d, X(2), S31, t(37))
Call HH(d, a, b, c, X(5), S32, t(38))
Call HH(c, d, a, b, X(8), S33, t(39))
Call HH(b, c, d, a, X(11), S34, t(40))
Call HH(a, b, c, d, X(14), S31, t(41))
Call HH(d, a, b, c, X(1), S32, t(42))
Call HH(c, d, a, b, X(4), S33, t(43))
Call HH(b, c, d, a, X(7), S34, t(44))
Call HH(a, b, c, d, X(10), S31, t(45))
Call HH(d, a, b, c, X(13), S32, t(46))
Call HH(c, d, a, b, X(16), S33, t(47))
Call HH(b, c, d, a, X(3), S34, t(48))
'Round 4
Call II(a, b, c, d, X(1), S41, t(49))
Call II(d, a, b, c, X(8), S42, t(50))
Call II(c, d, a, b, X(15), S43, t(51))
Call II(b, c, d, a, X(6), S44, t(52))
Call II(a, b, c, d, X(13), S41, t(53))
Call II(d, a, b, c, X(4), S42, t(54))
Call II(c, d, a, b, X(11), S43, t(55))
Call II(b, c, d, a, X(2), S44, t(56))
Call II(a, b, c, d, X(9), S41, t(57))
Call II(d, a, b, c, X(16), S42, t(58))
Call II(c, d, a, b, X(7), S43, t(59))
Call II(b, c, d, a, X(14), S44, t(60))
Call II(a, b, c, d, X(5), S41, t(61))
Call II(d, a, b, c, X(12), S42, t(62))
Call II(c, d, a, b, X(3), S43, t(63))
Call II(b, c, d, a, X(10), S44, t(64))
Context.State(1) = Context.State(1) + a
If Context.State(1) > UpBound Then Context.State(1) =
Context.State(1) - UpBound
Context.State(2) = Context.State(2) + b
If Context.State(2) > UpBound Then Context.State(2) =
Context.State(2) - UpBound
Context.State(3) = Context.State(3) + c
If Context.State(3) > UpBound Then Context.State(3) =
Context.State(3) - UpBound
Context.State(4) = Context.State(4) + d
If Context.State(4) > UpBound Then Context.State(4) =
Context.State(4) - UpBound
End Sub

Private Sub FF(a As Double, ByVal b As Double, ByVal c As Double, ByVal d As
Double, X As Double, s As Integer, ByVal t As Double)
a = a + Fft(b, c, d) + X + t
While a >= UpBound
a = a - UpBound
Wend
a = Rotate(a, s)
a = a + b
If a >= UpBound Then a = a - UpBound
End Sub

Private Sub GG(a As Double, ByVal b As Double, ByVal c As Double, ByVal d As
Double, X As Double, s As Integer, ByVal t As Double)
a = a + Gft(b, c, d) + X + t
While a >= UpBound
a = a - UpBound
Wend
a = Rotate(a, s)
a = a + b
If a >= UpBound Then a = a - UpBound
End Sub

Private Sub HH(ByVal a As Double, ByVal b As Double, ByVal c As Double,
ByVal d As Double, X As Double, s As Integer, ByVal t As Double)
a = a + Hft(b, c, d) + X + t
While a >= UpBound
a = a - UpBound
Wend
a = Rotate(a, s)
a = a + b
If a >= UpBound Then a = a - UpBound
End Sub

Private Sub II(ByVal a As Double, ByVal b As Double, ByVal c As Double,
ByVal d As Double, X As Double, s As Integer, ByVal t As Double)
a = a + Ift(b, c, d) + X + t
While a >= UpBound
a = a - UpBound
Wend
a = Rotate(a, s)
a = a + b
If a >= UpBound Then a = a - UpBound
End Sub

Private Function LShift(ByVal ip As Double, ByVal X As Integer) As Double
Dim i As Integer
ip = ip * (2 ^ X)
ip = xmody(ip, UpBound)
LShift = ip
End Function

Private Function Rotate(ByVal X As Double, ByVal n As Integer)
Rotate = XorY(LShift(X, n), RShift(X, 32 - n))
End Function

Private Function RShift(ByVal ip As Double, ByVal X As Integer) As Double
Dim i As Integer
Dim c(1 To 32) As Integer

While ip >= UpBound
ip = ip - UpBound
Wend

RShift = Int(ip / (2 ^ X))
End Function

Private Function NotX(ByVal ip As Double) As Double
NotX = UpBound - ip - 1
End Function

Private Function XorY(ByVal X As Double, ByVal Y As Double) As Double
Dim x1 As Double
Dim x2 As Double
Dim x3 As Double
Dim x4 As Double
x2 = xmody(X, 2 ^ 16)
x1 = Int(X / (2 ^ 16))
Y2 = xmody(Y, 2 ^ 16)
x1 = Int(Y / (2 ^ 16))
XorY = (x1 Or Y1) * (2 ^ 16) + (x2 Or Y2)
End Function

Private Function XandY(ByVal X As Double, ByVal Y As Double)
Dim x1 As Double
Dim x2 As Double
Dim x3 As Double
Dim x4 As Double
x2 = xmody(X, 2 ^ 16)
x1 = Int(X / (2 ^ 16))
Y2 = xmody(Y, 2 ^ 16)
x1 = Int(Y / (2 ^ 16))
XandY = (x1 And Y1) * (2 ^ 16) + (x2 And Y2)
End Function

Private Function XxorY(ByVal X As Double, ByVal Y As Double)
Dim x1 As Double
Dim x2 As Double
Dim x3 As Double
Dim x4 As Double
x2 = xmody(X, 2 ^ 16)
x1 = Int(X / (2 ^ 16))
Y2 = xmody(Y, 2 ^ 16)
x1 = Int(Y / (2 ^ 16))
XxorY = (x1 Xor Y1) * (2 ^ 16) + (x2 Xor Y2)
End Function

Private Function Fft(ByVal X As Double, ByVal Y As Double, ByVal Z As
Double) As Double
Fft = XorY(XandY(X, Y), XandY(NotX(X), Z))
End Function

Private Function Gft(ByVal X As Double, ByVal Y As Double, ByVal Z As
Double) As Double
Gft = XorY(XandY(X, Z), XandY(Y, NotX(Z)))
End Function

Private Function Hft(ByVal X As Double, ByVal Y As Double, ByVal Z As
Double) As Double
Hft = XxorY(XxorY(X, Y), Z)
End Function

Private Function Ift(ByVal X As Double, ByVal Y As Double, ByVal Z As
Double) As Double
Ift = XxorY(Y, XorY(X, NotX(Z)))
End Function

Public Sub md5_hash_msg(msg As String)
Dim sign As String
Dim i As Integer
Dim TextIndex As Double
Dim df As Integer
Dim ct(1 To 8) As Integer
Dim TextLen As Double
Dim Do64 As Double
Dim DeCt As Double

Call Ttable
Call MD5Init
TextLen = LenB(msg)
Context.Count(1) = TextLen * 8
While Context.Count(1) >= UpBound
Context.Count(1) = Context.Count(1) - UpBound
Context.Count(2) = Context.Count(2) + 1
Wend
DeCt = Context.Count(1)
ct(1) = DeCt Mod 256
DeCt = DeCt \ 256
ct(2) = DeCt Mod 256
DeCt = DeCt \ 256
ct(3) = DeCt Mod 256
DeCt = DeCt \ 256
ct(4) = DeCt Mod 256
DeCt = Context.Count(2)
ct(5) = DeCt Mod 256
DeCt = DeCt \ 256
ct(6) = DeCt Mod 256
DeCt = DeCt \ 256
ct(7) = DeCt Mod 256
DeCt = DeCt \ 256
ct(8) = DeCt Mod 256

Do64 = 0
While (Do64 + 64) <= TextLen
For i = 1 To 64
Context.Buffer(i) = AscB(MidB(msg, (i + Do64), 1))
Next i
Call MD5Transform
Do64 = Do64 + 64
Wend
df = TextLen - Do64
If df < 56 Then
If df = 0 Then
For i = 1 To 56
Context.Buffer(i) = PADDING(i)
Next i
For i = 57 To 64
Context.Buffer(i) = ct(i - 56)
Next i
Call MD5Transform
Else

For i = 1 To df
Context.Buffer(i) = AscB(MidB(msg, (i + Do64), 1))
Next i
For i = df + 1 To 56
Context.Buffer(i) = PADDING(i)
Next i
For i = 57 To 64
Context.Buffer(i) = ct(i - 56)
Next i
Call MD5Transform
End If
Else
For i = 1 To df
Context.Buffer(i) = AscB(MidB(msg, (i + Do64 - 64), 1))
Next i
For i = df + 1 To 64
Context.Buffer(i) = PADDING(i)
Next i
Call MD5Transform

For i = 1 To 56
Context.Buffer(i) = 0
Next i
For i = 57 To 64
Context.Buffer(i) = ct(i - 56)
Next i
Call MD5Transform
End If
End Sub

Public Sub init_sha_buffer()
bufA = 1732584193
bufB = 4023233417#
bufC = 2562383102#
bufD = 271733878
bufE = 3285377520#
End Sub

Public Function shapadding(msg As String) As String
msg = msg & Chr(128)
Do
msg = msg & Chr(0)
Loop Until LenB(msg) Mod 64 = 56
shapadding = msg
End Function

Public Function append_length(msg As String, org_length As Double) As String
Dim append_str As String
Dim i As Integer
append_str = ""

For i = 1 To 8
If org_length <> 0 Then
append_str = Chr(xmody(org_length, 100)) & append_str
Else
append_str = Chr(0) & append_str
End If
org_length = Int(org_length / 100)
Next i
append_length = msg & append_str
End Function

Public Sub sha_hash_msg(msg As String)
Dim org_length As Double
Dim block(1 To 64) As Integer
Dim i, j As Double
org_length = LenB(msg)
msg = shapadding(msg)
msg = append_length(msg, org_length)
Call init_sha_buffer
For i = 0 To LenB(msg) \ 64 - 1
For j = 1 To 64
block(j) = AscB(MidB(msg, i * 64 + j, 1))
Next j
Call H_sha(block())
Next i
End Sub

Public Sub H_sha(block() As Integer)
'block¦³1 to 64­Ó¤¸¯À,¥Nªí512bitsªº¸ê®Æ¤¤ªº¨C­Óbyte
Dim org_A, org_B, org_C, org_D, org_E As Double
Dim tempA, tempB, tempC, tempD, tempE As Double
Dim Wt(80), Kt As Double
Dim i, t As Integer
Dim limit As Double

limit = 2 ^ 32
org_A = bufA
org_B = bufB
org_C = bufC
org_D = bufD
org_E = bufE

For i = 0 To 15
Wt(i) = 0
Wt(i) = Wt(i) + block(i * 4 + 1) * (2 ^ 24)
Wt(i) = Wt(i) + block(i * 4 + 2) * (2 ^ 16)
Wt(i) = Wt(i) + block(i * 4 + 3) * (2 ^ 8)
Wt(i) = Wt(i) + block(i * 4 + 4)
Next i

For t = 0 To 79
If 0 <= t <= 19 Then Kt = 1518500249
If 20 <= t <= 39 Then Kt = 1859775393
If 40 <= t <= 59 Then Kt = 2400959708#
If 60 <= t <= 79 Then Kt = 3395469782#
If t >= 16 Then Wt(t) = XxorY(XxorY(XxorY(Wt(t - 16), Wt(t - 14)),
Wt(t - 8)), Wt(t - 3))
tempA = xmody((CLS(bufA, 5) + Ft(bufB, bufC, bufD, t)), limit)
tempA = xmody((tempA + bufE), limit)
tempA = xmody((tempA + Wt(t)), limit)
tempA = xmody((tempA + Kt), limit)
tempB = bufA
tempC = CLS(bufB, 30)
tempD = bufC
tempE = bufD
bufA = tempA
bufB = tempB
bufC = tempC
bufD = tempD
bufE = tempE
Next t
bufA = xmody((bufA + org_A), limit)
bufB = xmody((bufB + org_B), limit)
bufC = xmody((bufC + org_C), limit)
bufD = xmody((bufD + org_D), limit)
bufE = xmody((bufE + org_E), limit)
End Sub

Public Function Ft(ByVal b As Double, ByVal c As Double, ByVal d As Double,
ByVal t As Integer) As Double
Dim r As Double

If 0 <= t <= 19 Then
r = XorY(XandY(b, c), XandY(NotX(b), d))
End If
If 20 <= t <= 39 Then
r = XxorY(XxorY(b, c), d)
End If
If 40 <= t <= 59 Then
r = XorY(XorY(XandY(b, c), XandY(b, d)), XandY(c, d))
End If
If 60 <= t <= 79 Then
r = XxorY(XxorY(b, c), d)
End If
Ft = r
End Function

Public Function CLS(ByVal a As Double, ByVal s As Integer) As Double
Dim lbits As Double
Dim rbits As Double
Dim ss As Integer
s = xmody(s, 32)
ss = 32 - s
lbits = Int(X / (2 ^ ss))
rbits = xmody(a, 2 ^ ss)
CLS = xmody(rbits * (2 ^ s), 2 ^ 32) + lbits
CLS = xmody(CLS, 2 ^ 32)
End Function

Public Function xmody(ByVal X As Double, ByVal Y As Double) As Double
Dim q As Double
q = Int(X / Y)
X = X - q * Y
Do
If X >= Y Then X = X - Y
Loop Until X < Y
xmody = X
End Function


Og her er så selve kaldet til rutinerne

Public Sub RC4ini(Pwd As String)
Dim temp As Integer, Aini As Integer, bini As Integer

'Save Password in Byte-Array
bini = 0


For Aini = 0 To 255
bini = bini + 1

If bini > Len(Pwd) Then
bini = 1
End If

kep(Aini) = Asc(Mid$(Pwd, bini, 1))
Next Aini

'INI S-Box

For Aini = 0 To 255
s(Aini) = Aini
Next Aini

bini = 0

For Aini = 0 To 255
bini = (bini + s(Aini) + kep(Aini)) Mod 256
' Swap( S(i),S(j) )
temp = s(Aini)
s(Aini) = s(bini)
s(bini) = temp
Next Aini



'************* Encrypt-File Routine ******************

Private Sub EnDeCryptfile()
Dim eNr As Integer
Dim DNr As Integer
Dim Answer As Integer
Dim dCount As Double
Dim dRest As Double
Dim sTemp As String
Const CPY_BUFFER = 10240


On Error GoTo Error

'Set the Set-Box Counter zero
i = 0: j = 0

If olefile = "" Then
Path = Dir1.Path & "\" & File1.filename
'path = SaveDialog(Me, "*.*", "Select file to encrypt", Dir1.path)

'path = SaveDialog(Me, "*.*", "Select file to encrypt", App.path)
Else
Path = olefile
End If

If Path = "" Then
txtpwd.SetFocus
Exit Sub
End If


'Print a Status text
'Form1.Caption = "Processing file..."

'Disable the Mousepointer
MousePointer = vbHourglass

'To clear the screen
Form1.Refresh


If Winzip And encrypt Then
Call Zip
End If

eNr = FreeFile
DNr = FreeFile + 1

Open Path For Binary As eNr

If LOF(eNr) = 0 Then
Close eNr
GoTo Error
End If

If encrypt Then

TxtNyFil.Text = Path + ".enc"
'If there is already a File => warn the user
If FileExist(Path + ".enc") Then

Answer = MsgBox("File " & Path + ".enc already exist - Continue?",
vbYesNo, "Error")

If Answer = vbYes Then
SetAttr Path + ".enc", vbArchive
Else
'Enable the Mousepointer
MousePointer = vbDefault
'I'm ready!
' Form1.Caption = StatusCaption
'Set Focus
txtpwd.SetFocus
Exit Sub
End If
End If

Open Path + ".enc" For Binary As DNr

Else
Path = Left$(Path, Len(Path) - 4)

'If there is already a File => warn the user
If FileExist(Path) Then

Answer = MsgBox("File " & Path + " already exist - Continue?",
vbYesNo, "Error")

If Answer = vbYes Then
SetAttr Path, vbArchive
Else
'Enable the Mousepointer
MousePointer = vbDefault
'I'm ready!
' Form1.Caption = StatusCaption
'Set Focus
txtpwd.SetFocus
Exit Sub
End If
End If

TxtNyFil.Text = Path

Open Path For Binary As DNr
End If

'Your_Password -> High Security Hash (MD5 or SHA)

If Hash_Sel = "MD5" Then
Call md5_hash_msg(txtpwd.Text)
sign_msg = Trim(Str(Context.State(1))) + Trim(Str(Context.State(2))) +
Trim(Str(Context.State(3))) + Trim(Str(Context.State(4)))
Else 'Default Setting
Call sha_hash_msg(txtpwd.Text)
sign_msg = Trim(Str(bufA)) & Trim(Str(bufB)) & Trim(Str(bufC)) &
Trim(Str(bufD)) & Trim(Str(bufE))
End If

'Ini the S-Boxes only once for a hole file (with the Password Hash)
RC4ini (sign_msg)

'Read file and encrypt 10 KB Chunks

'If file> 10KB
If LOF(eNr) > CPY_BUFFER Then
sTemp = Space(CPY_BUFFER)
dCount = Int(LOF(eNr) / CPY_BUFFER)
dRest = LOF(eNr)

For i = 1 To dCount
Get eNr, , sTemp
Put DNr, , EnDeCrypt(sTemp)
dRest = dRest - CPY_BUFFER
Next i

sTemp = String(dRest, " ")
Get eNr, , sTemp
Put DNr, , EnDeCrypt(sTemp)

'File <=10KB
ElseIf LOF(eNr) <= CPY_BUFFER And LOF(eNr) > 0 Then
sTemp = Space(LOF(eNr))
Get eNr, , sTemp
Put DNr, , EnDeCrypt(sTemp)
End If

sTemp = Empty

Close eNr
Close DNr

Close 1
Close 2

If FileExist(oldzipname) And encrypt Then Kill oldzipname

'Enable the Mousepointer
MousePointer = vbDefault

'I'm ready!
'Form1.Caption = StatusCaption

'Set Focus
txtpwd.SetFocus

Error:
End Sub


________________

Zip rutiner hvis man vil pakke før man krypterer.
Er ikke medtaget eller åbnet endnu i testversionen
Dim zipname As String


'Check if file is already compressed
If InStr(Path, ".zip") > 0 Then GoTo Error

If InStr(Path, ".") > 0 Then
'Delete old extension add .zip
zipname = Chr(34) + Left$(Path, Len(Path) - 3) + "zip" + Chr(34) + " "
oldzipname = Left$(Path, Len(Path) - 3) + "zip"
Else

'If the file has no extension add .zip
zipname = Chr(34) + zipname + ".zip" + Chr(34) + " "
oldzipname = zipname + ".zip"

'Check if there is already a zip file
If FileExist(oldzipname) Then
MsgBox "There is already a compressed file: " + oldzipname,
vbOKOnly, "Error!"
GoTo Error
End If
End If

'Start Winzip
ShellAndWait Winzippath + " " + zipname + Chr(34) + Path + Chr(34)
' ^Name of the Zip file
' ^File to compress

'Save new path because now we want to encrypt the zip!
If FileExist(oldzipname) Then
Path = oldzipname
Else
MsgBox "Can not compress file...", vbOKOnly, "Error!"
End If
Error:
End Sub


Private Sub Encryptb_Click()
olefile = ""
encrypt = True

Call check
File1.Refresh
TxtFil.Text = ""
txtpwd.Text = ""

______________

Hermed skulle alle væsentlige rutiner være tilgængelige.
Der er flere i programmet men de er ikke aktiveret endnu.
Da de kun skulle tage sig af kortere tekster.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04





 
 
Jacob Atzen (08-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 08-06-01 17:48

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Specielt nu hvor Englænderne har indført en lov der kan sende folk i fængsel
> hvis de ikke udleverer alle krypteringsnøgler til myndighederne.
> Tænk engang på at det er svært at straffe en mand for ikke at udlevere noget
> han ikke har.
> Når man ikke selv kender nøglen kan man jo heller ikke straffes for ikke at
> udlevere den.
> Alligevel er dokumentet sikret selv om man ikke kender nøglen.
> Utroligt at ingen har kunnet se perspektivet i dette.

Hvordan får man så dekrypteret sit dokument, hvis man ikke er i besiddelse
af nøglen?

> En anden ting er at man kan fastlåse et krypteret dokument til en bestem
> maskine så det kun kan åbnes og dekrypteres igen på den samme maskine.

Det har du stadig ikke påvist, at du kan gøre det. Og den medfølgende kode
viser det heller ikke.

Her er lidt kommentarer til koden, de bør læses med det forbehold, at jeg
aldrig har programmeret VB.

Det er meget svært, at danne sig et overblik over din kode, når man ikke
kan se, hvordan funktionerne spiller sammen.

Jeg har kigget på dine 3 nøgle funktioner, især EncryptINI.
Jeg kan ikke se, at de gør andet end at tage to streng og mixe dem sammen
vha. en xor. Jeg har stadig ikke forstået, hvad du bruger det til?

Dine funktioner til dokument kryptering er, så vidt jeg kan se, MD5 og
SHA(-1?). Dette er begge message digest funktioner.

http://home.pacbell.net/tpanero/crypto/sha.html
http://www.faqs.org/rfcs/rfc1321.html

Disse funktioner kan du ikke bruge til kryptering, da de er digest funktioner.
Men hvis det ikke er disse funktioner du bruger må du endelig råbe op.

Med venlig hilsen
- Jacob

Gigasoft Danmark (08-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 08-06-01 19:15


"Jacob Atzen" <jacob_a@NOSPAMos.dk> wrote in message
news:m3u21qyl2m.fsf@morpheus.dyndns.dk...
> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
> Hvordan får man så dekrypteret sit dokument, hvis man ikke er i besiddelse
> af nøglen?

Maskinen hvor krypteringen finder sted genererer så at sige et cpr. nr for
dokumentet.
Dette nr eller kald det nøgle, kan være modtagermaskinens Cpr. som
programmet sender til afleveren af dokumentet.

Altså skal du ikke sende din nøgle til modtageren af dokumentet, men
omvendt. Modtageren sender og indsætter nøglen hos afsenderen.
Nøglen kan gendkende sin afsender og dermed kan kun han modtage det
krypterede dokument og dekryptere det.

En topsecret nøgle skal altså kun kunne kryptere når den ikke er hjemme
men også kunne dekryptere når den er hjemme igen, der hvor den kender sit
miljø.

Det er det de tre første funktioner B.la bruges til.

Altså vil du modtage et topsecret dokument fra mig skal du bestille dette
dokument, som et topsecret dokument,
For at kunne dette skal du indsætte dit nøglekort i Cdskuffen.

Nu genererer programmet en nøgle ud fra dit nøglekort og ud fra din maskine.
Den mixer som du rigtigt har bemærket disse oplysninger og sender en nøgle i
krypteret form til den maskine hvor krypteringen skal finde sted.
Kun den rette maskine som du har sendt nøglen til vil kunne dekryptere
nøglen og kunne kryptere dokumentet.
Og lige så snart dokumentet er krypteret, vil det igen kun kunne dekrypteres
hos dig, for en del af nøglen tjekker at det er den rigtige maskine der
forsøger at dekryptere dokumentet igen.

Det er altså ikke dig eller afsender der har lavet koden, men en kombination
af din maskine + nøglekort og af afsenderens maskine + nøglekort.

Ingen af jer kan generere nøglen eller røbe den for ingen af jer kender den.

Det er derfor at jeg egentlig ikke lægger så stor vægt på dokument
krypteringen men mere på systemet i stedet for.
Og det er svært at teste ideen uden en eller anden form for kryptering da
det er processen med kryptering og dekryptering der motoren i mit program.
Men ikke selve krypteringen eller dens algoritmer. Her kan man bruge hvad
pokker man ønsker.

Nu giver det pludselig meget store muligheder for hvad skal der ske hvis
nøglen indeholder en Topsecret nøgle men ikke kan genkende den maskine der
forsøger at dekryptere dokumentet.

Ja det er der egentligt kun fantasien der sætter grænser for, men det
første jeg laver er at så sender programmet en mail til afsenderen , med
oplysninger om den maskine der forsøger uautoriseret at dekryptere
dokumentet.

I selve nøglen lægger dermed også adressen på modtageren, f.eks harddisk
type og fabrikations nr.
Ja så er der kun en harddisk i verden der kan dekryptere dokumentet, alle
andre der vil forsøge vil blot slette det.


> > En anden ting er at man kan fastlåse et krypteret dokument til en bestem
> > maskine så det kun kan åbnes og dekrypteres igen på den samme maskine.

Ja for en del af nøglen er genereret ud fra maskinens fysiske ´dele, F.eks
Harddisk Type og produktions nr. eller bios osv.
Jeg kan i øjeblikket læse 22 dele som alle er med til at indentitets
bestemme en maskine.

> Det har du stadig ikke påvist, at du kan gøre det. Og den medfølgende kode
> viser det heller ikke.

Nej det er kun almindelig krypteringsalgoritmer, og den kunne for den sags
skyld være en hvilken som helst anden, end den jeg her har brugt, men det
har jeg forsøgt at forklare i vist 117 tidligere indlæg.

Det jeg leger med er ikke en ny krypteringealgoritme men en helt anden måde
at anvende kendt kryptering på.

Faktis vil jeg tro jeg uden ret store anstrengelser nu kan lave det sådan at
man bruger f.eks. Pgp eller andet til at kryptere med og så bruger mit
program til at hæfte en Topsecret nøgle uden på.

> Her er lidt kommentarer til koden, de bør læses med det forbehold, at jeg
> aldrig har programmeret VB.
Nu ved jeg jo ikke hvilket sprog du er bedst kendt med men kender du C++ er
forskellen nu ikke så stor.

Fordelen ved VB er at man lynhurtigt kan afprøve sine ting og den er noget
af det letteste at have med at gøre.

Og det med hastighed og hvad der er in. har jeg ikke altid råd til.
Ihvertfald kan jeg arbejde væsentlig hurtiger i VB end i nogen andet jeg
kender.


> Det er meget svært, at danne sig et overblik over din kode, når man ikke
> kan se, hvordan funktionerne spiller sammen.

Jah men krypteringskode er nu også noget at det værste jeg har været ude
for.
Selv skakspil lignende programmer er nemmere at lave, har for nylig lavet
en lille udgave, (Gigagruble) og det tog mig kun 4 dage, og det meste af
tiden gik med grafikken.


> Jeg har kigget på dine 3 nøgle funktioner, især EncryptINI.

> Jeg kan ikke se, at de gør andet end at tage to streng og mixe dem sammen
> vha. en xor. Jeg har stadig ikke forstået, hvad du bruger det til?

Til nøglekoden B.la. den kan genkende den ene maskine fra den anden.
Den kan også kende dit personlige nøglekort, som skal bruges for at arbejde
med det jeg kalder for Topsecret area.
Ligeledes kan den modtage en streng fra bestilleren af dokumentet og en fra
afsenderen, mixe dem, kryptere dem og sørge for at kun modtageren igen kan
dekrypter dokumentet.

Konklusion:

Når man krypterer og når man dekrypterer foretager man altid en handling der
involvere et stykke software.
Man har en pasiv nøgle og en pasiv fil. kun programmet er aktiv under
handlingen.

Nøglen bruges til at kryptere/dekryptere filen med.

Min ide er at gøre nøglen aktiv, Så det ikke blot er en krypteringsnøgle,
men således at softwaret der skal foretage krypteringen eller dekrypteringen
også kan tage beslutninger ud fra nøglens indhold.

Foruden nøglen har jeg også et klasefiserings ciffer fra 00 til 99
Dette ciffer er afgørende for hvad programmet skal gøre ved dokumentet når
nøglen indtastes.
(Er heller ikke endnu medtaget i webdemo versionen)

Herved har afsenderen op til 100 valg han kan påhæfte et krypteret dokument.

Men det har f.eks også bestilleren. når man anvender nøglekortes Top Secret
area.
(Det er altså blot min nok fantasiløse betegnelse for denne del af systemet)


Hvis 10 så hop til h.
Hvis 9 så hop til v osv osv.

Faktis sidder jeg og makker lidt med romertal. Det er nu en hel del de gamle
Romere vidste om matematik og strengbehandling.

Hvis tallet før det næste er mindst skal det første fratrækkes det næste.
Osv

De var egentlig geniale, de gamle drenge og metoden jo ligefrem skriger
efter at blive brugt i en moderne Pc.

Håber hermde at have kunnet kaste lidt lys over ideen.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04





Jacob Atzen (09-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 09-06-01 10:33

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

<snip>
> Maskinen hvor krypteringen finder sted genererer så at sige et cpr. nr for
> dokumentet.
> Dette nr eller kald det nøgle, kan være modtagermaskinens Cpr. som
> programmet sender til afleveren af dokumentet.
<snip>

Som jeg læser det gør du altså følgende:

Når man opretter en nøgle bliver nøglen mærket med identifikation af ens
hardware. Denne nøgle bruges så som i traditionel "secret-key" kryptografi,
hvor både modtager og afsender skal have samme nøgle. Du har stadig det
problem der er med nøgledistribution i den slags kryptografi.

<snip>
> Ingen af jer kan generere nøglen eller røbe den for ingen af jer kender den.
<snip>

Øhh, hvordan kan jeg dekryptere dokumentet, hvis jeg ikke kender nøglen?
Jeg er ret overbevist om, at myndighederne (skulle det komme så langt ud)
ville interessere sig for om de har "hele" nøglen, eller bare den del der
skal til for at dekryptere dokumentet.

<snip>
> I selve nøglen lægger dermed også adressen på modtageren, f.eks harddisk
> type og fabrikations nr.
> Ja så er der kun en harddisk i verden der kan dekryptere dokumentet, alle
> andre der vil forsøge vil blot slette det.
<snip>

Under den forudsætning, at jeg bruger dit program til at prøve at dekryptere
med. Og så fremt, at jeg ikke har kopieret filen inden jeg prøver at
dekryptere den.

Problemet i hele din argumentation er, at den bygger på, at man vil bruge
dit program til at få adgang til et dokument, man ikke skulle have adgang
til. Hvis jeg skulle dekryptere et dokument ville jeg ikke sætte mig ned
med det program der har krypteret det, men skrive mit eget.

Med venlig hilsen
- Jacob

Gigasoft Danmark (09-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 09-06-01 17:13


"Jacob Atzen" <jacob_a@NOSPAMos.dk> wrote in message
news:m3ofry0zie.fsf@morpheus.dyndns.dk...
> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
>
> Som jeg læser det gør du altså følgende:
>
> Når man opretter en nøgle bliver nøglen mærket med identifikation af ens
> hardware. Denne nøgle bruges så som i traditionel "secret-key"
kryptografi,
> hvor både modtager og afsender skal have samme nøgle. Du har stadig det
> problem der er med nøgledistribution i den slags kryptografi.

Ja nøgledistributionen er et problem, og jeg har flere løsninger under
overvejelse. men man må vel formode at folk der vil sikre et dokument som
strengt fortroligt, også vil sikre den nøgle der kan giv adgang til
dokumentet.
jeg arbejder med et begreb jeg kalder nøglekort, i princippet kun en lille
Cd på visitkortstørrelse. men den kan indeholde 50 MB. så der er plads til
en del.
Dette nøglekort kan sagtens rumme en meget unik indentifikation.

> <snip>
> > Ingen af jer kan generere nøglen eller røbe den for ingen af jer kender
den.
> <snip>
>
> Øhh, hvordan kan jeg dekryptere dokumentet, hvis jeg ikke kender nøglen?
Fordi den nøgle du får til at dekryptere det sikrede dokument med, ikke er
den nøgle det er krypteret med.
men nøglen du indsætter vil hvis det er den rigtige maskine dekryptere sig
selv og indsætte den rigtige nøgle. men den vil ikke blive vist til dig
eller nogen anden. så du kender altså ikke den sande dekrypteringsnøgle.
Jeg ved det lyder lidt mystisk, og den store udfordring er da også at få det
lavet brugervenlig.

> Jeg er ret overbevist om, at myndighederne (skulle det komme så langt ud)
> ville interessere sig for om de har "hele" nøglen, eller bare den del der
> skal til for at dekryptere dokumentet.
Ja det vil de. Men hvem skal de spørge om denne nøgle?
Ingen menneske har nogen sinde kendt nøglen, vil de mon sætte en harddisk i
fængsel.?

Hvis maskinen fjernes fra adressen kan nøglen ikke mere genskabes, den
kombination der skulle kunne gøre det er ikke mere til stede.

> <snip>
> > I selve nøglen lægger dermed også adressen på modtageren, f.eks harddisk
> > type og fabrikations nr.
> > Ja så er der kun en harddisk i verden der kan dekryptere dokumentet,
alle
> > andre der vil forsøge vil blot slette det.
> <snip>
>
> Under den forudsætning, at jeg bruger dit program til at prøve at
dekryptere
> med. Og så fremt, at jeg ikke har kopieret filen inden jeg prøver at
> dekryptere den.
Ja delvis, det afhænger nu lidt af hvor barsk man bygger sikkerheden op
omkring dekrypteringen.
Men hvorfor skulle du ville lave en masse kopier af et dokument som du ville
sikre.

> Problemet i hele din argumentation er, at den bygger på, at man vil bruge
> dit program til at få adgang til et dokument, man ikke skulle have adgang
> til. Hvis jeg skulle dekryptere et dokument ville jeg ikke sætte mig ned
> med det program der har krypteret det, men skrive mit eget.
Ja men det vil være svært hvis du ikke kendte krypterings algoritmen.
Og selv med denne skal du have nøglen.

Så programmets sikkerhed er selvfølgelig ikke større end den krypteringen
kan lave. og hvis dokumentet kan dekrypteres på et hvilket som helst program
er der jo ingen sikkerhed.

Så ja forudsætningen er, at krypteringen bliver så unik at kun det program
der har krypteret også kan dekryptere.
Derfor vil den krypteringsalgoritme der bruges i den færdige version heller
aldrig blive offentliggjort. heller ikke selv om nogen forlanger det.
Dem der så ikke vil bruge programmet, på grund af dette, må lade være.

Man kan ikke på den måde lave en lås og så udlevere nøglen til alle, så er
der jo ingen sikkerhed i denne lås mere.
En lås er kun en hindring for dem der ikke har nøgle dertil.
Alle dem der ikke har nøgle skal bryde låsen op.

Så i princippet skal kun to ting til for at lave en ubrydelig sikring.
En lås der ikke kan brydes eller dirkes op.
En nøgle som ikke kan kopieres.
(Lyder egentligt enkelt og ligetil, men er det vist ikke.)

Og måden at gøre dette på, er at lade nøglen være en del af krypteringsalgor
itmen. altså således at algoritmen ændre sig for hver nøgle.

Nu kan ikke engang programmøren udlevere algoritmen, for han kender den
ikke.

Kun den rette kombination af følgende vil nu igen kunne genskabe det
oprindelige dokument.

Afsenderns adresse, maskinkonfiguration og nøglekort
Modtagerens adresse, maskinkonfiguration og nøglekort

Jeg tror det vil blive svært at omgå denne sammensætning.

Jeg ved godt at ingen kæde er stærkere end det svageste led, derfor er der
også en masse forudsætninger jeg skal kunne opfyleds før systemet kan
betegnes som absolut sikker.

En af dem, og en væsentlig del, er at dokumentet under ingen omstændigheder
må kunne dekrypteres på andre programmer.

Lyder ikke af meget men er det nu nok alligevel.

Men det er altså målet.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04









Klaus Ellegaard (09-06-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 09-06-01 21:23

On Sat, 9 Jun 2001 18:13:28 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
> Så ja forudsætningen er, at krypteringen bliver så unik at kun det program
> der har krypteret også kan dekryptere.

Det virker, lige indtil en eller anden sætter sig ned og reverse
engineer'e dit program og på den baggrund skriver et andet program,
der kan (de)kryptere på nøjagtigt samme måde som originalprogrammet.

Ikke dermed sagt at man så umiddelbart kan dekryptere alting, men
en af hjørnestene i argumentationen blev væk.

> Derfor vil den krypteringsalgoritme der bruges i den færdige version heller
> aldrig blive offentliggjort. heller ikke selv om nogen forlanger det.
> Dem der så ikke vil bruge programmet, på grund af dette, må lade være.

....hvilket vil være samtlige brugere med en lille slat forstand på
kryptering.

Hvad har dine brugere af garanti - andet end at de må stole blindt på,
at din viden om implementering (og design?) af algoritmer overgår
(eller matcher) resten af verdens samlede ekspertise inden for emnet,
og at du aldrig nogensinde begår fejl under programmeringen?

PGP har opnået sin førende position på markedet, FORDI sourcen er
frit tilgængelig, og fordi der STADIG ikke er nogen, der på trods
heraf er kommet med en nem måde at bryde den. I forhold hertil må
ethvert closed-source program regnes for fejlbehæftet og aldeles
usikkert.

Mvh.
   Klaus.

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 13:15


"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
news:slrn9i51cf.avf.klaus@dustpuppy.worldonline.dk...
> On Sat, 9 Jun 2001 18:13:28 +0200, Gigasoft Danmark <boe@gigasoft.dk>
wrote:
> > Så ja forudsætningen er, at krypteringen bliver så unik at kun det
program
> > der har krypteret også kan dekryptere.
>
> Det virker, lige indtil en eller anden sætter sig ned og reverse
> engineer'e dit program og på den baggrund skriver et andet program,
> der kan (de)kryptere på nøjagtigt samme måde som originalprogrammet.

Ja der er blot det at orginalprogrammet er unik fra dokument til dokument.
da en del af nøglen vil indgå i dekryptringsalgoritmen.
Og at genskabe noget som man ikke ved hvad er kan jeg ikke se skulle vær
nemt at gøre.

> Ikke dermed sagt at man så umiddelbart kan dekryptere alting, men
> en af hjørnestene i argumentationen blev væk.
Ja hvis man kan dekrypter eller genskabe et program der opfører og
indeholder nøjagtigt det samme som mit.
Og det vil jeg ikke påstå er særligt svært.

Det er da heller ikke krypteringsalgoritmen jeg går særligt op i, for man
kan bruge et hvilket som helst krypteringsprogram til kryptere med inden man
anvender mit program til at adressere dekrypteringen med.

Mit system skulle kunne klare alle de systemer der findes. (Med forbehold,
jeg kender med garanti ikke dem alle)

> > Derfor vil den krypteringsalgoritme der bruges i den færdige version
heller
> > aldrig blive offentliggjort. heller ikke selv om nogen forlanger det.
> > Dem der så ikke vil bruge programmet, på grund af dette, må lade være.
>
> ...hvilket vil være samtlige brugere med en lille slat forstand på
> kryptering.

Det er der så ikke noget at gøre ved.

> Hvad har dine brugere af garanti - andet end at de må stole blindt på,
> at din viden om implementering (og design?) af algoritmer overgår
> (eller matcher) resten af verdens samlede ekspertise inden for emnet,
> og at du aldrig nogensinde begår fejl under programmeringen?

Ih du godeste, jeg kan endda garantere det modsatte, nemlig at mange har
meget mere ekspertise inden for emnet end mig.
Men nu er det jo heller ikke krypteringen som mit program handler om.
Og "Aldrig nogen sinde", er nu lang tid, så det kan jeg ikke give nogen
garanti for.

> PGP har opnået sin førende position på markedet, FORDI sourcen er
> frit tilgængelig, og fordi der STADIG ikke er nogen, der på trods
> heraf er kommet med en nem måde at bryde den.
Jammen så brug dog PGP til krypteringen før i anvender mit til at sikre at
kun den rette modtager får det i hånden.

> I forhold hertil må
> ethvert closed-source program regnes for fejlbehæftet og aldeles
> usikkert.

Det er nu en hård dom, at blot fordi en har lavet noget der er rigtigt, så
er alle andres forkerte.

Med en sådan påstand kan der jo kun findes et eksemplar af alting der er
rigtigt, alle andre må så være udulige.
Så den køber jeg ikke.

Og det er ikke fordi jeg vil nedgøre PGP eller andre, for jeg mener også at
det er et aldelse fortræffeligt system som nok ikke findes meget bedere til
prisen.

Jeg er nu lidt smigret over at du vil sammenligne mit program med deres. Men
det svarer nu lidt til, at du vil sammenligne et tekstbehandlingssystem med
et Cad.tegne program, eller en brødrister med en vaskemaskine.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04












Klaus Ellegaard (10-06-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 10-06-01 16:11

On Sun, 10 Jun 2001 14:15:26 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
>> I forhold hertil må
>> ethvert closed-source program regnes for fejlbehæftet og aldeles
>> usikkert.
>
> Det er nu en hård dom, at blot fordi en har lavet noget der er rigtigt, så
> er alle andres forkerte.

Prøv lige at læse artiklen igen.

Min pointe er, at PGP er blevet undersøgt på kryds og tværs af stort
set alle eksperter på feltet gennem rigtigt mange år.

Dit program er blevet undersøgt af dig... og kun dig.

Hvilken af de to skal man have størst tiltro til?

Mvh.
   Klaus.

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 20:25


"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
news:slrn9i73fs.qir.klaus@dustpuppy.worldonline.dk...
> On Sun, 10 Jun 2001 14:15:26 +0200, Gigasoft Danmark <boe@gigasoft.dk>
wrote:
> >> I forhold hertil må
> >> ethvert closed-source program regnes for fejlbehæftet og aldeles
> >> usikkert.
> >
> > Det er nu en hård dom, at blot fordi en har lavet noget der er rigtigt,

> > er alle andres forkerte.
>
> Prøv lige at læse artiklen igen.
>
> Min pointe er, at PGP er blevet undersøgt på kryds og tværs af stort
> set alle eksperter på feltet gennem rigtigt mange år.
Mon dog mon dog, de har da ikke spurgt mig. )))

Men det er Autocad, exel, word, og mange andre programmer også.

Hvorfor fremhæver du PGP?


> Dit program er blevet undersøgt af dig... og kun dig.

Det er nu ikke sandt, men en videnskabelig rapport forligger ikke endnu.
Vil først være klar omkring den 1 Januar 2002
Den første test skulle gerne blive igangsat kort tid efter den 1/8. i år.
Forudsat at vores egen test påviser at det er klar til den store vrede
verden.

I øjeblikket er en arbejdsgruppe i gang med at planlægge de nødvendige tests
og finde ud hvem der har ekspertisen til at kunne gennemføre en sådan.
Er også et spørgsmål om økonomi, en uvildig test på F.eks et udenlandsk
universitet eller Risø er temmelig dyr.

Allene at udarbejde testspeficikationerne er et stort arbejde.

> Hvilken af de to skal man have størst tiltro til?
Hvadfor to, der findes ingen andet program der kan det samme, hvem er det du
sammenligner mit program med ??


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Klaus Ellegaard (10-06-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 10-06-01 21:15

On Sun, 10 Jun 2001 21:24:42 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
>> Min pointe er, at PGP er blevet undersøgt på kryds og tværs af stort
>> set alle eksperter på feltet gennem rigtigt mange år.
> Mon dog mon dog, de har da ikke spurgt mig. )))
>
> Men det er Autocad, exel, word, og mange andre programmer også.
>
> Hvorfor fremhæver du PGP?

Det mener du vel ikke?

Hvis jeg skal sende et dokument, der f.eks. kan koste mig
patentrettigheder på adskillige millioner kroner, hvis det skulle
falde i forkerte hænder, hvad er jeg så interesseret i?

- at beskytte dokumentet under transport på Internet med et
program der er udviklet og testet af verdens førende eksperter
inden for kryptering, eller

- at beskytte dokumentet med et program der er udviklet af en
enkelt person og aldrig har set skyggen af et kode-review
eller et sikkerhedsreview?

- at AutoCad, som ligger lokalt på min maskine bag fysisk lås
og slå, og hvorfra jeg kan slette dokumentet på betryggende
vis efter kryptering, har været sikkerhedstestet?

Hvis du ikke forstår, at et kode- og sikkerhedsreview af
systemer beregnet på kryptering og sikring af data er
vigtigere end ditto af et tekstbehandlingsprogram, er der
da noget gevaldigt galt...

> I øjeblikket er en arbejdsgruppe i gang med at planlægge de nødvendige tests
> og finde ud hvem der har ekspertisen til at kunne gennemføre en sådan.
> Er også et spørgsmål om økonomi, en uvildig test på F.eks et udenlandsk
> universitet eller Risø er temmelig dyr.

Det er faktisk gratis, hvis man kaster programmet ud som open
source og det har kvaliteter, der gør det til et værdigt alternativ
til eksisterende systemer såsom PGP.

>> Hvilken af de to skal man have størst tiltro til?
> Hvadfor to, der findes ingen andet program der kan det samme, hvem er det du
> sammenligner mit program med ??

Prøv lige - endnu engang - at læse artiklen igen. Tredie gang kunne
gå hen og være lykkens gang.

Mvh.
   Klaus.

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 22:04


"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
news:slrn9i7la0.7l6.klaus@dustpuppy.worldonline.dk...
> On Sun, 10 Jun 2001 21:24:42 +0200, Gigasoft Danmark <boe@gigasoft.dk>
wrote:
> >> Min pointe er, at PGP er blevet undersøgt på kryds og tværs af stort
> >> set alle eksperter på feltet gennem rigtigt mange år.
> > Mon dog mon dog, de har da ikke spurgt mig. )))
> >
> > Men det er Autocad, exel, word, og mange andre programmer også.
> >
> > Hvorfor fremhæver du PGP?
>
> Det mener du vel ikke?

Nej ikke helt men jeg er rigelig træt af at få mit program sammenlignet med
PGP, og kun med den, for det er noget helt andet jeg gør med mit program.
I sidste tråd var det algoritmen. og kun den.

Der findes altså andre måder at tænke sikkerhed på end den PGP har.

Og jeg påstår ikke at PGP er dårlig til det den nu kan.

Er det da helt umuligt for jer at kunne diskutere et nyt program der handler
om sikkerhed. uden at det absolut skal ligne et i kender i forvejen
Det svarer jo til at sammenligne en mototsav med en flintøkse.

Jeg har ikke lavet PGP og vil ikke diskutere deres kvaliteter, det må de
selv gøre, jeg vil meget hellere diskutere det program jeg selv har lavet
for det ved jeg noget om.

> Hvis jeg skal sende et dokument, der f.eks. kan koste mig
> patentrettigheder på adskillige millioner kroner, hvis det skulle
> falde i forkerte hænder, hvad er jeg så interesseret i?
Ja her kunne jeg jo godt finde på noget vittigt.

Men kunne du mon være intresseret i at den du sendte det til også var den
eneste der fik det at se?

Og at du fik en bekræftelse på at det kun var ham der fik det?

Og at du fik et stensikker bevis og bekræftelse på at det også var ham der
fysisk selv i egen personlighed sad forand den computer dit dokument blev
dekrypteret på og på nøjagtig det tidspunkt det blev udført. Og ikke en
eller anden tilfældig medarbejder.

Kunne du mon være intresseret i at kunne sikre dit dokument således at du
fysisk skulle tale i telefon med vedkommende for at han overhovedet kunne
komme til at dekryptere eller åbne dokumentet, og at det kun kunne
dekrypteres i det tidsrum hvor i havde telefon forbindelse.

Eller kunne du mon være intresseret i at du kunne sende dit dokument således
til en fremmed computer at du selv fysisk skulle være tilstede ved denne
computer samtidig med modtageren, for at dit dokument skulle kunne åbnes.

Eller således at det kun kunne åbnes og læses hvis også din sagføre var
fysisk til stede under handlingen Osv Osv.

Og kunne du være intresseret i at den du sendte det til ikke kunne røbe
dekrypteringsnøglen selv om han lige har fået den, fordi det er en
engangsnøgle.

Hvis du er interesseret i nogle af overnævnte sikkerheds rutiner ja så tror
jeg faktisk ikke du har så mange valg.



> - at beskytte dokumentet under transport på Internet med et
> program der er udviklet og testet af verdens førende eksperter
> inden for kryptering, eller

Verdens førende eksperter??? Det er der sgu ingen der er i den branche.

Hi hvad er din defination på en verdens førende ekspert.

Har hørt at en ekspert er en der kan det samme som en selv men kommer fra en
fremmed by, og taler han også et fremmed sprog er han førende.

Som regel er eksperter og konsulenter som kastarerede hankatte, de ved
hvordan det skal gøres men kan bare ikke selv.

> Det er faktisk gratis, hvis man kaster programmet ud som open
> source og det har kvaliteter, der gør det til et værdigt alternativ
> til eksisterende systemer såsom PGP.

Nu tror du igen at jeg har lavet en efterligning eller et alternativ til
PGP.
Jeg må se at få fat i det program så jeg kan se hvad det er for noget.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Klaus Ellegaard (10-06-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 10-06-01 23:15

On Sun, 10 Jun 2001 23:04:23 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
>> Hvis jeg skal sende et dokument, der f.eks. kan koste mig
>> patentrettigheder på adskillige millioner kroner, hvis det skulle
>> falde i forkerte hænder, hvad er jeg så interesseret i?
> Ja her kunne jeg jo godt finde på noget vittigt.
>
> Men kunne du mon være intresseret i at den du sendte det til også var den
> eneste der fik det at se?

Ikke nødvendigvis. For min skyld måtte man gerne husstandsomdele
den krypterede udgave, hvis jeg vel at mærke var 100% sikker på,
at krypteringen var af en god kvalitet.

Da systemet er baseret på *modtagerens* nøgle (og evt. min egen
hvis jeg selv vil kunne dekryptere det igen), er jeg meget sikker
på, at uanset hvem der fysisk får dokumentet i hånden, kan de ikke
læse det.

> Og at du fik en bekræftelse på at det kun var ham der fik det?

Næh, for det er indbygget i public-key-konceptet.

> Og at du fik et stensikker bevis og bekræftelse på at det også var ham der
> fysisk selv i egen personlighed sad forand den computer dit dokument blev
> dekrypteret på og på nøjagtig det tidspunkt det blev udført. Og ikke en
> eller anden tilfældig medarbejder.

Det ville være okay. De fleste (hvis ikke alle) public-key systemer
har den svaghed, at kombinationen af private-key og secret ikke må
komme til andres kendskab.

> Kunne du mon være intresseret i at kunne sikre dit dokument således at du
> fysisk skulle tale i telefon med vedkommende for at han overhovedet kunne
> komme til at dekryptere eller åbne dokumentet, og at det kun kunne
> dekrypteres i det tidsrum hvor i havde telefon forbindelse.

Nej tak, jeg gider ikke blive vækket bare fordi en partner på den
anden side af jorden vil læse mit dokument

Men joeh, det kunne da være en glimrende ide.

Jeg ser frem til at få implementeringen af de to ovenstående
forklaret, når du er klar med det!

> Eller kunne du mon være intresseret i at du kunne sende dit dokument således
> til en fremmed computer at du selv fysisk skulle være tilstede ved denne
> computer samtidig med modtageren, for at dit dokument skulle kunne åbnes.

Så kunne jeg vel lige så godt overbringe dokumentet i en låst mappe?

> Og kunne du være intresseret i at den du sendte det til ikke kunne røbe
> dekrypteringsnøglen selv om han lige har fået den, fordi det er en
> engangsnøgle.

Men så skal jeg jo alligevel ud til ham med den låste mappe, så jeg
kan overbringe ham nøglen? Ok, så kan jeg overbringe ham en mappe
med et par tusinde nøgler, men hvordan sikrer jeg så, at han ikke
opbevarer dem uforsvarligt i de 20 år, det tager at få brugt alle
tusind nøgler?

Hvordan sikrer jeg mig, når jeg bruger dit program, at manden rent
faktisk er den, han udgiver sig for at være? Og ikke f.eks. en
konkurrent der har hacket modtagerens system/telefonanlæg/noget?

PGP løser denne opgave med "the web of trust" i det omfang man
kan komme afsted med det uden fysisk at møde sin modtager.

>> - at beskytte dokumentet under transport på Internet med et
>> program der er udviklet og testet af verdens førende eksperter
>> inden for kryptering, eller
>
> Verdens førende eksperter??? Det er der sgu ingen der er i den branche.

Okay, lad os kalde det alle sikkerhedsinteresserede, matematisk
og kryptologisk funderede folk, der i tidens løb har diskuteret
PGP-implementeringen, og som også i tidens løb har fundet visse
svagheder ved PGP... som så vel at mærke er blevet løst - NETOP
fordi koden var tilgængelig.

Mvh.
   Klaus.

Gigasoft Danmark (11-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 11-06-01 00:22


"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
news:slrn9i7sa8.b8b.klaus@dustpuppy.worldonline.dk...

Jeg kan se på det hele at vi taler om to helt forskellige ting.

Hvordan kan du tale om top sikrede dokumenter og så om i samme indlæg at
udlevere 1000 eller flere nøgler til samme.


>Nej tak, jeg gider ikke blive vækket bare fordi en partner på den
>anden side af jorden vil læse mit dokument

Sådan bliver det ikke, du ringer ham op når han må åbne dokumentet, jeg kan
ikke få det til at virke modsat.

Er han ikke ved telefonen når du ringer mister han dokumentet, og du skal
sende ham et nyt. det andet er for evig tabt.

Er det den forkerte person der svarer lægger du blot røret på

> Eller kunne du mon være intresseret i at du kunne sende dit dokument
således
> til en fremmed computer at du selv fysisk skulle være tilstede ved denne
> computer samtidig med modtageren, for at dit dokument skulle kunne åbnes.

Så kunne jeg vel lige så godt overbringe dokumentet i en låst mappe?
Ja men denne kunne også blive stjålet fra dig.

Men de ville blive nødt til at kidnappe dig også samt at besætte det kontot
hvortil dokumentet var stilet for at kunne åbne det.
og måske vil der endda være en kontrol opringning hjemme fra dit eget firma
for at processen kunne igangsættes.

Jeg taler om Topsikrede dokumenter ikke kærstebreve til tante Oda

Jeg troede det var en gruppe om sikkerhed og ikke blot hemmeligheder.

Er der egentlig nogen her der ved hvad et Top Secret eller en strengt
fortrolig klafisering indebærer?

For jeg tror vi helt taler forbi hinnanden.

For min ide er at sikkerhedssystemet følger dokumentet og ikke at det
flytter sig fra det ene system til det næste.

Det vil sige at de sikkerhedsskaller der er omkring et topsikker objekt
følger med objektet under transport og ikke som nu hvor det smutter ud og
ind af systemerne.

For en topsikring med f.eks 3 soner kan ikke opretholdes hvis man flytter
objektet fra et sikkerhedssystem til et andet med mindre man får
klassificeret begge systemer i samme niveau og ind i et treide system som
indkabslede de to hvorfra og hvortil udvekslingen skal finde sted
Og først går ned til normal niveau efter ankomsten. og det er svært og meget
omkostningskrævende hvis man vil holde et højt sikkerheds niveau hele vejen.

Der er flere måder at angribe dette problem på

Enten ved at udstrække sikkerhedssystemerne i begge ender så de når sammen
inden udvekslingen, eller også kan man flytte hele systemet.

Det sidste er ikke muligt med mindre man vil ofre en kæmpe formue hver gang.

En treide mulighed er at klasifisere de inderste skaller op og mindske
eller fjerne de yderste skaller som er dem der ikke er til at flytte eller
udvide.

Tænk bare på en pengetransport fra bank til bank.

Det er dyrt at grave hele banken op og flytte, men gjorde man vil man tage
bankens ydre sikkerhedsskaller med under transporten.

En kryptering er kun et pengeskab eller en sikkerheds mappe.

Den eneste skal og sikkerhedssystem den kan flytte med under transporten,
er Nøglen og krypteringen.

Det vil aldrig kunne nå op over 2. klafiseringstrin.
faktisk kun klasse 1

For ingen af disse to halvskaller kan selvstændig ophæves uden at den anden
også er pivåben

Og dermed aldrig nå til Top secret niveau

Man kan altså ikke bevæge sig opad i sikkerhedsklafiseringen, ente er man
sikker eller total åben.

Det er et meget lavt sikkerhedsniveau, ja faktisk det lavest muligt hvis det
endeligt skal være.

Nå jeg glemmer helt at jeg jo intet ved om sikkerhed så godnat med jer.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04












Jesper Louis Anderse~ (11-06-2001)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 11-06-01 01:00

On Mon, 11 Jun 2001 01:22:02 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
>
> "Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
> news:slrn9i7sa8.b8b.klaus@dustpuppy.worldonline.dk...
>
> Jeg kan se på det hele at vi taler om to helt forskellige ting.
>
> Hvordan kan du tale om top sikrede dokumenter og så om i samme indlæg at
> udlevere 1000 eller flere nøgler til samme.

Fordi der anvendes public-key kryptosystemer med RSA, DSA eller el-gamal
kryptering.

Forklaret kort: Der eksisterer to noegler, en til at kryptere med, og en
til at dekryptere med. Den ``offentlige'' nogle til at kryptere med
smider man ud i hovedet paa folk. Om den eksisterer i 1000 eksemplarer
er for saa vidt ligegyldigt, da man jo kun kan kryptere med den, og i
oevrigt kun kan kryptere til personen der besidder den ``hemmelige''
noegle.

Der findes masser af god laesning omkring publib-key kryptosystemer du
burde have laest hvis du vil udtale dig om sikkerhed overhovedet.

> Sådan bliver det ikke, du ringer ham op når han må åbne dokumentet, jeg kan
> ikke få det til at virke modsat.

Saa du transmitterer altsa information over en usikker
telefonforbindelse, der saetter ham istand til at aabne dokumentet.
Havde jeg opsnappet dokumentet i mellemtiden kunne jeg teknisk set bare
tappe linien og udfoere det samme og vupti have dokumentet?

> Er det den forkerte person der svarer lægger du blot røret på

Hvordan kan du vaere sikker paa at personen er den rigtige?

> Jeg taler om Topsikrede dokumenter ikke kærstebreve til tante Oda

Aha... jeg taler om metoder, der sandsynligvist anvendes af forskellige
militaerer rundt omkring i verden + de fleste terrorister velsagtens.

> Jeg troede det var en gruppe om sikkerhed og ikke blot hemmeligheder.

Det er det i allerhoejeste grad ogsaa. Vi har bare en ide om, at dit
system ikke virker i praksis og vi forsoeger paa det kraftigste at
forklare dig det. De grundliggende tanker du har omkring sikkerhed er
ikke rationelle nok simpelthen. De holder ikke i virkeligheden - hvilket
vi forsoeger at fortaelle dig.

> Er der egentlig nogen her der ved hvad et Top Secret eller en strengt
> fortrolig klafisering indebærer?

Ja. Jeg ved ogsaa hvad det vil sige naar et saadant dokument skal
transporteres over et usikkert medie af enhver taenkelig art. Og jeg
kender folk, der har rendt rundt med lukkede attachemapper i haandjern.

> For min ide er at sikkerhedssystemet følger dokumentet og ikke at det
> flytter sig fra det ene system til det næste.

Som alle andres. Dokumentet laases til den maskine, der har den
``hemmelige'' noegle (husk, i et ordentligt diffie/hellmann system er
der 2 noegler se ovenstaaende). Befinder dokumentet sig ikke paa denne
maskine, kan det ikke aabnes. Du kan saa haevde, at man bare kan kopiere
den hemmelige noegle... men ja, man kan jo ogsaa bare kopiere den
``unikke ID string'' du benytter i dit system og saa er vi lige vidt.
Pointen er, at en hemmelig noegle er hvad du vil passe paa.

> Det vil sige at de sikkerhedsskaller der er omkring et topsikker objekt
> følger med objektet under transport og ikke som nu hvor det smutter ud og
> ind af systemerne.

Din ide med sikkerhedsskaller finder jeg alt for kompleks i IT-verdenen.
Nuvel, den eneste noedvendige skal for at et dokument ikke kan laeses er
jo netop din kryptering af dokumentet. Saa faktisk fungerer
diffie/hellmann systemet praecis som du siger.

> Tænk bare på en pengetransport fra bank til bank.
>
Din analogi er soed, bortset fra at jeg nu vil fortaelle den, der ligger
til grund for diffie/hellmann kryptosystemet.

Vi vil godt have overfoert et tophemmeligt dokument fra punkt A til
punkt B. Saa vi henter Punkt B's offentlige noegle. Denne nogle kan alle
hente, da den kun kan anvendes ved enkryptering. Da vi nu sidder med
Punkt B's offentlige noegle krypterer vi saa vores dokument med denne og
sender det mod punkt B. Vel fremme ved punkt B anvendes den hemmelige
noegle som kun findes paa Punkt B. Derved bliver dokumentet dekrypteret.
Det er ikke muligt for en eventuel mellemmand at laese dokumentet, da
dette jo kraever den hemmelige noegle, der kun forefindes paa punkt B.
Den hemmelige noegle behoever end ikke at findes paa et offentligt
datanetvaerk.

Du forsoeger faktisk at opfinde hjulet igen, bare med den forskel at dit
er firkantet. Din metode bygger paa det samme princip som ovenstaaende,
stort set. Laeg godt maerke til styrken i ovenstaaende. Befinder jeg mig
i inderste sikkerhedsskal og enkrypterer jeg et dokument derinde kan
dokumentet faktisk flyttes vilkaarligt langt ud af alle
sikkerhedsskaller. Faktisk ophaeves princippet med skaller helt og
adeles UDEN at man derved taber sikkerhedsniveau. Det er meget staerkt.

Problemet i dit system er, at man ikke har 2 noegler. Derved bliver du
paa et eller andet tidspunkt noedt til at transmittere en noegle over en
usikker kanal og det medfoerer alverdens giftige ting, saasom at den
bliver opsnappet. Det problem findes ikke i et diffie/hellmann system.

Problemet i et DH system er forfalskning af noegler, der kan modvirkes
ved at opbygge i saakalt web of trust, men det staar der masser om i
diverse FAQ'er rundt omkring paa internettet. I princippet er det dit
skalsystem i en noeddeskal, hvor man sikrer sig at noglen er den rigtige
paa en yderst fornuftig maade.



--
Jesper

Kan man forstaa kvinder med en babelfisk?? - JL

Gigasoft Danmark (11-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 11-06-01 02:37

Mit absolutte sidste indlæg i denne tråd.
Det tager for lang tid det her.

"Jesper Louis Andersen" <jlouis@brok.diku.dk> wrote in message
news:slrn9i82fj.ifj.jlouis@brok.diku.dk...
> On Mon, 11 Jun 2001 01:22:02 +0200, Gigasoft Danmark <boe@gigasoft.dk>
wrote:
> >
> > "Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
> > news:slrn9i7sa8.b8b.klaus@dustpuppy.worldonline.dk...
> >
> > Jeg kan se på det hele at vi taler om to helt forskellige ting.
> >
> > Hvordan kan du tale om top sikrede dokumenter og så om i samme indlæg at
> > udlevere 1000 eller flere nøgler til samme.
>
> Fordi der anvendes public-key kryptosystemer med RSA, DSA eller el-gamal
> kryptering.
Hvordan kan du vide hvilken kryptering folk vil bruge, for jeg ved det ikke.

> Forklaret kort: Der eksisterer to noegler, en til at kryptere med, og en
> til at dekryptere med. Den ``offentlige'' nogle til at kryptere med
> smider man ud i hovedet paa folk. Om den eksisterer i 1000 eksemplarer
> er for saa vidt ligegyldigt, da man jo kun kan kryptere med den, og i
> oevrigt kun kan kryptere til personen der besidder den ``hemmelige''
> noegle.
Jeg kan simpelt hen ikke forklare det, jeg har prøvet igen og igen og igen
og igen.
Men mit program bruger ingen synlig nøgle du vil når du bruger det ikke vide
hvilken nøgle der krypteres med.
Og kan ikke udlevere den til nogen.
Og modtageren vil ikke vide hvilken nøgle han dekryptere med.

Simpelt hen fordi den fysiske plasering af både modtager og afsender indgår
som en del af et sikkerhedsniveau.

Man skal altså ind i dette rum for at kunne åbne eller dekrypter dokumentet
med F,eks et DEKRYPTERINGSPROGRAM SOM JEG IKKE LAVER

Jeg har en bedere ide. mit program kan kun håndtere Zip filer så man skal
altså udpakke i stedet for at dekryptere,og pakke i stedet for at kryptere-

Nu får jeg garanteret skyld for at jeg forsøger at lave pakkeprogrammer og
efterligninger af Winzip

> Der findes masser af god laesning omkring publib-key kryptosystemer du
> burde have laest hvis du vil udtale dig om sikkerhed overhovedet.

Det var meget, tror du da at al sikkerhed kun kan dreje sig om
kryptograffering.
ja det må du jo gøre.
Derfor er det jo håbedsløst at fortsætte denne diskusion,
Jeg lavede faktisk sikkerhedssystemer før computerne blev opfundet og har
undervist i det i forsvaret.
Hvordan tror du man sikrer en forsyningskollonne med nøglekoder og
kryptering.

Det jeg forsøger at fortælle dig igen og igen er at ikke al form for
sikkerhed drejer sig om kryptering, ikke engang på computere.


> > Sådan bliver det ikke, du ringer ham op når han må åbne dokumentet, jeg
kan
> > ikke få det til at virke modsat.
>
> Saa du transmitterer altsa information over en usikker
> telefonforbindelse,
Nej nej og atter nej der bliver intet transmiteret over telefon
forbindelsen der har det mindste med dokumentets sikkerhed at gøre.
Der er blot en sone der kan give adgang til den næste.

Kan i da ikke fatte at vi taler om sikkerhedssystemer og ikke om kryptering.
Man må åbenbart kun diskuter edb sikkerhed her hvis det er kryptering det
drejer sig om.

..
> Havde jeg opsnappet dokumentet i mellemtiden kunne jeg teknisk set bare
> tappe linien og udfoere det samme og vupti have dokumentet?
Hvad skal jeg gøre!!!
Der transmiteres intet der kan true dokumentet sikkerheden

> > Er det den forkerte person der svarer lægger du blot røret på
> Hvordan kan du vaere sikker paa at personen er den rigtige?
Det kan du hvis du kender hans stemme og hvis han besidder dit dokument.

> > Jeg taler om Topsikrede dokumenter ikke kærstebreve til tante Oda
>
> Aha... jeg taler om metoder, der sandsynligvist anvendes af forskellige
> militaerer rundt omkring i verden + de fleste terrorister velsagtens.
Hi hi hi Jeg ved ikke helt præsis hvordan det er i alle lande men jeg ved
hvordan proceduren er i Nato.
her kaldes laveste klafisering "til tjenestebrug" resten er klasifiseret og
da jeg har underskrevet en kontrakt og da jeg ikke vil i fængsel for at ævle
med dig, er det nok om det.

> Det er det i allerhoejeste grad ogsaa. Vi har bare en ide om, at dit
> system ikke virker i praksis
Se det har jeg det fint med og det vil jeg anstrenge mig meget for at bevise
at det kan, og lige så snart det er klar med alle systemer skal i få lov at
prøve det.


>De grundliggende tanker du har omkring sikkerhed er
> ikke rationelle nok simpelthen. De holder ikke i virkeligheden - hvilket
> vi forsoeger at fortaelle dig.(Min grunduddannelse i sikkerhed har jeg
ellers fået at det samme forsvar som du berømmer så højt.)

Men ok. det har jeg det skam også fint med, blot i ikke hele tiden påstod at
det skulle være en krypteringsalgoritme der var fejlen da programmet faktisk
slet ikke er det der skal stå for krypteringen af dokumentet, her kan man
anvende alle de kendte programmer.
Eller man kan helt undlade kryptering og så blot stole på den sikkerhed jeg
har i mit system.
men i bliver ved med at sige at jeg forsøger at lave ent nyt
krypteringsprogram, og det gør jeg ikke.

> > Er der egentlig nogen her der ved hvad et Top Secret eller en strengt
> > fortrolig klafisering indebærer?
>
> Ja. Jeg ved ogsaa hvad det vil sige naar et saadant dokument skal
> transporteres over et usikkert medie af enhver taenkelig art. Og jeg
> kender folk, der har rendt rundt med lukkede attachemapper i haandjern.
Ja tak det har jeg selv prøvet. men det er nu længe siden og det er nu mest
på film det foregår og har altid været det.
En fysisk fastspændt sikring til en person er en meget lav sikring i dette
sammenhæng.

> > For min ide er at sikkerhedssystemet følger dokumentet og ikke at det
> > flytter sig fra det ene system til det næste.
>
> Som alle andres. Dokumentet laases til den maskine, der har den
> ``hemmelige'' noegle (husk, i et ordentligt diffie/hellmann system er
> der 2 noegler se ovenstaaende). Befinder dokumentet sig ikke paa denne
> maskine, kan det ikke aabnes. Du kan saa haevde, at man bare kan kopiere
> den hemmelige noegle... men ja, man kan jo ogsaa bare kopiere den
> ``unikke ID string'' du benytter i dit system og saa er vi lige vidt.
> Pointen er, at en hemmelig noegle er hvad du vil passe paa.

Hvordan vil du flytte og kopiere en telefoncentral. eller den rute som
transporten følger. uden at starte og ende samme sted.
Det bliver et barsk stykke arbejde

> Din ide med sikkerhedsskaller finder jeg alt for kompleks i IT-verdenen.
Fa det er vel derfor denne debat er blevet så lang, men den virker i den
fysiske verden.
Og begrebet at programmere er at skabe en minneworld altså et så naturligt
billede at den virkelige verden som muligt.
Det er skam ikke noget jeg finder på det undervises deri på Bla.
datamatikker kurser.

> Nuvel, den eneste noedvendige skal for at et dokument ikke kan laeses er
> jo netop din kryptering af dokumentet.
Nu igen jeg kryptere ikke noget dokument men kun transporten og ruten indgår
derfor som en del af dekrypteringen.

> >
> Din analogi er soed, bortset fra at jeg nu vil fortaelle den, der ligger
> til grund for diffie/hellmann kryptosystemet.
>
> Vi vil godt have overfoert et tophemmeligt dokument fra punkt A til
> punkt B. Saa vi henter Punkt B's offentlige noegle. Denne nogle kan alle
> hente, da den kun kan anvendes ved enkryptering.


> Da vi nu sidder med
> Punkt B's offentlige noegle krypterer vi saa vores dokument med denne og
> sender det mod punkt B. Vel fremme ved punkt B anvendes den hemmelige
> noegle som kun findes paa Punkt B. Derved bliver dokumentet dekrypteret.
> Det er ikke muligt for en eventuel mellemmand at laese dokumentet, da
> dette jo kraever den hemmelige noegle, der kun forefindes paa punkt B.
> Den hemmelige noegle behoever end ikke at findes paa et offentligt
> datanetvaerk.
>
> Du forsoeger faktisk at opfinde hjulet igen, bare med den forskel at dit
> er firkantet. Din metode bygger paa det samme princip som ovenstaaende,
> stort set. Laeg godt maerke til styrken i ovenstaaende. Befinder jeg mig
> i inderste sikkerhedsskal og enkrypterer jeg et dokument derinde kan
> dokumentet faktisk flyttes vilkaarligt langt ud af alle
> sikkerhedsskaller. Faktisk ophaeves princippet med skaller helt og
> adeles UDEN at man derved taber sikkerhedsniveau. Det er meget staerkt.
>
> Problemet i dit system er, at man ikke har 2 noegler. Derved bliver du
> paa et eller andet tidspunkt noedt til at transmittere en noegle over en
> usikker kanal og det medfoerer alverdens giftige ting, saasom at den
> bliver opsnappet. Det problem findes ikke i et diffie/hellmann system.

Du har altså ikke læst et enest af alle de indlæg hvor jeg beskriver
nøglekortets funktioner. og at de nøgler jeg anvender aldrig findes hverken
på punkt A eller punkt B
Kun i de sekunder hvor udpakningen af pakken finder sted.
Hverken punlt A eller B kan derfor udlevere nøglen, glemme den eller omgå
den på en sløset måde.
Den kan ikke kopieres eller stjæles for den findes ikke.
En menneskelig faktor er fjernet.

> Problemet i et DH system er forfalskning af noegler, der kan modvirkes
> ved at opbygge i saakalt web of trust, men det staar der masser om i
> diverse FAQ'er rundt omkring paa internettet. I princippet er det dit
> skalsystem i en noeddeskal, hvor man sikrer sig at noglen er den rigtige
> paa en yderst fornuftig maade.
Aha så er det nok ikke så dumt endda hvis en af guderne også har kunnet se
problemet.

Nå tak for sluderen, dette var det mest fornuftige indlæg jeg har set længe
i denne tråd.
Men nu skal jeg have mit program færdig så jeg slutter for denne gang i
denne tråd.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04







Jesper Louis Anderse~ (13-06-2001)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 13-06-01 14:46

On Mon, 11 Jun 2001 03:36:32 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
> Mit absolutte sidste indlæg i denne tråd.
> Det tager for lang tid det her.

Jammen, så skaerer vi da bare lidt ned i brevet til de vaesentlige ting
(laeg maerke til, at jeg ikke svarer hele tiden. Jeg har ogsaa andre
ting at tage mig til).

> Jeg kan simpelt hen ikke forklare det, jeg har prøvet igen og igen og igen
> og igen.
> Men mit program bruger ingen synlig nøgle du vil når du bruger det ikke vide
> hvilken nøgle der krypteres med.
> Og kan ikke udlevere den til nogen.
> Og modtageren vil ikke vide hvilken nøgle han dekryptere med.

Ok. Det jeg så ikke forstår er, at RC4 kraever en noegle for at kunne
virke. Med andre ord er der naesten noed til at findes en eller anden
form for noegle i systemet. Eller er jeg gaaet HELT galt i byen?

> Simpelt hen fordi den fysiske plasering af både modtager og afsender indgår
> som en del af et sikkerhedsniveau.

Men den fysiske placering kendes ikke af en computer, så du er noedt til
at anvende noget information der ligger på computeren. Denne information
er desuden noed til at vaere invariant, så vidt jeg kan se.

> Man skal altså ind i dette rum for at kunne åbne eller dekrypter dokumentet
> med F,eks et DEKRYPTERINGSPROGRAM SOM JEG IKKE LAVER

Så det du siger er, at du laver en skal omkring et stykke information
(af en eller anden form), der garderer mod indbrud ved at låse
dokumentet til noget invariant data på en givet maskine? Således at
dokumentet kun kan dekrypteres på denne? Pt, gætter jeg bare på hvad der
eventuelt bruges, for selve ideen med dette er ikke belyst i
diskussionen endnu. Personligt har jeg ikke megen tiltro til et system,
der ikke åbner algoritmen offentligt, men det kan jo også være at den
bliver det, hvis systemet bliver patenteret (hvordan det så bliver gjort
i EU pt har jeg ingen anelse om).

> Nu får jeg garanteret skyld for at jeg forsøger at lave pakkeprogrammer og
> efterligninger af Winzip

Nix

> Det var meget, tror du da at al sikkerhed kun kan dreje sig om
> kryptograffering.
> ja det må du jo gøre.

For lige at sige det ligeud. Sikkerhed handler om Politik. Det handler
om hvordan man forholder sig til sikkerhedsmæssige problemstillinger og
behandler dem. En af de muligheder man har for at skabe sikkerhed over
offentlige transporter er kryptering (offentlig transport være sig en
radiokanal, en internetforbindelse eller en ledning fra tastaturet til
computeren). Det handler i høj grad om, hvorledes man angriber sine
problemer og hvorledes man løser dem. Kryptering er et værktøj, der kan
anvendes til dette.

Moralen på dette er, at sikkerhed ikke er en tilstand, det er en proces.
Sikkerhed opnås ved omtanke.

> Jeg lavede faktisk sikkerhedssystemer før computerne blev opfundet og har
> undervist i det i forsvaret.
> Hvordan tror du man sikrer en forsyningskollonne med nøglekoder og
> kryptering.

Pointen er nok at det gør man ikke. Forsvaret har for vane at vælge
``simple'' løsninger. Simpelthen af den grund, at de skal udføres af
menige i pressede situationer, hvor Murphy's lov virkeligt har
muligheden for at folde sig ud. Spørgsmålet er, om den samme tankegang
kan overføres til computere. Jeg tror det personligt ikke, men du kan jo
gøre mig til skamme.

> Det jeg forsøger at fortælle dig igen og igen er at ikke al form for
> sikkerhed drejer sig om kryptering, ikke engang på computere.

Ikke kun. Men en stor del af hvad der foregår vil kun kunne løses ved
anvendelse af kryptering. Jeg tror næppe at man ville sende ukrypteret
over en radio i militæret, eller også ville man benytte sig af en eller
anden form for sløring af det egentlige budskab. Pointen er, at data i
en computer nu engang er noget sværere at sløre, og så findes der kun
kryptering som løsning.

>> Saa du transmitterer altsa information over en usikker
>> telefonforbindelse,
> Nej nej og atter nej der bliver intet transmiteret over telefon
> forbindelsen der har det mindste med dokumentets sikkerhed at gøre.
> Der er blot en sone der kan give adgang til den næste.

Aha. Så forstår jeg absolut intet. Jeg ringer til dig, og på magisk vis
kan dokumentet så læses? Personligt tror jeg, at der sendes en eller
anden form for løsen over telefonforbindelsen, der jo kan opsnappes, som
dokumentet, krypteret eller ej ogsaa altid kan.

> Hvad skal jeg gøre!!!
> Der transmiteres intet der kan true dokumentet sikkerheden

Jeg forstår det stadig ikke. Du transmitterer altså absolut intet over
den telefonlinie?

> Det kan du hvis du kender hans stemme og hvis han besidder dit dokument.

Stemmer kan forvrænges og kopieres. Du burde vide det. Han kan ogsaa
sagtens besidde dokumentet, hvis det er sendt over internettet. Det er
ikke let, indrømmet, men NSA og lignende har ikke problemer med at gøre
det sandsynligvis. Hvad du virkeligt vil have er en form for
``fingeraftryk'' der beviser personens sande jeg (behøver jeg at sige,
at Diffie/Hellmann systemet ogsaa kan dette)

>> Det er det i allerhoejeste grad ogsaa. Vi har bare en ide om, at dit
>> system ikke virker i praksis
> Se det har jeg det fint med og det vil jeg anstrenge mig meget for at bevise
> at det kan, og lige så snart det er klar med alle systemer skal i få lov at
> prøve det.

Det kan jeg desværre ikke. Jeg har ikke anvendt Microsoft Windows i en
årrække nu, og jeg finder heller ikke systemet særligt let at sikre. Men
hvis du frigiver kildekoden til det har jeg da måske en chance for at
være med.

>> Som alle andres. Dokumentet laases til den maskine, der har den

[...]

> Hvordan vil du flytte og kopiere en telefoncentral. eller den rute som
> transporten følger. uden at starte og ende samme sted.
> Det bliver et barsk stykke arbejde

Det vil jeg heller ikke. Jeg vil bare emulere en telefoncentral eller
den rute som transporten følger.

>> Din ide med sikkerhedsskaller finder jeg alt for kompleks i IT-verdenen.

> Fa det er vel derfor denne debat er blevet så lang, men den virker i den
> fysiske verden.

Det gør den i høj grad fordi der i den virkelige verden er et begreb der
hedder placering. Det findes ikke på samme måde i computerverdenen.
Forbinder jeg til USA er jeg langt fra sikker på, at alle mine pakker
går den samme vej, langs den samme route.

> Og begrebet at programmere er at skabe en minneworld altså et så naturligt
> billede at den virkelige verden som muligt.
> Det er skam ikke noget jeg finder på det undervises deri på Bla.
> datamatikker kurser.

Det at skabe en model af virkeligheden er ganske rigtigt en del af
programmering. Typisk skaber man en matematisk model af en eller anden
art, som man så arbejder med. Som regel viser det sig dog, at modellens
vilkår er temmeligt ændrede fra den virkelige verden og derfor vil der
være ting der ikke gælder. Det er væsentligt at finde disse
grænsepunkter.

>> Nuvel, den eneste noedvendige skal for at et dokument ikke kan laeses er
>> jo netop din kryptering af dokumentet.
> Nu igen jeg kryptere ikke noget dokument men kun transporten og ruten indgår
> derfor som en del af dekrypteringen.

Ahhh, jeg tror jeg er ved at fatte pointen...

[...]

> Du har altså ikke læst et enest af alle de indlæg hvor jeg beskriver
> nøglekortets funktioner. og at de nøgler jeg anvender aldrig findes hverken
> på punkt A eller punkt B
> Kun i de sekunder hvor udpakningen af pakken finder sted.

Det er en selvmodsigelse. De (nøglerne) findes altså medens udpakningen
finder sted. Jeg finder det temmeligt underligt at du kan undgå
anvendelsen af nøgler fuldstændigt, når din krypteringsalgoritme stadig
er RC4. Nøglen må produceres til formålet.

[...]

Det at fjerne en menneskelig faktor er selvfølgelig vigtigt (Murphy's
lov igen). Det er vistnok også en meget anvendt praksis inderfor
militære løsningerne af problemerne.

>> Problemet i et DH system er forfalskning af noegler, der kan modvirkes
>> ved at opbygge i saakalt web of trust, men det staar der masser om i
>> diverse FAQ'er rundt omkring paa internettet. I princippet er det dit
>> skalsystem i en noeddeskal, hvor man sikrer sig at noglen er den rigtige
>> paa en yderst fornuftig maade.
> Aha så er det nok ikke så dumt endda hvis en af guderne også har kunnet se
> problemet.

Ja, og det er også løst. Man kan signere nøgler og derved bestemme deres
oprindelse. Man kan hente ``fingerprints'' via telefon og andet i det
tilfælde hvor man er i tvivl om en nøgles sandhed. Man kan lave
revocation af en nøgle, hvis den pludselig bliver kompromitteret.

Jeg tror efterhånden at jeg har sporet mig ind på hvad du laver. Det du
er igang med er en tunnel. Du anvender kryptering til at skabe en sådan
tunnel, hvorigennem du overfører data. Derved sikrer du dig mod
tampering udefra. Dekrypteringen er så en del af den rute hvorigennem
datapakken sendes hvor hver host på vejen har en unik invariant, der
anvendes til at dekryptere en del af pakken. I princippet handler det
ikke om en nøgle, men flere (hvor en del af disse nøgler er bestemt af
maskinens fysiske placering (unik invariant)). En nøgle kan altså være
en givet maskine. Nøglerne produceres udfra diverse data i det øjeblik
man ønsker at dekryptere sin tunnel, blandt andet via information givet
igennem en telefon. Kan personen ikke ringes op, brydes tunellen ned,
hvorefter det er tekniks umuligt at overføre data.

Systemet kræver selvsagt en effektivt og sikker opbygget algoritme til
at samle nøglerne.

Har jeg bare nogenlunde ret?

--
Jesper

Kan man forstaa kvinder med en babelfisk?? - JL

Martin Moller Peders~ (10-06-2001)
Kommentar
Fra : Martin Moller Peders~


Dato : 10-06-01 19:02

In <9fvoqo$7t$1@news.cybercity.dk> "Gigasoft Danmark" <boe@gigasoft.dk> writes:


>"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
>news:slrn9i51cf.avf.klaus@dustpuppy.worldonline.dk...

>> PGP har opnået sin førende position på markedet, FORDI sourcen er
>> frit tilgængelig, og fordi der STADIG ikke er nogen, der på trods
>> heraf er kommet med en nem måde at bryde den.
>Jammen så brug dog PGP til krypteringen før i anvender mit til at sikre at
>kun den rette modtager får det i hånden.

Det kan PGP i forvejen.

Mvh
Martin













Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 20:29


"Martin Moller Pedersen" <tusk@daimi.au.dk> wrote in message
news:9g0cmq$n2e$1@news.net.uni-c.dk...
> In <9fvoqo$7t$1@news.cybercity.dk> "Gigasoft Danmark" <boe@gigasoft.dk>
writes:
>
>
> >"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
> >news:slrn9i51cf.avf.klaus@dustpuppy.worldonline.dk...
>
> >> PGP har opnået sin førende position på markedet, FORDI sourcen er
> >> frit tilgængelig, og fordi der STADIG ikke er nogen, der på trods
> >> heraf er kommet med en nem måde at bryde den.
> >Jammen så brug dog PGP til krypteringen før i anvender mit til at sikre
at
> >kun den rette modtager får det i hånden.
>
> Det kan PGP i forvejen.
Det vidste jeg ikke.

Nå men så bliver vi jo konkurrenter eller kolegaer.
Et spørgsmål om definationer af begreberne.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Jacob Atzen (10-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 10-06-01 10:52

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Fordi den nøgle du får til at dekryptere det sikrede dokument med, ikke er
> den nøgle det er krypteret med.
> men nøglen du indsætter vil hvis det er den rigtige maskine dekryptere sig
> selv og indsætte den rigtige nøgle. men den vil ikke blive vist til dig
> eller nogen anden. så du kender altså ikke den sande dekrypteringsnøgle.

Det ændrer jo stadig ikke noget. Hvis myndighederne vil læse dit dokument,
så kan de stadig bruge den nøgle som du selv bruger til at dekryptere
dokumentet. Så længe du kan læse dit dokument, vil myndighederne også kunne.

> Hvis maskinen fjernes fra adressen kan nøglen ikke mere genskabes, den
> kombination der skulle kunne gøre det er ikke mere til stede.

Hvordan finder du ud af, hvilken adresse en maskine står på? Indbygget GPS?

> Ja delvis, det afhænger nu lidt af hvor barsk man bygger sikkerheden op
> omkring dekrypteringen.
> Men hvorfor skulle du ville lave en masse kopier af et dokument som du ville
> sikre.

Jeg snakker ikke om, at jeg som indehaver af dokumentet ville kopiere det.
Jeg snakker om, at jeg har fået fat på et dokument, som jeg vil dekryptere.
Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
begynder at rode med den.

> Ja men det vil være svært hvis du ikke kendte krypterings algoritmen.
> Og selv med denne skal du have nøglen.

Det er her du går helt galt i byen. Folk med kendskab til kryptanalyse
behøver _ikke_ vide, hvilken algoritme der er brugt til krypteringen. Jeg
er ikke bekendt med detaljerne i kryptanalyse, men jeg ved så meget som at
dem der er kan dekryptere dokumenter uden at kende hverken nøgle eller
algoritme. Forudsat, at de får computerkraft og tid nok.

> Så ja forudsætningen er, at krypteringen bliver så unik at kun det program
> der har krypteret også kan dekryptere.
> Derfor vil den krypteringsalgoritme der bruges i den færdige version heller
> aldrig blive offentliggjort. heller ikke selv om nogen forlanger det.

Nu burde du virkelig læse snake-oil-faq'en!
En god krypteringsalgoritme kan ikke knækkes på let vis selvom man kender
algoritmen. Alle de mest brugte algoritmer er SVJV frit tilgængelige og de er
stadig ikke usikre.

> Så i princippet skal kun to ting til for at lave en ubrydelig sikring.
> En lås der ikke kan brydes eller dirkes op.
> En nøgle som ikke kan kopieres.
> (Lyder egentligt enkelt og ligetil, men er det vist ikke.)

Du kan ikke lave en lås der ikke kan brydes!

> Jeg tror det vil blive svært at omgå denne sammensætning.

Du forudsætter igen, at man _skal_ bruge dit program til at bryde låsen.

> En af dem, og en væsentlig del, er at dokumentet under ingen omstændigheder
> må kunne dekrypteres på andre programmer.

Og det vil _aldrig_ ske.

- Jacob

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 12:47


"Jacob Atzen" <jacob_a@NOSPAMos.dk> wrote in message
news:m3puccslvz.fsf@morpheus.dyndns.dk...
> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
>
> > Fordi den nøgle du får til at dekryptere det sikrede dokument med, ikke
er
> > den nøgle det er krypteret med.
> > men nøglen du indsætter vil hvis det er den rigtige maskine dekryptere
sig
> > selv og indsætte den rigtige nøgle. men den vil ikke blive vist til dig
> > eller nogen anden. så du kender altså ikke den sande dekrypteringsnøgle.
>
> Det ændrer jo stadig ikke noget. Hvis myndighederne vil læse dit dokument,
> så kan de stadig bruge den nøgle som du selv bruger til at dekryptere

Ja men jeg vil ikke vide hvad det er for en nøgle, og med mindre at der
findes rigtige spåkoner eller spåmænd, vil heller ingen andre kunne vide
hvad nøglen er.

> dokumentet. Så længe du kan læse dit dokument, vil myndighederne også
kunne.
Nej men vent og se.
Jeg arbejder lige nu på en ny "opfindelse i gåseøjne" som jeg tror jeg vil
vil kalde for "Kryptofoni".

Det er kort og godt en metode der kræver at afsender er direkte i telefonisk
kontakt med modtager i det tidsrum hvor dekrypteringen kan finder sted.
Skulle vist give en del sikkerhed vil jeg mene.

Så jeg arbejder som et bæst, lige så snart den er klar skal jeg nok lægge
den til downloading. så kan i selv teste den, dem der vil.

> > Hvis maskinen fjernes fra adressen kan nøglen ikke mere genskabes, den
> > kombination der skulle kunne gøre det er ikke mere til stede.
>
> Hvordan finder du ud af, hvilken adresse en maskine står på? Indbygget
GPS?
Åh nej! det har jeg debateret før da jeg udgav "Safe PC Finder"
Det tror jeg ikke jeg orker igen. Prøv systemet og oplev det selv.
Ellers må du tage mit ord for at det kan gøres

> Jeg snakker ikke om, at jeg som indehaver af dokumentet ville kopiere det.
> Jeg snakker om, at jeg har fået fat på et dokument, som jeg vil
dekryptere.
> Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
> begynder at rode med den.

Ja men krypteringen skal være så sikker at det er umuligt.
Og det findes allerrede idag. Så det er ingen nyhed eller udfordring.


> Det er her du går helt galt i byen. Folk med kendskab til kryptanalyse
> behøver _ikke_ vide, hvilken algoritme der er brugt til krypteringen. Jeg
> er ikke bekendt med detaljerne i kryptanalyse, men jeg ved så meget som at
> dem der er kan dekryptere dokumenter uden at kende hverken nøgle eller
> algoritme. Forudsat, at de får computerkraft og tid nok.

Ja men vi snakker om meget lang tid og megt stor datakraft.
Selvfølgeligt kan alt brydes, det må man forvente, men hvis det tager et par
hundrede år vil det nok være ligegyldigt.


> Nu burde du virkelig læse snake-oil-faq'en!
> En god krypteringsalgoritme kan ikke knækkes på let vis selvom man kender
> algoritmen. Alle de mest brugte algoritmer er SVJV frit tilgængelige og de
er
> stadig ikke usikre.

Jammen så er der jo heller ingen problem i selve krypteringen den er jo
kendt.
Men kun de algoritmer som man ikke vil holde hemelige er altså frit
tilgængelige.
Ingen skal bilde mig ind, at de store softwarehuse udgiver alle deres krypro
algoritmer til offentligheden.
Så naive er de ikke.


> > Så i princippet skal kun to ting til for at lave en ubrydelig sikring.
> > En lås der ikke kan brydes eller dirkes op.
> > En nøgle som ikke kan kopieres.
> > (Lyder egentligt enkelt og ligetil, men er det vist ikke.)

> Du kan ikke lave en lås der ikke kan brydes!
Jammen det er altså det jeg forsøger på.

Min oldefar påstod også at det var en umulighed at flyve til månen.
Det umulige klarer vi i en håndvending, kun miraklerne tager lidt længere
tid. )

> Du forudsætter igen, at man _skal_ bruge dit program til at bryde låsen
Ja bruger man et andet kan jeg jo ingen indflydelse have på ressultatet ud
over at sikre at dokumentet så det ikke kan læses.
Men det er jo allerede opfundet.

> > En af dem, og en væsentlig del, er at dokumentet under ingen
omstændigheder
> > må kunne dekrypteres på andre programmer.
> Og det vil _aldrig_ ske.

Jo sikkert jeg er jo ikke spåmand, men det skulle gerne være så svært og
omkostnings krævende at kun en krig vil kunne få en stat til at investere
det nødvendige i projektet.

Lad os blot sige at en uautoriseret dekryptering af et dokument vil kræve
samme resurce som Amanda systemet hos AF.
Så er mit mål nået.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04











Christian Andersen (10-06-2001)
Kommentar
Fra : Christian Andersen


Dato : 10-06-01 13:08

Gigasoft Danmark wrote:

>> Jeg snakker ikke om, at jeg som indehaver af dokumentet ville kopiere det.
>> Jeg snakker om, at jeg har fået fat på et dokument, som jeg vil
>> dekryptere.
>> Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
>> begynder at rode med den.

>Ja men krypteringen skal være så sikker at det er umuligt.

Enhver fil der kan sendes med e-mail kan også kopieres.

Hvordan vil du forhindre at en person tager en bit-for-bit kopi af en
harddisk og dekrypterer derfra? Det kan du ikke.

Og lad være med at komme med dit "jamen programmet opdager at det er
en anden computer..." fordi vi snakker om en *fil* og ikke et program.
En fil kan ikke slette sig selv.

Og nej, man skal *ikke* bruge dit program for at dekryptere filen.
Hvis en person skriver sit eget program for at bryde krypteringen på
filen er der absolut ikke noget du kan gøre. Så er alt dit fine
"nøgle-krypterings-udvekslings-program-der-sletter-filen-hvis-det-er-et-
forkert-password" forgæves.

Og tror du virkelig en person der er interesseret i at bryde
krypteringen på en fil lavet med dit program vil være så dum at bruge
dit program til at læse den på?

--
Mvh, Christian

"Eat Smacky Smores!"

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 13:50


"Christian Andersen" <19w9bq2h31001@sneakemail.com> wrote in message
news:jbo6itsc5psvqcktb756ac6hh3euvh7kvv@news.tele.dk...
> Gigasoft Danmark wrote:
>
> >> Jeg snakker ikke om, at jeg som indehaver af dokumentet ville kopiere
det.
> >> Jeg snakker om, at jeg har fået fat på et dokument, som jeg vil
> >> dekryptere.
> >> Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
> >> begynder at rode med den.
>
> >Ja men krypteringen skal være så sikker at det er umuligt.
>
> Enhver fil der kan sendes med e-mail kan også kopieres.
Ja endnu, men ville det ikke være smart hvis man kunne sende mail der ikke
kunne det?

> Hvordan vil du forhindre at en person tager en bit-for-bit kopi af en
> harddisk og dekrypterer derfra? Det kan du ikke.
Nå!! Det vidste jeg ikke at jeg ikke kunne, men godt du fortæller mig det
for så sparer jeg da anstrengelserne ved at forsøge.

Men altså sådan kan man ikke tænke hvis man vil udvikle software.
Jeg ved det lydder som pral, og det er det nok også.
Men en proggrammør kan alt indtil det modsatte er bevist, ellers har man
ingen kampmoral.
Og uden denne holdning ville vi jo stadigvæk være hulemennesker der gik
rundt med køller.

Jeg indrømmer da gerne at jeg tit går i gang med projekter som er
fuldstændig vanvittige, men tit er det de vanvittige projekter der fører
fram til de brugbare og nye løsninger.
Og jeg lover dig for at det er sjovt at arbejde på denne måde. Men spørg mig
venligst ikke om det også er den mest rentable.

> Og lad være med at komme med dit "jamen programmet opdager at det er
> en anden computer..." fordi vi snakker om en *fil* og ikke et program.
> En fil kan ikke slette sig selv.

Nå, det er der nu mange beviser på at de kan.
Mange virus sletter sig selv hvis de opdager at der er en virusscanner
installeret på den maskine de besøger.
Men nu er vi vist ude i en helt anden diskusion.

> Og nej, man skal *ikke* bruge dit program for at dekryptere filen.
> Hvis en person skriver sit eget program for at bryde krypteringen på
> filen er der absolut ikke noget du kan gøre. Så er alt dit fine
> "nøgle-krypterings-udvekslings-program-der-sletter-filen-hvis-det-er-et-
> forkert-password" forgæves.
Ja

> Og tror du virkelig en person der er interesseret i at bryde
> krypteringen på en fil lavet med dit program vil være så dum at bruge
> dit program til at læse den på?
Hvorfor skulle de egentlig bruge mit program til at læse krypteringen med da
det slet ikke er det programmet er lavet til.

Svarer så nogenlunde til at man ville bruge sin kaffemaskine til at hyppe
sine kartofler med.

Det er åbenbart umuligt at få nogen til at forstå at det ikke er et
krypteringsprogram jeg har lavet.
Dem findes der jo så mange og udmærkede af i forvejen.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04








Christian Andersen (10-06-2001)
Kommentar
Fra : Christian Andersen


Dato : 10-06-01 14:10

Gigasoft Danmark wrote:

>>Enhver fil der kan sendes med e-mail kan også kopieres.

>Ja endnu, men ville det ikke være smart hvis man kunne sende mail der ikke
>kunne det?

Jo, helt klart.

>> Hvordan vil du forhindre at en person tager en bit-for-bit kopi af en
>> harddisk og dekrypterer derfra? Det kan du ikke.

>Nå!! Det vidste jeg ikke at jeg ikke kunne, men godt du fortæller mig det
>for så sparer jeg da anstrengelserne ved at forsøge.

Det var da godt jeg kunne hjælpe dig.

Men seriøst. Fortæller du mig at du kan forhindre en person i at
aflæse de magnetiske informationer på en harddisk?

>> Og lad være med at komme med dit "jamen programmet opdager at det er
>> en anden computer..." fordi vi snakker om en *fil* og ikke et program.
>> En fil kan ikke slette sig selv.

>Nå, det er der nu mange beviser på at de kan.
>Mange virus sletter sig selv hvis de opdager at der er en virusscanner
>installeret på den maskine de besøger.

Ja, det gør de. Men læs nu hvad jeg skriver. En *fil* kan ikke slette
sig selv. Et *program* kan.

En virus er et program. Et program kan slette sig selv.

Hvis jeg skriver et brev i Notepad til moster Oda, kan det brev ikke
slette sig selv.

>> Og nej, man skal *ikke* bruge dit program for at dekryptere filen.
>> Hvis en person skriver sit eget program for at bryde krypteringen på
>> filen er der absolut ikke noget du kan gøre. Så er alt dit fine
>> "nøgle-krypterings-udvekslings-program-der-sletter-filen-hvis-det-er-et-
>> forkert-password" forgæves.

>Ja

Dejligt vi er enige

>Det er åbenbart umuligt at få nogen til at forstå at det ikke er et
>krypteringsprogram jeg har lavet.
>Dem findes der jo så mange og udmærkede af i forvejen.

Nej, jeg har såmænd forstået meningen bag dit program og det er en god
ide!

Jeg har bare stadig ikke forstået hvordan du vil sikre at det er den
"rigtige" computer der åbner brevet, selv når man bruger dit program.
Men ærlig talt gider jeg heller ikke ind i hele "Safe PC"-diskussionen
igen.

--
Mvh, Christian

"Eat Smacky Smores!"

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 14:41


"Christian Andersen" <19w9bq2h31001@sneakemail.com> wrote in message
news:asr6itoko1hlhtrul41s78s95ha79b9ksk@news.tele.dk...
> Gigasoft Danmark wrote:

> Men seriøst. Fortæller du mig at du kan forhindre en person i at
> aflæse de magnetiske informationer på en harddisk?

Både ja og nej, for jeg kunne godt sikre en harddisk så det ville være
umuligt.

Ikke at læse magnatiseringen, men at få noget brugbart ud af det. Men jeg
ville aldrig drømme om at udsende noget der kunne gøre dette på fremmede
maskiner eller harddiske.
Rissikoen er simpelthen alt alt for stor.

> >> Og lad være med at komme med dit "jamen programmet opdager at det er
> >> en anden computer..." fordi vi snakker om en *fil* og ikke et program.
> >> En fil kan ikke slette sig selv.

Ok ikke alle filer kan slette sig selv, en tekstfil lavet i nodepad, kan
ikke.
Men et program er da også filer.

Man behøver jo ikke andet end at tilføje en enkelt linje til autoexec. bat
for at lave en gevaldig ravage.
Eller udskifte command com.
Uha uha så skal du blot se løjer hvad en enkelt lille fil kan udrette.
Forestil dig engang hvis man omskrev et godt virus scanner program så det
opfattede alle filer der ender på exe, bat og com. som farlige virus.
Ikke mange systemer ville overlev en sådan behandling.
Eller ombyt alle binære tal således at 0 = 1 og 1 = 0
Der er ikke ret meget programmering der er nemmere end at vill destrure ting
og at ødelægge. Faktis er det skide svært at undgå at et stykke sogtware i
alle tænkelige situationer ikke kan komme til ødelægge en eller anden fil
eller gør den ubrugeligt.

Men nu snakker vi faktisk om nogle helt andre sikkerhedsproblemer.


> >Nå, det er der nu mange beviser på at de kan.
> >Mange virus sletter sig selv hvis de opdager at der er en virusscanner
> >installeret på den maskine de besøger.
>
> Ja, det gør de. Men læs nu hvad jeg skriver. En *fil* kan ikke slette
> sig selv. Et *program* kan.
Altså er filer der indeholder programkode ikke filer.
Ja ja man skal jo lære så længe man lever.

> En virus er et program. Et program kan slette sig selv.
Hvorfor kan et sikret dokument ikke være et program??
Næsten alt anden kan selv Winzip kan lave eksekverbare programmer ud af en
stump tekst


> Hvis jeg skriver et brev i Notepad til moster Oda, kan det brev ikke
> slette sig selv.
Ikke hvis du KUN gør det.

Fordi jeg laver et program der kan lave selvudslettende filer, betydedr det
jo ikke at alle andres programmer nu pludselig gør det samme.
Så selv med mit program installeret kan du stadigvæk lave filer der ikke
sletter sig selv.

Hvis en tekst fil nu indeholder en marcro der sletter alt indholdet når man
åbner den, er den så ikke længer en fil??
Hvad kaldes den så?
>
> Dejligt vi er enige
Ja måske jeg skulle tilbyde dig salgs jobbet af mit nye program når det
bliver færdig. )


> >Det er åbenbart umuligt at få nogen til at forstå at det ikke er et
> >krypteringsprogram jeg har lavet.
> >Dem findes der jo så mange og udmærkede af i forvejen.
>
> Nej, jeg har såmænd forstået meningen bag dit program og det er en god
> ide!
Tak

> Jeg har bare stadig ikke forstået hvordan du vil sikre at det er den
> "rigtige" computer der åbner brevet, selv når man bruger dit program.
> Men ærlig talt gider jeg heller ikke ind i hele "Safe PC"-diskussionen
> igen.
Enig
Var du også med denne gang?


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04






Christian Andersen (10-06-2001)
Kommentar
Fra : Christian Andersen


Dato : 10-06-01 15:05

Gigasoft Danmark wrote:

>> Men seriøst. Fortæller du mig at du kan forhindre en person i at
>> aflæse de magnetiske informationer på en harddisk?

<bla bla bla>

>> >> Og lad være med at komme med dit "jamen programmet opdager at det er
>> >> en anden computer..." fordi vi snakker om en *fil* og ikke et program.
>> >> En fil kan ikke slette sig selv.

>Ok ikke alle filer kan slette sig selv, en tekstfil lavet i nodepad, kan
>ikke.
>Men et program er da også filer.
>
>Man behøver jo ikke andet end at tilføje en enkelt linje til autoexec. bat
>for at lave en gevaldig ravage.

Jo, men autoexec.bat bliver jo læst og fortolket af command.com.
Autoexec.bat kan ikke gøre nogen skade hvis den ikke bliver fortolket
af command.com.

<bla bla bla>

>>>Nå, det er der nu mange beviser på at de kan.
>>>Mange virus sletter sig selv hvis de opdager at der er en virusscanner
>>>installeret på den maskine de besøger.

>> Ja, det gør de. Men læs nu hvad jeg skriver. En *fil* kan ikke slette
>> sig selv. Et *program* kan.

>Altså er filer der indeholder programkode ikke filer.
>Ja ja man skal jo lære så længe man lever.

Hvordan du kan finde ud af at programmere er ret utroligt for mig.

<bla bla bla>

>Hvis en tekst fil nu indeholder en marcro der sletter alt indholdet når man
>åbner den, er den så ikke længer en fil??

Hvad bliver makroerne læst og fortolket af?

Det er rigtigt. Et program!

<bla bla bla>

EOD

--
Mvh, Christian

"Eat Smacky Smores!"

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 15:22


"Christian Andersen" <19w9bq2h31001@sneakemail.com> wrote in message
news:qkv6it4cqfek89r01uj7lhc3v1eieckte1@news.tele.dk...

> Hvordan du kan finde ud af at programmere er ret utroligt for mig.
Forbavser da også mig selv, og det kniver da også tit.

Men du ved jo godt hvad jeg mener, og at et hver OS. er et program som
lever af at kalde ander programmer som lever af at kalde filer frem og vise
dem.

Et hvert operativsystem er som en pyramide der står med spidsen ned af.

Dets tættere ved bunden altså opstarten dets højere hiraki og indflydelse.

Alle steder i pyramiden undtaget det øverste lag kan du teoretisk proppe
hvad som helst ind og få afviklet blot du kender systemet på forhånd.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Jacob Atzen (10-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 10-06-01 15:50

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Men du ved jo godt hvad jeg mener, og at et hver OS. er et program som
> lever af at kalde ander programmer som lever af at kalde filer frem og vise
> dem.

Nu er problemet jo, at det ikke er OS'et, men brugeren der bestemmer hvordan
en fil skal vises.
Hvis du henter et dokument ind i en tekst editor vil den meget sjældent
begynde at udføre kode i dokumentet. Med mindre selvfølgelig man bruger m$
word.

- Jacob

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 15:56


"Jacob Atzen" <jacob_a@NOSPAMos.dk> wrote in message
news:m3ofrwl78s.fsf@morpheus.dyndns.dk...
> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
>
> > Men du ved jo godt hvad jeg mener, og at et hver OS. er et program som
> > lever af at kalde ander programmer som lever af at kalde filer frem og
vise
> > dem.
>
> Nu er problemet jo, at det ikke er OS'et, men brugeren der bestemmer
hvordan
> en fil skal vises.
> Hvis du henter et dokument ind i en tekst editor vil den meget sjældent
> begynde at udføre kode i dokumentet. Med mindre selvfølgelig man bruger m$
> word.

Nu tror jeg jeg aligevel jeg giver op.
Jeg har ingen som helst ambitioner om at tage brugerens suveræne ret til at
bestemme over sin egen pc. fra ham.
Tværtimod jeg forsøger at sikre ham denne ret.

Hvis du sender et dokumet til en anden bruger på hans maskine sikret med mit
program, eller for den sags skyld et hvilket som helst andet. har du jo vist
denne bruger så stor tillid at du giver ham retten til at læse det du
sender.

Hvorfor i alverden skulle jeg lave noget der gjorde indgreb i dette.

Det jeg gør er .........
Nej jeg gider ikke mere

Jeg vil ud at slå min græsplæne.

--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04







Klaus Ellegaard (10-06-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 10-06-01 16:33

On Sun, 10 Jun 2001 16:55:59 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
> Hvis du sender et dokumet til en anden bruger på hans maskine sikret med mit
> program, eller for den sags skyld et hvilket som helst andet. har du jo vist
> denne bruger så stor tillid at du giver ham retten til at læse det du
> sender.

Hvor er den ekstra sikkerhed så henne?

Hvad sker der, hvis jeg stjæler brugerens harddisk midt om natten?
Eller bare sætter mig ned foran hans computer, hvor den nu står, og
arbejder på den derfra?

Hvad er så forskellen på PGP og dit program? Udover at PGP altså er
et velaftestet system, der vel efterhånden må siges at være sikret
mod såvel uautoriseret dekryptering som programmeringsfejl... inden
for rimelighedens grænser altså.

> Hvorfor i alverden skulle jeg lave noget der gjorde indgreb i dette.

Øhm, af hensyn til ovenstående?

Mvh.
   Klaus.

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 20:42


"Klaus Ellegaard" <klaus@ellegaard.dk> wrote in message
news:slrn9i74pn.qir.klaus@dustpuppy.worldonline.dk...
> On Sun, 10 Jun 2001 16:55:59 +0200, Gigasoft Danmark <boe@gigasoft.dk>
wrote:
> > Hvis du sender et dokumet til en anden bruger på hans maskine sikret med
mit
> > program, eller for den sags skyld et hvilket som helst andet. har du jo
vist
> > denne bruger så stor tillid at du giver ham retten til at læse det du
> > sender.
>
> Hvor er den ekstra sikkerhed så henne?
>
> Hvad sker der, hvis jeg stjæler brugerens harddisk midt om natten?
Så er du en tyv og kan straffes

> Eller bare sætter mig ned foran hans computer, hvor den nu står, og
> arbejder på den derfra?
Så er det brugstyveri og det kan du også straffes for


> Hvad er så forskellen på PGP og dit program? Udover at PGP altså er
> et velaftestet system, der vel efterhånden må siges at være sikret
> mod såvel uautoriseret dekryptering som programmeringsfejl... inden
> for rimelighedens grænser altså.
Jeg kan ikke vide det helt bestemt for jeg kender ikke PGP ret godt, jeg ved
kun at det er et program hvis hovedformål er at kunne kryptere og dekryptere
filer.
Og det er mit ikke
Så formodentligt er forskellen den samme som på et skakspil og et
tekstbehandlings program.
De har heller intet med hinnanden at gøre.

> > Hvorfor i alverden skulle jeg lave noget der gjorde indgreb i dette.
>
> Øhm, af hensyn til ovenstående?

Altså skulle jeg vurdere at han skulle have blokeret sin PC fordi han har
glemt at låse sin yderdør for tyven.

Den løsning havde nu ikke faldet mig ind.



--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Andreas Plesner Jaco~ (10-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 10-06-01 22:47

In article <9g0ivp$1dah$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> > Hvis du sender et dokumet til en anden bruger på hans maskine
>> > sikret med mit program, eller for den sags skyld et hvilket som
>> > helst andet. har du jo vist denne bruger så stor tillid at du giver
>> > ham retten til at læse det du sender.
>>
>> Hvor er den ekstra sikkerhed så henne?
>>
>> Hvad sker der, hvis jeg stjæler brugerens harddisk midt om natten?
> Så er du en tyv og kan straffes

Men det kan man ikke, hvis man opsnapper information og bruger det til
egen vinding? Var det ikke derfor du skrev det program?

--
Andreas Plesner Jacobsen | Staff meeting in the conference room in %d minutes.

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 22:53


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9i7qmt.ht1.apj@slartibartfast.nerd.dk...
> In article <9g0ivp$1dah$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> >
> >> > Hvis du sender et dokumet til en anden bruger på hans maskine
> >> > sikret med mit program, eller for den sags skyld et hvilket som
> >> > helst andet. har du jo vist denne bruger så stor tillid at du giver
> >> > ham retten til at læse det du sender.
> >>
> >> Hvor er den ekstra sikkerhed så henne?
> >>
> >> Hvad sker der, hvis jeg stjæler brugerens harddisk midt om natten?
> > Så er du en tyv og kan straffes
>
> Men det kan man ikke, hvis man opsnapper information og bruger det til
> egen vinding? Var det ikke derfor du skrev det program?

Jo og det har jeg forklaret et par hundrede steder efterhånden.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Jacob Atzen (10-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 10-06-01 15:43

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Ok ikke alle filer kan slette sig selv, en tekstfil lavet i nodepad, kan
> ikke.
> Men et program er da også filer.

Ja, men filerne sletter ikke sig selv. Du er nødt til at loade filerne op
i hukommelsen før de bliver til et program. Før det er de bare binære data
på en disk og kan intet gøre.

> Altså er filer der indeholder programkode ikke filer.

Jo, men det er ikke et kørende program af den årsag.

> Hvorfor kan et sikret dokument ikke være et program??

Læs ovenstående.

Hvad vil du gøre i det tilfælde, hvor jeg læser et "stjålent" dokument
mens jeg kører Linux/BSD/BeOS/Whatever??

Så kan din fil/program - kald det hvad du vil - overhovedet ikke få lov
til at udføre nogen kode.

- Jacob

Klaus Ellegaard (10-06-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 10-06-01 16:17

On Sun, 10 Jun 2001 14:50:20 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
>> Hvordan vil du forhindre at en person tager en bit-for-bit kopi af en
>> harddisk og dekrypterer derfra? Det kan du ikke.
> Nå!! Det vidste jeg ikke at jeg ikke kunne, men godt du fortæller mig det
> for så sparer jeg da anstrengelserne ved at forsøge.

Hvordan forhindrer du, at nogen hiver harddisken ud af Windows-dåsen,
sætter den i en Unix-kværn og læse de rå data derfra?

Mvh.
   Klaus, nysgerrig.

Martin Møller (10-06-2001)
Kommentar
Fra : Martin Møller


Dato : 10-06-01 13:12

On Sun, 10 Jun 2001 13:46:39 +0200, "Gigasoft Danmark"
<boe@gigasoft.dk> wrote:

> > Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
> > begynder at rode med den.
>
> Ja men krypteringen skal være så sikker at det er umuligt.
> Og det findes allerrede idag. Så det er ingen nyhed eller udfordring.

Har du en URL? Det lyder interessant, at en fils indhold kan forhindre
mig i at kopiere den!

> Lad os blot sige at en uautoriseret dekryptering af et dokument vil kræve
> samme resurce som Amanda systemet hos AF.
> Så er mit mål nået.

Er det også dine kunders mål?

--
Med venlig hilsen / Best regards
Martin Møller
E-mail: martinhm@spamfilter.dk

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 13:32


"Martin Møller" <martinhm@spamfilter.dk> wrote in message
news:8do6it8h52f394c27uaju0e8lp6pukqoak@4ax.com...
> On Sun, 10 Jun 2001 13:46:39 +0200, "Gigasoft Danmark"
> <boe@gigasoft.dk> wrote:
>
> > > Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
> > > begynder at rode med den.
> >
> > Ja men krypteringen skal være så sikker at det er umuligt.
> > Og det findes allerrede idag. Så det er ingen nyhed eller udfordring.
>
> Har du en URL? Det lyder interessant, at en fils indhold kan forhindre
> mig i at kopiere den!
>
> > Lad os blot sige at en uautoriseret dekryptering af et dokument vil
kræve
> > samme resurce som Amanda systemet hos AF.
> > Så er mit mål nået.
>
> Er det også dine kunders mål?

Her skal du høre min kundes ønske og det der fik mig til at gå igang med
projektet.

Det var et auktionshus der har specialiseret sig i at vurdere virksomheder
før et evt. salg eller auktion.

Deres vurderinger sender de så typisk til kunden på Cd eller Mail og i
tradionnelle filer så som Exel, powerpoint og word.

Nu sker det ofte at de ikke fik jobbet med at sælge virksomheden alligevel,
men at den så senere blev solgt af et konkurrerende firma,

Min kune ville gerne have et system der kunne sikre at deres materiale ikke
kunne mangfoldiggøres og dermed lægge til grund for en konkurrerende
virksomheds tilbud om at sælge den virksomhe som min kunde havde brugt mange
resurcer på at vurdere.

Herudover har nogle revisore vist stor interresse for systemet da de så vil
kunne sendet et regnskab til en kunde og samtidig være sikker på at kun den
som det ofte fortrolige regnskab er beregnet for, også kun er den person
der kan åbne og læse dokumentet.

Der findes derfor et behov hos mine kunder for et sådant system, og derfor
forsøger jeg (efter ringe evne) at løse mine kunders behov.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04








Andreas Plesner Jaco~ (10-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 10-06-01 13:46

In article <9fvpq7$1rh$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
> Min kune ville gerne have et system der kunne sikre at deres materiale ikke
> kunne mangfoldiggøres og dermed lægge til grund for en konkurrerende
> virksomheds tilbud om at sælge den virksomhe som min kunde havde brugt mange
> resurcer på at vurdere.

Hvis en af modtagerne blot kopierer filen efter den er dekrypteret kan
dit program jo ikke hindre dette.

> Herudover har nogle revisore vist stor interresse for systemet da de så vil
> kunne sendet et regnskab til en kunde og samtidig være sikker på at kun den
> som det ofte fortrolige regnskab er beregnet for, også kun er den person
> der kan åbne og læse dokumentet.

Kan løses med traditionel matematisk bevist kryptografi, i stedet for
din black-box fremgangsmåde, som man ikke bør stole over en dørtærskel.

> Der findes derfor et behov hos mine kunder for et sådant system, og derfor
> forsøger jeg (efter ringe evne) at løse mine kunders behov.

Det første kan ikke løses i software, det andet er der allerede mange
produkter der kan (PGP er et af dem).

--
Andreas Plesner Jacobsen | Are we on STRIKE yet?

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 14:03


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9i6r07.dq3.apj@slartibartfast.nerd.dk...
> In article <9fvpq7$1rh$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> >
> > Min kune ville gerne have et system der kunne sikre at deres materiale
ikke
> > kunne mangfoldiggøres og dermed lægge til grund for en konkurrerende
> > virksomheds tilbud om at sælge den virksomhe som min kunde havde brugt
mange
> > resurcer på at vurdere.
>
> Hvis en af modtagerne blot kopierer filen efter den er dekrypteret kan
> dit program jo ikke hindre dette.

Men det er det det skal kunne, før jeg melder færdig.
Enten kan det det og programmet er færdig, eller også er det mig der er
færdig
Og jeg er sej. Husk jeg er Jyde

> Kan løses med traditionel matematisk bevist kryptografi, i stedet for
> din black-box fremgangsmåde, som man ikke bør stole over en dørtærskel.
Øh Øh svær at give svar på.
Hvorfor sammenligner du min fremgangsmåde med en sort kasse?

> Det første kan ikke løses i software
Beklager men sætningen "Kan ikke" Eksisterer ikke i mit ordforråd"

> , det andet er der allerede mange produkter der kan (PGP er et af dem).
Ja det ved jeg. det er da også derfor at mit program ikke skal tage sig af
krypteringen for det er der så mange andre der er bedere til.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Andreas Plesner Jaco~ (10-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 10-06-01 14:24

In article <9fvrkd$58g$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> Hvis en af modtagerne blot kopierer filen efter den er dekrypteret kan
>> dit program jo ikke hindre dette.
>
> Men det er det det skal kunne, før jeg melder færdig.

Ja, klart. Det bør stå på din gravsten.

> Enten kan det det og programmet er færdig, eller også er det mig der er
> færdig

Lever du i din egen verden? Det er forsøgt før: DVDer, SDMI.
Og hvordan vil du forhindre at folk blot laver et screenshot, eller i
sidste instans blot skriver teksten af fra skærmen eller tager et
billede?

>> Kan løses med traditionel matematisk bevist kryptografi, i stedet for
>> din black-box fremgangsmåde, som man ikke bør stole over en dørtærskel.
>
> Hvorfor sammenligner du min fremgangsmåde med en sort kasse?

Fordi man putter data ind i den ene ende, og i din kasse sker der så
magi (du har jo netop fortalt at du ikke vil frigive dine endelige
algoritmer til nøglegenerering), og i den anden ende kommer der noget
andet data ud.

>> Det første kan ikke løses i software
> Beklager men sætningen "Kan ikke" Eksisterer ikke i mit ordforråd"

Sørgeligt. Gider du så ikke bare fortælle hvordan du vil modvirke
forskellige angreb på dit program?
Vi kan tage et par eksempler:
* screenshots
* analog affotografering af data
* debuggers, der går ind og sakser data fra hukommelsen, mens dit
program har dataene i deres ukrypterede form.

>> , det andet er der allerede mange produkter der kan (PGP er et af dem).
> Ja det ved jeg. det er da også derfor at mit program ikke skal tage sig af
> krypteringen for det er der så mange andre der er bedere til.

Men hvis dit program ikke benytter kryptologi er det jo trivielt at omgå
det.
Man spørger i øst, du svarer i vest; og jeg ville holde op med at svare
på dine indlæg hvis det ikke var fordi jeg havde sat mig som mål at:
1. Dit program skal ende med at være sikkert, og ikke marketinggas
eller
2. Jeg vil overbevise folk om at dit program ikke er sikkert, men en
masse vås.

--
Andreas Plesner Jacobsen | Real Users never use the Help key.

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 15:04


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9i6t8e.e2n.apj@slartibartfast.nerd.dk...
> In article <9fvrkd$58g$1@news.cybercity.dk>, Gigasoft Danmark wrote:
> > Men det er det det skal kunne, før jeg melder færdig.
> Ja, klart. Det bør stå på din gravsten.
Kommer det sikkert også til.

> Lever du i din egen verden?
Øh ja, for jeg kender kun en måde at forlade den på, og det er jeg skam ikke
klar til endnu, jeg har et stykke software der først lige skal være færdig.

>Det er forsøgt før: DVDer, SDMI.
> Og hvordan vil du forhindre at folk blot laver et screenshot, eller i
> sidste instans blot skriver teksten af fra skærmen eller tager et
> billede?
Det kan vi vende tilbage til senere for jeg arbejder faktisk sideløbende med
et stykke roborsoftware der skal kunne sortere og gendkende fiskefillet
stykker ud fra et billede taget af et kamera medens de suser forbi på
båndet.
Og en del af den teknik kan også bruges i sikkerhedsprogrammer.
Men det komme senere.

> > Hvorfor sammenligner du min fremgangsmåde med en sort kasse?

> Fordi man putter data ind i den ene ende, og i din kasse sker der så
> magi (du har jo netop fortalt at du ikke vil frigive dine endelige
> algoritmer til nøglegenerering), og i den anden ende kommer der noget
> andet data ud.
Sjovt for det var de første ord næstn jeg lærte på mit første kursus i Edb.
Elektronisk Data Behandling går nettop ud på at man putter data ind (indput)
Behandler disse data og får data ud(output)

>> Det første kan ikke løses i software
> > Beklager men sætningen "Kan ikke" Eksisterer ikke i mit ordforråd"

> Sørgeligt. Gider du så ikke bare fortælle hvordan du vil modvirke
> forskellige angreb på dit program?
> Vi kan tage et par eksempler:
> * screenshots
Enhver må da få et billede af mit program, så længe han ikke kan få et
billede af det det er sat til at sikre.
> * analog affotografering af data
Det samme, men hvad er en analog affotograffering for noget??

> * debuggers, der går ind og sakser data fra hukommelsen, mens dit
> program har dataene i deres ukrypterede form.

Hvis fjolset gemmer sine data i ukrypteret form er det da ikke mit problem.
Mit program kan kun have ansvarret for sikkerheden under transporten.

Hvis modtageren der har ret til at udpakke det vil ophæve sikkerheden fordi
han har adgang dertil, må det vel være hans og ikke mit programs ansvar.

Jeg har aldrig lovet andet, end at mit program sikre at kun dem der har
adgang til dokumentet, også kun er dem der kan få lov til at dekryptere det.
Og så kan de for min skyld dekryptere det med en trefuret vendeplov.

Hvad de derefter gør med dokumentet kan mit program da ikke klantes for.

Men så længe at vedkommende ikke har alle sikkerheds godkendelser kan han
ikke anvende dokumentet, filen, programmen, eller hvad du nu ønsker at kalde
det.
>
> Men hvis dit program ikke benytter kryptologi er det jo trivielt at omgå
> det.
Jammen det gør det jo endda hvad som helst, og fra hvem som helst.

> Man spørger i øst, du svarer i vest; og jeg ville holde op med at svare
> på dine indlæg hvis det ikke var fordi jeg havde sat mig som mål at:
> 1. Dit program skal ende med at være sikkert, og ikke marketinggas
> eller
> 2. Jeg vil overbevise folk om at dit program ikke er sikkert, men en
> masse vås.
Hm, det har nu ellers været hyggeligt at diskutere med dig.
Men jeg tager opfordringen op og gør mit program sikkert.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04







Andreas Plesner Jaco~ (10-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 10-06-01 22:52

In article <9fvv7d$boa$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>>Det er forsøgt før: DVDer, SDMI.
>> Og hvordan vil du forhindre at folk blot laver et screenshot, eller i
>> sidste instans blot skriver teksten af fra skærmen eller tager et
>> billede?
> Det kan vi vende tilbage til senere for jeg arbejder faktisk sideløbende med

Det synes jeg ikke vi skal, du har det jo med at glemme at svare på
spørgsmål.

>> > Hvorfor sammenligner du min fremgangsmåde med en sort kasse?
>
>> Fordi man putter data ind i den ene ende, og i din kasse sker der så
>> magi (du har jo netop fortalt at du ikke vil frigive dine endelige
>> algoritmer til nøglegenerering), og i den anden ende kommer der noget
>> andet data ud.
> Sjovt for det var de første ord næstn jeg lærte på mit første kursus i Edb.
> Elektronisk Data Behandling går nettop ud på at man putter data ind (indput)
> Behandler disse data og får data ud(output)

På en veldefineret måde, og dette skal være endnu mere veldefineret før
jeg vil bruge et hvilket som helst stykke krypto-software.

>> Sørgeligt. Gider du så ikke bare fortælle hvordan du vil modvirke
>> forskellige angreb på dit program?
>> Vi kan tage et par eksempler:
>> * screenshots
> Enhver må da få et billede af mit program, så længe han ikke kan få et
> billede af det det er sat til at sikre.

Og hvordan ville du forhindre det? (Der var den igen: øst og vest)

>> * analog affotografering af data
> Det samme, men hvad er en analog affotograffering for noget??

Kamera, griflen med kuglepen.

>> * debuggers, der går ind og sakser data fra hukommelsen, mens dit
>> program har dataene i deres ukrypterede form.
>
> Hvis fjolset gemmer sine data i ukrypteret form er det da ikke mit problem.

Hvordan skal "fjolset" kunne læse sine data, hvis de ikke er i
ukrypteret form på et eller andet tidspunkt?

>> Men hvis dit program ikke benytter kryptologi er det jo trivielt at omgå
>> det.
> Jammen det gør det jo endda hvad som helst, og fra hvem som helst.

Her lugter fælt af quotefucking.

>> Man spørger i øst, du svarer i vest; og jeg ville holde op med at svare
>> på dine indlæg hvis det ikke var fordi jeg havde sat mig som mål at:
>> 1. Dit program skal ende med at være sikkert, og ikke marketinggas
>> eller
>> 2. Jeg vil overbevise folk om at dit program ikke er sikkert, men en
>> masse vås.
> Hm, det har nu ellers været hyggeligt at diskutere med dig.
> Men jeg tager opfordringen op og gør mit program sikkert.

Nej, som du har demonstreret flere gange her: Du evner det ikke.

--
Andreas Plesner Jacobsen | Lawful Dungeon Master -- and they're MY laws!

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 23:20


"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9i7qvf.ht1.apj@slartibartfast.nerd.dk...


> Hvordan skal "fjolset" kunne læse sine data, hvis de ikke er i
> ukrypteret form på et eller andet tidspunkt?

> >> Men hvis dit program ikke benytter kryptologi er det jo trivielt at
omgå
> >> det.
> > Jammen det gør det jo endda hvad som helst, og fra hvem som helst.

> Her lugter fælt af quotefucking.

> >> Man spørger i øst, du svarer i vest; og jeg ville holde op med at svare
> >> på dine indlæg hvis det ikke var fordi jeg havde sat mig som mål at:
> >> 1. Dit program skal ende med at være sikkert, og ikke marketinggas
> >> eller
> >> 2. Jeg vil overbevise folk om at dit program ikke er sikkert, men en
> >> masse vås.
Jeg kan se at jeg skal give dig et helt kursus i sikkerhedsteori for at du
kan forstå dette.
Og det har jeg altså ikke tid til lige nu.
Men her er en ultra kort version.

Når man opbygger et sikkerhedssystem kan man ikke fokusere på en ting
allene.

Et hvert sikkerhedssystem består af skaller, uden på hinnanden.

Reglen er at skallerne kun må kunne åbnes inde fra, altså den skal der er
tættest på det man vil sikre kan kun åbnes når de ydre skaller eller
systemer er lukkede.

Vil du bringe det sikrede op i et lavere sikkerhedsniveau altså fra F.eks.
fra Topsikker til sikker, må det kun kunne lade sig gøre at åbne Top sikker
skallen hvis sikker skallen er lukket.

Altså to skaller kan ikke være åbne på samme tid.

Denne teori gælde uanset om du vil sikre din madpakke, kronjuvelerne eller
et dokument.

Eksempel. hvis du vil åbne dit pengeskab må det kun kunne gøres hvis det rum
det står i er aflåst.

Dørene ind til rummet kan ikke åbnes igen før pengeskabet er lukket.

Nu vil du bringe dine juveler ud i næste rum.

Altså tager du dem ud af pengeskabet og lukker og låser dette.

nu kan dørene ud til næste rum åbnes, men kun hvis din ydderdør er låst. er
den ikke dette kan du ikke åbne dørene og må lægge juvelerne tilbage i
pengeskabet og låse dette.

Du må nu låse dig helt ud og sikre din yder dør og derefter dørene ind til
værelset hvor pengeskabet står.

Du kan altså ikke med dette system springe en sikkerhedsklafisering over.

Håber du kan følge systemet.
Ps jeg plejer faktisk at få penge for det her.

Der mange andre og mere kompliserede måder at opbygge et sikkerhedssystem
på, Bla hvis man vil forudse at der kan opstå interne situationer der
bryder, eller svækker en eller flere af de omliggende blokeringer.

Men faktisk er det næsten altid menneskelige faktote der er det største
problem, derfor er sikkerhedssystemer så vanskelige.

Nå men mit program er altså bygget til at indgå i et sådant sikkerheds
system.

Og det er ikke noget vås.

> > Hm, det har nu ellers været hyggeligt at diskutere med dig.
> > Men jeg tager opfordringen op og gør mit program sikkert.
>
> Nej, som du har demonstreret flere gange her: Du evner det ikke.
Det var ikke lang tid du gav mig til at bevise det i.
Du er en hård mand Hr. Plesner


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Andreas Plesner Jaco~ (10-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 10-06-01 23:40

In article <9g0s7n$2008$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> >> Man spørger i øst, du svarer i vest; og jeg ville holde op med at svare
>> >> på dine indlæg hvis det ikke var fordi jeg havde sat mig som mål at:
>> >> 1. Dit program skal ende med at være sikkert, og ikke marketinggas
>> >> eller
>> >> 2. Jeg vil overbevise folk om at dit program ikke er sikkert, men en
>> >> masse vås.
> Jeg kan se at jeg skal give dig et helt kursus i sikkerhedsteori for at du
> kan forstå dette.

Nej tak. Hvis du vil have konsulentarbejde, så tag det, men hvis du vil
skrive kryptosoftware, så sæt dig ind i det inden du gør det.

[snip, masser af sludder der absolut intet har med emnet at gøre]
>
> Ps jeg plejer faktisk at få penge for det her.

Det er nok den mest skræmmende del af det hele. Men jeg har efterhånden
set nok til denne branche til at det ikke kan overraske.

> Men faktisk er det næsten altid menneskelige faktote der er det største
> problem, derfor er sikkerhedssystemer så vanskelige.

Yep, fx når folk som dig tror de kan håndtere kryptologi.

> Og det er ikke noget vås.

Jo.

>> > Hm, det har nu ellers været hyggeligt at diskutere med dig.
>> > Men jeg tager opfordringen op og gør mit program sikkert.
>>
>> Nej, som du har demonstreret flere gange her: Du evner det ikke.
> Det var ikke lang tid du gav mig til at bevise det i.

Jeg har stillet dig tonsvis af spørgsmål, som du har valgt enten ikke at
besvare, eller at skrive noget der ligner et svar til, men som
overhovedet ikke besvarer spørgsmålet.

> Du er en hård mand Hr. Plesner

Jeg, og tilsyneladende så mange andre her i gruppen.

--
Andreas Plesner Jacobsen | But it does move!
|    -- Galileo Galilei

Sonny T. Larsen (11-06-2001)
Kommentar
Fra : Sonny T. Larsen


Dato : 11-06-01 00:07

Gigasoft Danmark <boe@gigasoft.dk> wrote:

> Ps jeg plejer faktisk at få penge for det her.

Sikkerhedskvaksalveri - det er, hvad jeg vil kalde det.

Jeg har endnu ikke set andre med samme blanding af arrogance og
inkompetence forsøge sig med kryptografi - og det siger vel et eller
andet fornuftigt om de fleste.

Narrehat, kort sagt.

--
/Sonny - #include <std.disclaimer.h>

"Tell me again how lucky I am to be working here - I keep forgetting."

Gigasoft Danmark (11-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 11-06-01 01:03


"Sonny T. Larsen" <sonny@unix.dk> wrote in message
news:3b23fd8f$0$7695$edfadb0f@dspool01.news.tele.dk...
> Gigasoft Danmark <boe@gigasoft.dk> wrote:
>
> > Ps jeg plejer faktisk at få penge for det her.
>
> Sikkerhedskvaksalveri - det er, hvad jeg vil kalde det.
>
> Jeg har endnu ikke set andre med samme blanding af arrogance og
> inkompetence forsøge sig med kryptografi - og det siger vel et eller
> andet fornuftigt om de fleste.
>
> Narrehat, kort sagt.

Jeg beskæftiger mig ikke med kryptografi kan i da ikke få det ind i hovedet.
Det er ikke et krypteringsprogram jeg er ved at lave.
Krypteringen er kun med for at jeg kunne teste det hvis det også skal kunne
transportere dokumenter der er kryprograferede.
og så for at et eller andet jo skal kunne danne yderste sikkerhedssone. og
det skal være noget der kan aktivere de indre.

Jeg gentager lige.

Jeg laver ikke krypteringsprogrammer , Jeg laver ikke krypteringsprogrammer
, Jeg laver ikke krypteringsprogrammer
Jeg laver ikke krypteringsprogrammer , Jeg laver ikke
krypteringsprogrammer , Jeg laver ikke krypteringsprogrammer

Hvorfor pådutter i mig noge som jeg ikke gør???

Og med hensyn Sikkerhedskvaksalveri kan jeg oplyse at den eneste
pengetransport der er forsøgt røvet i år og hvor tyvene ikke fik noget ud af
udbyttet men måtte opgive pga. systemerne er i familjen.

Der tjente forsikringsselskaberne 800000,00 kr.

Formentlig det eneste selskab efterhånden der i snart 20 år ikke har misten
en krone i værditransporter.
Ja der er kvaksalveri.

Allerrede i 1986 - 87 startede jeg med sikkerheds job for Århus Oliehavn.
og det er ingen boljsebutik

Så lad venligst vær med at kalde mig for sikkerhedskvaksalver, det tror jeg
dog ikke jeg fortjener.


Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04






Christian Andersen (11-06-2001)
Kommentar
Fra : Christian Andersen


Dato : 11-06-01 08:51

Gigasoft Danmark wrote:

>Allerrede i 1986 - 87 startede jeg med sikkerheds job for Århus Oliehavn.
>og det er ingen boljsebutik

Tænk, jeg synes ellers du har skrevet tidligere at du startede "før
computerne blev opfundet."

--
Mvh, Christian

"Eat Smacky Smores!"

Sonny T. Larsen (11-06-2001)
Kommentar
Fra : Sonny T. Larsen


Dato : 11-06-01 14:15

Gigasoft Danmark <boe@gigasoft.dk> wrote:

> Allerrede i 1986 - 87 startede jeg med sikkerheds job for Århus Oliehavn.
> og det er ingen boljsebutik

Formodentligt ikke.

Du har dog ikke begreb skabt om datasikkerhed.

> Så lad venligst vær med at kalde mig for sikkerhedskvaksalver, det tror jeg
> dog ikke jeg fortjener.

Nå.

--
/Sonny - #include <std.disclaimer.h>

"Many people would sooner die than think; In fact, they do so." - Russell

Jonathan Stein (11-06-2001)
Kommentar
Fra : Jonathan Stein


Dato : 11-06-01 14:51

Gigasoft Danmark wrote:

> Et hvert sikkerhedssystem består af skaller, uden på hinnanden.

For at blive i din terminologi, er kryptering den grundsten i hele dit system,
der medfører, at hvis man kan bryde krypteringen, kan man frit vade igennem alle
de andre "skaller".
Hvis krypteringen ikke er god nok, vil ingen af de andre funktioner i dit
program have nogen værdi, og derfor virker det bekymrende, at du på den ene side
påstår at have lavet et sikkert system, og på den anden side bliver ved med at
slå på, at dit program ikke handler om kryptering - og at du i det hele taget
ikke beskæftiger dig med kryptering.
Du har nogle spændende idéer, men hvorfor tror du det ikke allerede findes?

M.v.h.

Jonathan

--
jsp-hotel.dk tilbyder profesionelle webhoteller med bl.a. Resin JSP,
PHP, MySQL, SSH/Telnet adgang, rå log-filer, grafisk statistik og
99% oppetidsgaranti.
http://www.jsp-hotel.dk/





Gigasoft Danmark (11-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 11-06-01 16:21


"Jonathan Stein" <jstein@image.dk> wrote in message
news:3B24CCBD.E8EA564E@image.dk...
> Gigasoft Danmark wrote:

> Du har nogle spændende idéer, men hvorfor tror du det ikke allerede
findes?

Det ved jeg heller ikke med bestemthed, kun at nogen efterspørger et sådant
system.
Og jeg tror ikke det findes da mine kunder jo ikke har kunnet finde noget
der passede dem.
Men jeg har ikke sat den helt stor efterforskning igang for at finde noget.

Jeg vælger at stoppe diskusionen her det fører jo ikke rigtigt til noget.
Jeg vender tilbage når systemet er operationsklar
Så det kan i til den tid give det den helt store skam-dig test.



--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Jonathan Stein (11-06-2001)
Kommentar
Fra : Jonathan Stein


Dato : 11-06-01 19:56

Gigasoft Danmark wrote:

> > Du har nogle spændende idéer, men hvorfor tror du det ikke allerede
> findes?
>
> Det ved jeg heller ikke med bestemthed, kun at nogen efterspørger et sådant
> system.

- Og det undrer dig stadig ikke, at andre ikke allerede har lavet det?

> Og jeg tror ikke det findes da mine kunder jo ikke har kunnet finde noget
> der passede dem.

- Og det undrer dig stadig ikke, at andre ikke allerede har lavet det?

> Men jeg har ikke sat den helt stor efterforskning igang for at finde noget.

Har du undersøgt, om andre har _forsøgt_ at lave den slags? - Og evt. opgivet
fordi det ikke kan lade sig gøre?

> Jeg vælger at stoppe diskusionen her det fører jo ikke rigtigt til noget.

Du brokker dig i hvert andet indlæg over, at der ikke er nogen, der forholder
sig sagligt til dit produkt - når nogen gør, går du udenom eller trækker dig ud
af diskussionen? Du har slet ikke kommenteret
<news:3B227E58.52FF9955@image.dk>.

> Jeg vender tilbage når systemet er operationsklar
> Så det kan i til den tid give det den helt store skam-dig test.

Al kritik preller tilsyneladende af på dig. Er du interesseret i at lave et
seriøst sikkerhedsprodukt - eller blot et produkt, du kan sælge til folk, der
ikke ved nok om emnet?
Jeg har tidligere opfattet dig langt mere seriøst, men hvis du trods
advarsler om at flere af dine funktioner ikke kan implementeres på pålidelig
vis markedsfører programmet som om det er i stand til dette, vil jeg betragte
det som meget langt fra seriøst.

M.v.h.

Jonathan

--
jsp-hotel.dk tilbyder profesionelle webhoteller med bl.a. Resin JSP,
PHP, MySQL, SSH/Telnet adgang, rå log-filer, grafisk statistik og
99% oppetidsgaranti.
http://www.jsp-hotel.dk/





Gigasoft Danmark (11-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 11-06-01 23:41


"Jonathan Stein" <jstein@image.dk> wrote in message
news:3B251459.9CACB24F@image.dk...
> Gigasoft Danmark wrote:
>
> > > Du har nogle spændende idéer, men hvorfor tror du det ikke allerede
> > findes?
> >
> > Det ved jeg heller ikke med bestemthed, kun at nogen efterspørger et
sådant
> > system.
>
> - Og det undrer dig stadig ikke, at andre ikke allerede har lavet det?

Nej jeg har til i dag udviklet 53 ting der er patenteret og hver gang jeg
har startet på et projekt har der lydt de samme toner.
Hvis ikke andre har lavet det så kan du heller ikke.

Det er en meget almindelig reaktion blandt Danskere. Spørg mig ikke hvorfor
det er sådan, for i udlandet er det helt anderledes.
Det er der mange foruden mig der kan bevidne.

> - Og det undrer dig stadig ikke, at andre ikke allerede har lavet det?

Nej for det er sikkert svært at lave?

> Har du undersøgt, om andre har _forsøgt_ at lave den slags? - Og evt.
opgivet
> fordi det ikke kan lade sig gøre?
Ikke selv, jeg har alieret mig med en større software virksomhed, som har
nyhedsundersøgt min ide. og de har ihvertfald tilbudt mig parthnerskab ud
fra min ide.
Jeg regner med at en virksomhed med over 200 programmører som leverer
software til flere stater ikke gør den slags for sjov.

Og skulle nogen havde forsøgt det før, vil det da ikke ændre noget.

Kan min ide vise sig ikke at kunne gennemføres, ja så må jeg jo tage det
med.


> > Jeg vælger at stoppe diskusionen her det fører jo ikke rigtigt til
noget.
>
> Du brokker dig i hvert andet indlæg over, at der ikke er nogen, der
forholder
> sig sagligt til dit produkt - når nogen gør, går du udenom eller trækker
dig ud
> af diskussionen? Du har slet ikke kommenteret
Hvis nogen vil forholde sig sagligt og evt, komme med ideer til et godt
sikkerhedssystem o.l. ja så vil jeg gerne deltage.

> <news:3B227E58.52FF9955@image.dk>.
Det forstår jeg ikke. men jeg vil da se om jeg kan finde indlæget og så skal
jeg nok kommentere det. jeg plejer altid at følge op på det tråde jeg selv
starter, men på et eller andet tidspunkt skal man jog også slutte igen.

> Al kritik preller tilsyneladende af på dig. Er du interesseret i at lave
et
> seriøst sikkerhedsprodukt - eller blot et produkt, du kan sælge til folk,
der
> ikke ved nok om emnet?

Da jeg henvendte mig her på gruppen første gang var det egentlig fordi jeg
troede at nogen her kunne have nogle ideer til et virkelig godt system og
hvad jeg evt. burde tage med i et sådant system og hvad jeg ikke burde.

Jeg har vist ikke set et eneste indlæg af den slags. Men derimod en masse
der fortalte mig at jeg slet ikke evnede at lave et sådant system.
Hvad skal jeg egentlig bruge det til.


I de sidtste indlæg er der begyndt at komme ord som Narrehat, kvaksalver,
manglende evne. osv. ind i debatten. og for mig er det signal til at stoppe.

> Jeg har tidligere opfattet dig langt mere seriøst, men hvis du trods
> advarsler om at flere af dine funktioner ikke kan implementeres på
pålidelig
> vis markedsfører programmet som om det er i stand til dette, vil jeg
betragte
> det som meget langt fra seriøst.

Du kan roligt regne med at det vil blivet testet endda særdeles grundigt
inden det markedsføres, og jeg vil nok aldrig vove at sige at det er 100 %
ubrydeligt.
For det vil ingen mennesker kunne sige om noget system.

Men jeg vil forsøget at lave sikkerhedssystem som ikke er dårligere end dem
der findes idag, men som er langt nemmere at bruge, og hvor de menneskelige
fejl ikke spiller så stor en rolle i sikkerheden.

F.eks at man lader sin nøglekode lægge fremme på et stykke parpir, ellsr af
vandvare kommer til at røbe den.

En eller anden har også pointeret tidligere her i gruppen at det var nøglen
og udveksling af denne der er den største sikkerdhedsrissiko ved de
eksisterende systemer.

Derfor er det nettop dette jeg konsentrerer mit program om, det er her der
er noget tror jeg jeg kan forbedere. og ikke i krypteringen, den er der
mange ander der har lavet. og sikkert meget bedere end jeg nogen sinde ville
kunne.

Men der et et svagt led i nøgleudvekslingen.

Den måde jeg arbejder på er altid at starte med at skrive alle ideer ned,
ingen ider er for skøre hvis de blot har den mindste mulighed for at kunne
bidrage med noget.

Alle ideer forsøgr jeg så at bygge ind i programmet, mange gange laver jeg
flere forskellige versioner af samme program, hvor jeg afprøver de
forskellige ideer, Hver for sig og i forskallige kombinationer.

Som regel er det nok kun 1 ud af 100 der ender i det færdige produkt, og
altid kommer der flere løsninger og ideer under udviklingsarbejdet, som også
lige skal afprøves.

Tit ender man så med et program med så mange funktioner at ingen kan finde
ud af det. (En af mine svagheder, jeg er slem til at indbygge for mange)

Til sidst sortere man så de bedste og nyttige funktioner fra og det er dem
man udgiver.

Idag har jeg f.eks arbejdet udelukkende med at lave en datotids sikring i
systemet således at man kan fastlåse det sikrede dokument til kun at kunne
åbnes på en bestemt time en bestemt dag. Alle andre forsøg uden for dette
tidsrum vil destruere dokumentet.

Måske har ingen brug for denne funktion, måske kan jeg slet ikke få det til
at virke ordentligt, måske er det et alt for stor indgreb, Osv osv.
men det kunne jo også lige være det en eller anden stod og manglede.

Alene det at det måske kan gøres, forlanger jo at det forsøges.

En af de idder jeg nu har, ikke helt forkastet men dog opgivet ind til
videre var at implementere noget wap teknologi i systemet eller indrage
mobiltelefonien.

F.eks at nøglen skulle indtaste på en bestemt mobil telefon i stedet for i
computeren.
Man ville da være nødt til også at stjæle denne telefon for at kunne
dekryptere dokumentet.
Ideen giver da mange sjove perspektiver.

Nå men sådan arbejder jeg altså. og jeg mener da selv at jeg går seriøst til
sagen.

Så jeg vil gerne i dialog med nogen som vil diskuter sikkerhedssystemer, men
jeg gidder ikke høre på folks nedvurdering af mine evner. Det er ikke det
det drejer sig om. det jeg ikke selv evner er der sikkert andre der gør.

Det er iden der tæller, jeg deltager ivrigt i programmeringsdebatterne også
samt kender et hav af programmører, til sammen tror jeg faktisk at vi kan
klare det der måtte være nødvendigt.

Skulle jeg F.eks få brug for en krypteringsekspert ja så skaffer jeg en.

Derfor tror jeg trygt du kan stol på mit program den dag jeg udgiver den
færdige version.

Forresten er der også mange der efterspørger meget simple sikkerheds
systemer måske er det egentlig der det største marked er, ikke mange har
egentligt brug for det helt store Top Secret system

Dem der ikke lige vil have alle og enhver til at læse deres post men som
ellers ikke har de store hemmeligheder, dem er der nu flest af.
Typisk for den slags mennesker er også at de ikke har den helt store Pc
bruger forstand men er almindelig brugere af computeren, der skal faktisk
helst kun være to knapper, Klik her, eller her.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04

























Jonathan Stein (12-06-2001)
Kommentar
Fra : Jonathan Stein


Dato : 12-06-01 23:06

Gigasoft Danmark wrote:

> > - Og det undrer dig stadig ikke, at andre ikke allerede har lavet det?
>
> Nej jeg har til i dag udviklet 53 ting der er patenteret og hver gang jeg
> har startet på et projekt har der lydt de samme toner.
> Hvis ikke andre har lavet det så kan du heller ikke.
>
> Det er en meget almindelig reaktion blandt Danskere. Spørg mig ikke hvorfor
> det er sådan, for i udlandet er det helt anderledes.
> Det er der mange foruden mig der kan bevidne.

Når der er stor efterspørgsel efter et produkt, som mange specialiserede
virksomheder må have en interesse i at kunne levere, må det give anledning til
grundige overvejelser.
Selvfølgelig skal man tro på sig selv, men man må også vurdere, om man
virkelig har evner, der ligger ud over disse virksomheders udviklingsafdelinger
- eller om man mangler overblik over området.

> Du kan roligt regne med at det vil blivet testet endda særdeles grundigt
> inden det markedsføres, og jeg vil nok aldrig vove at sige at det er 100 %
> ubrydeligt.
> For det vil ingen mennesker kunne sige om noget system.

Sådan kunne jeg ellers godt opfatte: "Systemet kan topsikre alle former for
filer, så slut med spionage og yt med Excelon".

> Idag har jeg f.eks arbejdet udelukkende med at lave en datotids sikring i
> systemet således at man kan fastlåse det sikrede dokument til kun at kunne
> åbnes på en bestemt time en bestemt dag. Alle andre forsøg uden for dette
> tidsrum vil destruere dokumentet.

Mener du stadig at dette kan lade sig gøre? - Eller "glemmer" du at skrive, at
det kun kan lade sig gøre, når en række givne betingelser er opfyldt?

> Derfor tror jeg trygt du kan stol på mit program den dag jeg udgiver den
> færdige version.

Når vi snakker sikkerhed, kan man pr. definition ikke stole på noget før det
modsatte er bevist - og du har jo skrevet, at du ikke vil offenliggøre koden, så
nej: Jeg kan (heller) ikke stole på den færdige version.

> Forresten er der også mange der efterspørger meget simple sikkerheds
> systemer måske er det egentlig der det største marked er, ikke mange har
> egentligt brug for det helt store Top Secret system

Måske er det her, du er gået lidt skævt af gruppen. Din første annoncering lød
som om du havde lavet et "top secret" system, men det lyder mere som om du
sigter efter det brede publikum. Men pas på du ikke lover dem noget, der ikke
holder...

M.v.h.

Jonathan

--
jsp-hotel.dk tilbyder profesionelle webhoteller med bl.a. Resin JSP,
PHP, MySQL, SSH/Telnet adgang, rå log-filer, grafisk statistik og
99% oppetidsgaranti.
http://www.jsp-hotel.dk/





Bertel Lund Hansen (10-06-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 10-06-01 13:51

Gigasoft Danmark skrev:

>Min kune ville gerne have et system der kunne sikre at deres materiale ikke
>kunne mangfoldiggøres og dermed lægge til grund for en konkurrerende
>virksomheds tilbud om at sælge den virksomhe som min kunde havde brugt mange
>resurcer på at vurdere.

Jeg fatter ikke at de ikke benytter et velkendt og gennemprøvet
system til det.

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 14:05


"Bertel Lund Hansen" <nospamto@lundhansen.dk> wrote in message
news:b7r6itcn3e1ejdlt9ai9scj5251kbf18t6@sunsite.auc.dk...
> Gigasoft Danmark skrev:
>
> >Min kune ville gerne have et system der kunne sikre at deres materiale
ikke
> >kunne mangfoldiggøres og dermed lægge til grund for en konkurrerende
> >virksomheds tilbud om at sælge den virksomhe som min kunde havde brugt
mange
> >resurcer på at vurdere.
>
> Jeg fatter ikke at de ikke benytter et velkendt og gennemprøvet
> system til det.

De vil vel have et der er bedere og mere sikkert at bruge.
(Uha nu jokkede jeg vist i spinatbedet)


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Bertel Lund Hansen (10-06-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 10-06-01 17:25

Gigasoft Danmark skrev:

>> Jeg fatter ikke at de ikke benytter et velkendt og gennemprøvet
>> system til det.

>De vil vel have et der er bedere og mere sikkert at bruge.
>(Uha nu jokkede jeg vist i spinatbedet)

Ja.

Hvordan kan et helt nyt program udviklet af én mand være mere
sikkert end et som der efter flere års brug af et hav af
mennesker ikke er fundet fejl i?

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Gigasoft Danmark (12-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 12-06-01 16:45


"Bertel Lund Hansen" <nospamto@lundhansen.dk> wrote in message
news:8l77it4bta8b0gevvcfagc5iuteg7spqvc@sunsite.auc.dk...
> Gigasoft Danmark skrev:

> Hvordan kan et helt nyt program udviklet af én mand være mere
> sikkert end et som der efter flere års brug af et hav af
> mennesker ikke er fundet fejl i?

Kan ikke forklares skal prøves.
Har prøvet på at forklare det.
Så vent og se.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Jonathan Stein (12-06-2001)
Kommentar
Fra : Jonathan Stein


Dato : 12-06-01 23:08

Gigasoft Danmark wrote:

> > Hvordan kan et helt nyt program udviklet af én mand være mere
> > sikkert end et som der efter flere års brug af et hav af
> > mennesker ikke er fundet fejl i?
>
> Kan ikke forklares skal prøves.

Nej - sikkerhed _skal_ forklares - det kan _ikke_ prøves!

M.v.h.

Jonathan

--
jsp-hotel.dk tilbyder profesionelle webhoteller med bl.a. Resin JSP,
PHP, MySQL, SSH/Telnet adgang, rå log-filer, grafisk statistik og
99% oppetidsgaranti.
http://www.jsp-hotel.dk/





Jacob Atzen (10-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 10-06-01 15:38

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Ja men jeg vil ikke vide hvad det er for en nøgle, og med mindre at
> der findes rigtige spåkoner eller spåmænd, vil heller ingen andre
> kunne vide hvad nøglen er.

Det er jo fuldstændig ligegyldigt, om du _ved_ hvad nøglen er. Så længe du
kan dekryptere dokumentet vil myndighederne også kunne - eller i det mindste
sætte dig i fængsel.

> Det er kort og godt en metode der kræver at afsender er direkte i telefonisk
> kontakt med modtager i det tidsrum hvor dekrypteringen kan finder sted.
> Skulle vist give en del sikkerhed vil jeg mene.

Held og lykke.

> Åh nej! det har jeg debateret før da jeg udgav "Safe PC Finder"

Der var jeg desværre ikke til stede :(

> > Jeg snakker ikke om, at jeg som indehaver af dokumentet ville kopiere det.
> > Jeg snakker om, at jeg har fået fat på et dokument, som jeg vil
> > dekryptere.
> > Så ville det da være ganske rimeligt at tage en kopi af filen før jeg
> > begynder at rode med den.
>
> Ja men krypteringen skal være så sikker at det er umuligt.
> Og det findes allerrede idag. Så det er ingen nyhed eller udfordring.

Krypteringen skal være så sikker, at jeg ikke kan kopiere dokumentet? Det giver
jo ingen mening.

> > Du forudsætter igen, at man _skal_ bruge dit program til at bryde låsen
> Ja bruger man et andet kan jeg jo ingen indflydelse have på ressultatet ud
> over at sikre at dokumentet så det ikke kan læses.
> Men det er jo allerede opfundet.

Hvad er det så lige dit program kan? Vi har allerede gode
krypteringsprogrammer.

- Jacob


Gigasoft Danmark (10-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 10-06-01 15:59


"Jacob Atzen" <jacob_a@NOSPAMos.dk> wrote in message
news:m3u21ol7t9.fsf@morpheus.dyndns.dk...
> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
> Hvad er det så lige dit program kan? Vi har allerede gode
> krypteringsprogrammer.

Sørge for at kun den det er sendt til kan få lov til at dekryptere det og
ingen som helst anden.

Mere indviklet er det faktisk ikke.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04






Jesper Louis Anderse~ (10-06-2001)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 10-06-01 22:11

On Sun, 10 Jun 2001 16:59:28 +0200, Gigasoft Danmark <boe@gigasoft.dk> wrote:
>
> "Jacob Atzen" <jacob_a@NOSPAMos.dk> wrote in message
> news:m3u21ol7t9.fsf@morpheus.dyndns.dk...
>> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
>> Hvad er det så lige dit program kan? Vi har allerede gode
>> krypteringsprogrammer.
>
> Sørge for at kun den det er sendt til kan få lov til at dekryptere det og
> ingen som helst anden.
>
> Mere indviklet er det faktisk ikke.

Aha...

Det kan GnuPG eller PGP ogsaa. Af den grund kan jeg ikke forstaa hvorfor
du saa at sige ``har opfundet den dybe tallerken'' igen. Dit system kan
saa udover det soerge for, at kun en bestemt computer kan dekryptere det
efter eget udsagn... lad os se paa den paastand.

a) vi skal bruge noget unikt i computeren af en eller anden art.
Umiddelbart kan jeg ikke finde meget unikt, der virker over flere
operativsystemer.

b) Du forsoeger at lave et public-key kryptosystem. Pointen er jo netop,
at du ikke vil sende noeglen over paa noget tidspunkt. Det goer du
sandsynligvis i ukrypteret form paa et eller andet tidspunkt, da dit
fulde program ikke er offentliggjort. Specielt er hashing rutinen, der
samler unikt computer id og password MEGET vital i kryptosammenhaenge
for dit systems sikkerhed.

c) Har du noget dokumentation paa dit systems virkemaade? Vi vil have
meget lettere ved at finde huller i det med en saadan i haanden.

d) da jeg gaar ud fra, at du benytter rc4 som din symmetriske cipher
skal du altsaa have password til denne smidt over en usikker forbindelse
paa et eller andet tidspunkt. Det er IKKE sikkert. Et man-in-the-middle
attack ville fange dette meget hurtigt. Dette kan selvfoelgeligt undgaas
med public-key kryptosystemer, saa du er noedt til at have et saadant i
stilling. Vi har endnu ikke set kildekoden til dette system.

Som du kan se mangler jeg stadig et par spoergsmaal besvaret. Og af den
grund vil jeg fortsaette med at anvende GnuPG til min kryptering af
dokumenter

--
Jesper

Kan man forstaa kvinder med en babelfisk?? - JL

Gigasoft Danmark (12-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 12-06-01 16:53


"Jesper Louis Andersen" <jlouis@jlouis.dk> wrote in message
news:slrn9i7ojv.okq.jlouis@brok.diku.dk...
> On Sun, 10 Jun 2001 16:59:28 +0200, Gigasoft Danmark <boe@gigasoft.dk>
wrote:

> c) Har du noget dokumentation paa dit systems virkemaade? Vi vil have
> meget lettere ved at finde huller i det med en saadan i haanden.
Er under udarbejdelse sideløbende med udviklingen.
Systemet er ikke klar endnu.
Mangler ca.14 dages udvikling. inden jeg tør vise næste trin frem.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Flemming Riis (08-07-2001)
Kommentar
Fra : Flemming Riis


Dato : 08-07-01 00:15

"Gigasoft Danmark" <boe@gigasoft.dk> wrote in message
news:9fr53v$2mdu$1@news.cybercity.dk

> Altså vil du modtage et topsecret dokument fra mig skal du bestille dette
> dokument, som et topsecret dokument,
> For at kunne dette skal du indsætte dit nøglekort i Cdskuffen.

Det virker imo ikke specialt fleksibelt, i den miljøet jeg har trilled rundt
i tidligere liv , var cd/floppy ikke eksisterende hvis de var
hysteriske med sikkerhed.

> Det er altså ikke dig eller afsender der har lavet koden, men en
kombination
> af din maskine + nøglekort og af afsenderens maskine + nøglekort.

Og hvis jeg tager min laptop så den ikke virker mere, eller jeg har en
roamin profil så jeg arbejder på forskellige maskiner ?

> Ja for en del af nøglen er genereret ud fra maskinens fysiske ´dele, F.eks
> Harddisk Type og produktions nr. eller bios osv.
> Jeg kan i øjeblikket læse 22 dele som alle er med til at indentitets
> bestemme en maskine.

Hvor meget ros har MS fået for at ville låse deres nye generationer af sw
til en maskine, _ingen_ , det er ikke fleksibelt nok til
den virkelige verden.

Det hele er sikkert meget smart men virker imo extremt ufleksibelt og
besværligt.

Hvis du mangler ord kan du evt frit fra hukommelsen bruge tapdance.




Flemming Riis (08-07-2001)
Kommentar
Fra : Flemming Riis


Dato : 08-07-01 01:00

"Flemming Riis" <flemming@riis.nu> wrote in message
news:3b47a78b$0$33691$edfadb0f@dspool01.news.tele.dk

> Hvis du mangler ord kan du evt frit fra hukommelsen bruge tapdance.

og i dag skal vi lære hvilken dato det er <suk>





Andreas Plesner Jaco~ (08-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 08-06-01 21:55

In article <9fqhqe$1pkf$1@news.cybercity.dk>, Gigasoft Danmark wrote:

> Jeg giver nu op over for den masive kritik af mit program

Hvis man skriver kryptologi-systemer må man forvente en kraftig
interesse i systemets virkemåde, da det er den eneste måde man kan
afgøre om programmet (tilsyneladende) er sikkert.

> Og på utallige opfordringer frigiver jeg hermed de algoritmer der er brugt i
> mit nye og stærkt kritiserede dokument sikringsprogram

Stor ros for det.

> Nu håber jeg at have fået alt det reelle med, for hele koden fylder
> efterhånden et par hundrede sider.

Det ser sådan ud.
For dem der ikke kan/vil læse Visual Basic kode er her, hvad jeg mener
nedenstående gør:

1. Kør diverse hashes på et system fingerprint and'et sammen med det
indtastede password.
Jeg kan ikke ved en hurtig gennemlæsning gennemskue, hvad der bliver
MD5'et, og hvad der bliver SHA-1'et, men i mine øjne virker det omsonst
at begge algoritmer bliver brugt, måske skulle man holde sig til SHA.
Jeg kan ikke gennemskue om det at man benytter begge hashes sænker
sikkerheden.
Jeg vil tro at eventuelle usikkerheder i programmet ligger i denne
nøglegenereringsdel.

2. Kør en ganske almindelig RC4 (_her_ var kryptoalgoritmen, hvorfor
sagde du ikke bare det Bjarne?) med det genererede hash som key - i og
med at MD5 genererer en 128-bit nøgle, vil jeg tro at dette er
nøglelængden. Jeg kender ikke meget andet til RC4 end at det er en
pseudo-random stream cipher, med en variabel nøglelængde op til 2048
bits. Der er en risiko på 1:256 for at en nøgle vil gøre det lettere at
kryptanalysere den krypterede fil.

--
Andreas Plesner Jacobsen | There are three ways to get something done:
| (1) Do it yourself.
| (2) Hire someone to do it for you.
| (3) Forbid your kids to do it.

Gigasoft Danmark (09-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 09-06-01 08:01

"Andreas Plesner Jacobsen" <apj@daarligstil.dk> wrote in message
news:slrn9i2est.qis.apj@slartibartfast.nerd.dk...
> In article <9fqhqe$1pkf$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
> > Jeg giver nu op over for den masive kritik af mit program
>
> Hvis man skriver kryptologi-systemer må man forvente en kraftig
> interesse i systemets virkemåde, da det er den eneste måde man kan
> afgøre om programmet (tilsyneladende) er sikkert.
>
> > Og på utallige opfordringer frigiver jeg hermed de algoritmer der er
brugt i
> > mit nye og stærkt kritiserede dokument sikringsprogram
>
> Stor ros for det.
>
> > Nu håber jeg at have fået alt det reelle med, for hele koden fylder
> > efterhånden et par hundrede sider.
>
> Det ser sådan ud.
> For dem der ikke kan/vil læse Visual Basic kode er her, hvad jeg mener
> nedenstående gør:
>
> 1. Kør diverse hashes på et system fingerprint and'et sammen med det
> indtastede password.
> Jeg kan ikke ved en hurtig gennemlæsning gennemskue, hvad der bliver
> MD5'et, og hvad der bliver SHA-1'et, men i mine øjne virker det omsonst
> at begge algoritmer bliver brugt, måske skulle man holde sig til SHA.
> Jeg kan ikke gennemskue om det at man benytter begge hashes sænker
> sikkerheden.
> Jeg vil tro at eventuelle usikkerheder i programmet ligger i denne
> nøglegenereringsdel.

Jeg har forberedt en option i menuen hvorfra man selv frit kan vælge med
hvilken algoritme metode man vil have dokumentet behandlet.
Den er blot ikke endnu aktiveret i min demo model, og som du siger er det
måske også omsonst, men når det kan vælges mellem flere algoritmer må det
vel også være svære at gætte sig til den rigtige.

Men igen er de kun med fordi at jeg skulle teste på flere krypteringemåder
for at finde en måde hvormed at mit program kunne håndtere flere
forskellige.


> 2. Kør en ganske almindelig RC4 (_her_ var kryptoalgoritmen, hvorfor
> sagde du ikke bare det Bjarne?)

Fordi jeg totalt blev misforstået, det var ikke selve krypteringen, der
skulle havde været den store debat , men nettop det at man kunne anvende
kryptering til noget helt nyt.
F,eks at afsløre hvis nogen forsøgte at stjæle dokumentet, og dekryptere
det, og at kunne fastlåse et dokument til en bestemt maskine samtidig med
at man udførte denne kryptering.

Derfor brokkede jeg midt lidt når i kun ville tale om algoritmen.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04




Martin Møller (12-06-2001)
Kommentar
Fra : Martin Møller


Dato : 12-06-01 03:32

Der kommer en frygteligt masse indlæg i denne (og andre) tråd(e), men
jeg synes ikke, der kommer rigtigt meget ud af det, desværre. Jeg vil
derfor forsøge (men sikker uden held) at komme med mine egen
argumenter.

[Nu skriver jeg som om, jeg er the-man-in-the-middle, der forsøger at
læse en dokument, der ikke er til mig]

Indtil der kan angives en generel, platforms- og hardware-uafhængig
algoritme* eller et praktisk bevis, der modbeviser følgende udsagn,
betragter jeg dem som værende fakta. Jeg antager, at jeg på en eller
anden måde er kommet i besiddelse af kryptoteksten til et hemmeligt
dokument. Kryptoteksten ligger som en fil på min harddisk på min pc
med den konfiguration, den har på nuværende tidspunkt (det optalte
program eksisterer ikke på maskinen):

Gigasoft kan ikke:

- forhindre mig i at kopiere filen, der ligger på harddisken -
forudsat, at der er tilstrækkelig diskplads.

- tvinge mit OS til at slette filen mod min vilje.

- tvinge min pc til af sende en e-mail mod min vilje.

- forhindre mig i at åbne filen i en editor/hex-viewer/whatever

(Jeg gider ikke diskutere fakta)

[Nu skriver jeg som om, jeg er ophavsmanden til et dokument, jeg
ønsker at sikre]

Du har skrevet, at hvis man ikke stoler på mit programs
krypterings-del, kan man altid starte med at kryptere med PGP. Dette
gør jeg derfor, og PGP kan nu udelukkende stå inde for, at kun den
korrekte modtager kan læse dokumentet (det er hele ideen i at
kryptere).

Hvad giver dit program så af ekstra sikkerhed? Ud fra ovenstående
fakta kan programmet ikke garentere, at:

- the-man-in-the-middle ikke beholder en kopi af kryptoteksten så
længe han/hun ønsker.

- vedkommende ikke kan forsøge at dekryptere dokumentet.

- at jeg får en adversel på e-mail.

Hvad er det så, der er grunden til at dit program skal bruges? PGP har
jo allerede sørget for, at kun den legale modtager kan dekryptere og
læse klarteksten.

Husk på, at kryptologi ikke beskeftiger sig med, om hvorvidt det der
skal til for at læse et sikret dokument er lovligt og strafbart, men
udelukkende om det overhovedet i praksis er muligt (inden for
overskulelig tid).

*) Eksistensen af et Windows-program er ikke en algoritme, og
programmet findes for øvrigt ikke på min maskine.

--
Med venlig hilsen / Best regards
Martin Møller
E-mail: martinhm@spamfilter.dk

Gigasoft Danmark (12-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 12-06-01 03:47


"Martin Møller" <martinhm@spamfilter.dk> wrote in message
news:lotait8t3n1j2lf0c0hh3qn770kbstnhdm@4ax.com...
> Hvad er det så, der er grunden til at dit program skal bruges? PGP har
> jo allerede sørget for, at kun den legale modtager kan dekryptere og
> læse klarteksten.Nej for har jeg nøglen og dokumentet, samt
krypteringsprogrammet her, kan jeg dekryptere det selv om det ikke er
stilet til mig

Det er udelukkende sikkerheden omkring nøglen.

Har du nøglen til omtalte programmer kan du dekryptere dokumentet på alle
maskiner.

Det er den ekstra sikkerhed jeg forsøger at tilbyde.

Nemlig at hverken afsender eller modtager kender nøglen, men at nøglen og
dokumentet kan kende hinnanden og sammen finde ud af om de er på rette
plads.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Andreas Plesner Jaco~ (12-06-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 12-06-01 08:11

In article <9g4087$2uki$1@news.cybercity.dk>, Gigasoft Danmark wrote:
>
>> Hvad er det så, der er grunden til at dit program skal bruges? PGP har
>> jo allerede sørget for, at kun den legale modtager kan dekryptere og
>> læse klarteksten.Nej for har jeg nøglen og dokumentet, samt
>> krypteringsprogrammet her, kan jeg dekryptere det selv om det ikke
>> er stilet til mig
>
> Har du nøglen til omtalte programmer kan du dekryptere dokumentet på alle
> maskiner.

Har jeg den maskinspecifikke information (den kan jeg opsnappe når
modtager sender den til afsender), så mangler jeg kun kodeordet, de har
valgt. Hvad tilfører dit program så?
Back to square 1.

--
Andreas Plesner Jacobsen | I smell a wumpus.

Martin Møller (12-06-2001)
Kommentar
Fra : Martin Møller


Dato : 12-06-01 08:53

On Tue, 12 Jun 2001 04:46:40 +0200, "Gigasoft Danmark"
<boe@gigasoft.dk> wrote:

> > Hvad er det så, der er grunden til at dit program skal bruges? PGP har
> > jo allerede sørget for, at kun den legale modtager kan dekryptere og
> > læse klarteksten.
> Nej for har jeg nøglen og dokumentet, samt
> krypteringsprogrammet her, kan jeg dekryptere det selv om det ikke er
> stilet til mig

Nej, ikke i et public-key system. Den korrekte modtager genererer en
hemmelig nøgle (til dekryptering), som aldrig forlader computeren. Ud
fra den hemmelige nøgle genereres nu en offentlig nøgle (til
enkryptering). Den offentlig nøgle kan lægges på Nettet og sendes over
en usikker forbindelse netop fordi, den kun kan bruges til at
enkryptere med. Selvom du har kryptoteksten og nøglen, den er
krypteret med, kan du ikke dekryptere igen - du kan sammenligne det
med en smæklås. Det er kun den computer, der har den hemmelige nøgle,
der kan dekryptere. Der er selvfølgelig en sammenhæng mellem den
offentlige og den private nøgle, men systemerne bygger på, at men ikke
ud fra den offentlige nøgle kan regne sig frem til den private nøgle
inden for overskuelig tid.

> Har du nøglen til omtalte programmer kan du dekryptere dokumentet på alle
> maskiner.

Det kommer jo an på, om det er den offentlige eller den private nøgle,
du snakker om.

> Det er den ekstra sikkerhed jeg forsøger at tilbyde.
>
> Nemlig at hverken afsender eller modtager kender nøglen, men at nøglen og
> dokumentet kan kende hinnanden og sammen finde ud af om de er på rette
> plads.

Ok, du må undskylde, jeg bliver forvirret, men jeg har det som om,
formålet med dit program hele tiden ændrer sig. Du startede med at
fortælle om et system, der med sikkerhed forhindrede kopiering af
kryptoteksten, e-mail-alert og den slags, og nu handler det
udelukkende om nøglen. Men det er nok bare mig, der er langsom?

--
Med venlig hilsen / Best regards
Martin Møller
E-mail: martinhm@spamfilter.dk

Gigasoft Danmark (12-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 12-06-01 19:29


"Martin Møller" <martinhm@spamfilter.dk> wrote in message
news:9hhbit8grj6gjv8pf50b6evk4ec9ph1u55@4ax.com...
> On Tue, 12 Jun 2001 04:46:40 +0200, "Gigasoft Danmark"
> <boe@gigasoft.dk> wrote:

> Ok, du må undskylde, jeg bliver forvirret, men jeg har det som om,
> formålet med dit program hele tiden ændrer sig. Du startede med at
> fortælle om et system, der med sikkerhed forhindrede kopiering af
> kryptoteksten, e-mail-alert og den slags, og nu handler det
> udelukkende om nøglen. Men det er nok bare mig, der er langsom?

Et stykke software på mere en 200 sider kode med funktioner er ikke sådan at
beskrife komplet i små indlæg.

Hver gang jeg har besvaret et spørgsmål sender i et nyt om en hel anden del
af systmet.

Og ja programmet ændre sig skam også da der udvikles på det af alle kræfter,
og hver eneste indlæg her i denne Ng, indgår skam i overvejelser og tests
for at afprøve de påstande og modpåstande der dukker op her.

F.eks er vi lige ved at makke med en grafisk nøgle og som pixel for pixel er
en nøgle der passer i låsen.

Har fået teknikken til at virke delvis, men ved ikke endnu om det egentligt
kan bruges til noget væsentligt.
Men det ser sej ud når man krypterer med en grafisk nøgle.

Men giv mig lige ro i et par uger så har jeg en version klar indeholdende de
fleste af de funktioner der har været oppe at vende her på gruppen.



--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Martin Møller (12-06-2001)
Kommentar
Fra : Martin Møller


Dato : 12-06-01 21:13

On Tue, 12 Jun 2001 20:28:57 +0200, "Gigasoft Danmark"
<boe@gigasoft.dk> wrote:

[Snip]

Du svarer slet ikke på mit spørgsmål.

> Men giv mig lige ro i et par uger så har jeg en version klar indeholdende de
> fleste af de funktioner der har været oppe at vende her på gruppen.

Det tolker jeg på den måde, at du på nuværende tidspunkt ikke kan
argumentere for, hvorfor dit program overhovedet skal/bør bruges!

....Som Jacob skriver: EOD

--
Med venlig hilsen / Best regards
Martin Møller
E-mail: martinhm@spamfilter.dk

Gigasoft Danmark (12-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 12-06-01 21:43


"Martin Møller" <martinhm@spamfilter.dk> wrote in message
news:qttcitgrcc8im9nk2luhdgpfaj1mg9inc3@4ax.com...
> On Tue, 12 Jun 2001 20:28:57 +0200, "Gigasoft Danmark"
> <boe@gigasoft.dk> wrote:
>
> [Snip]
>
> Du svarer slet ikke på mit spørgsmål.
Jo jeg har svaret på dette spørgsmål masser af gange rundt omkring i denne
og tidligere tråde.

> > Men giv mig lige ro i et par uger så har jeg en version klar
indeholdende de
> > fleste af de funktioner der har været oppe at vende her på gruppen.
>
> Det tolker jeg på den måde, at du på nuværende tidspunkt ikke kan
> argumentere for, hvorfor dit program overhovedet skal/bør bruges!

Jo, jeg har bare ikke så meget tid.
Jeg får lavet en hjemmeside med omfattende info, til den tid kan jeg vende
tilbage, for ærlig talt har det været lidt hårdt af følge og besvare alle de
indlæg mit lille program afstedkom.

> ...Som Jacob skriver: EOD

Hvad betyder EOD ?


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Kim Ludvigsen (12-06-2001)
Kommentar
Fra : Kim Ludvigsen


Dato : 12-06-01 23:58

Gigasoft Danmark wrote:
>
> "Martin Møller" <martinhm@spamfilter.dk> wrote in message
>
> > ...Som Jacob skriver: EOD
>
> Hvad betyder EOD ?

End of discussion. Det bruges sædvanligvis, når der ikke er udsigt til,
at en fortsat debat fører nogen vegne. Ofte fordi den/de andre ikke er
til at hugge eller stikke i, uanset hvor overbevisende argumenter
vedkommende/de præsenteres for.

Mvh. Kim Ludvigsen

Gigasoft Danmark (13-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 13-06-01 00:09


"Kim Ludvigsen" <ludvig@post4.tele.dk> wrote in message
news:3B269E7F.5E06@post4.tele.dk...
> Gigasoft Danmark wrote:
> >
> > "Martin Møller" <martinhm@spamfilter.dk> wrote in message
> >
> > > ...Som Jacob skriver: EOD
> >
> > Hvad betyder EOD ?
>
> End of discussion. Det bruges sædvanligvis, når der ikke er udsigt til,
> at en fortsat debat fører nogen vegne. Ofte fordi den/de andre ikke er
> til at hugge eller stikke i, uanset hvor overbevisende argumenter
> vedkommende/de præsenteres for.

Tak for oplysningen og jeg forstod godt hentydningen )


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04



Lasse Reichstein Nie~ (13-06-2001)
Kommentar
Fra : Lasse Reichstein Nie~


Dato : 13-06-01 10:23

"Gigasoft Danmark" <boe@gigasoft.dk> writes:

> Et stykke software på mere en 200 sider kode med funktioner er ikke sådan at
> beskrife komplet i små indlæg.

Ikke for at være flabet (ok, måske lidt), men det tyder ikke på at
du har programmeret særligt struktureret. Den overordnede algoritme
bør være relativ nem at forklare, de ubehagleige detaljer skal
selvfølgelig være i orden, men der kan man bare sige "krypteret med
RC4".

Som jeg forstår det, så laver dit program en nøgle ud fra et eller andet
input. Hvordan er ikke så vigtigt, bare det er svært (i god
kompleksitetsmæssig forstand) for andre at gætte hvad resultatet er.
Så krypterer den dokumentet med en symmetrisk krypterings-algoritme med
koden som nøgle, og man sender den til modtageren. Modtageren skal så gøre
et eller andet for at få fat i koden, så han kan dekyptere dokumentet.

Det der er interessant er ikke krypteringsdelen, som kan laves med en
vilkårlig stærk symmetrisk krypteringsalgoritme. Det interessante er
nøgle-udvekslingen, som indkluderer en masse detaljer som maskinens
tid, noget hardware ID, og en mini-cd med data på (hvilket ikke vil
virke i mit slot-in drev :).

Har jeg ret i det?

>
> F.eks er vi lige ved at makke med en grafisk nøgle og som pixel for pixel er
> en nøgle der passer i låsen.

En grafisk nøgle er stadig bare et bitmønster :)

> Har fået teknikken til at virke delvis, men ved ikke endnu om det egentligt
> kan bruges til noget væsentligt.
> Men det ser sej ud når man krypterer med en grafisk nøgle.

Sikkerhed har heldigvis ikke noget at gør emed hvor sejt det ser ud,
ellers ville Microsoft nok lave den bedste kryptering.
/L
--
Lasse Reichstein Nielsen - lrn@daimi.au.dk
This message may be reproduced freely for non commercial purposes.
"... but where do you want to go tomorrow?"

Gigasoft Danmark (13-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 13-06-01 10:36


"Lasse Reichstein Nielsen" <lrn@harald.daimi.au.dk> wrote in message
news:yo2vgm0pwct.fsf@harald.daimi.au.dk...
> "Gigasoft Danmark" <boe@gigasoft.dk> writes:
>
> > Et stykke software på mere en 200 sider kode med funktioner er ikke
sådan at
> > beskrife komplet i små indlæg.
>
> Ikke for at være flabet (ok, måske lidt), men det tyder ikke på at
> du har programmeret særligt struktureret. Den overordnede algoritme
> bør være relativ nem at forklare, de ubehagleige detaljer skal
> selvfølgelig være i orden, men der kan man bare sige "krypteret med
> RC4".
>
> Som jeg forstår det, så laver dit program en nøgle ud fra et eller andet
> input. Hvordan er ikke så vigtigt, bare det er svært (i god
> kompleksitetsmæssig forstand) for andre at gætte hvad resultatet er.
> Så krypterer den dokumentet med en symmetrisk krypterings-algoritme med
> koden som nøgle, og man sender den til modtageren. Modtageren skal så gøre
> et eller andet for at få fat i koden, så han kan dekyptere dokumentet.
>
> Det der er interessant er ikke krypteringsdelen, som kan laves med en
> vilkårlig stærk symmetrisk krypteringsalgoritme. Det interessante er
> nøgle-udvekslingen, som indkluderer en masse detaljer som maskinens
> tid, noget hardware ID, og en mini-cd med data på (hvilket ikke vil
> virke i mit slot-in drev :).
>
> Har jeg ret i det?

Ja så absolut og det er også på dette område vi bruger alle kræfterne

> > F.eks er vi lige ved at makke med en grafisk nøgle og som pixel for
pixel er
> > en nøgle der passer i låsen.
> En grafisk nøgle er stadig bare et bitmønster :)
Ja og det er også kun nogle forsøg, men kan du f.eks bruge et billede af en
bestem person er det ikke sådan at eftergøre.

> Sikkerhed har heldigvis ikke noget at gør emed hvor sejt det ser ud,
> ellers ville Microsoft nok lave den bedste kryptering.

Ved det, og det var da også blot en bemærkning der ikke havde noget at gøre
med hvor sikker systemet er.



Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04





Jonathan Stein (12-06-2001)
Kommentar
Fra : Jonathan Stein


Dato : 12-06-01 23:16

Martin Møller wrote:

> > Nej for har jeg nøglen og dokumentet, samt
> > krypteringsprogrammet her, kan jeg dekryptere det selv om det ikke er
> > stilet til mig
>
> Nej, ikke i et public-key system. Den korrekte modtager genererer en
> hemmelig nøgle (til dekryptering), som aldrig forlader computeren.

Bjarnes idé er tilsyneladende, at du heller ikke kan dekryptere det selv om du
kender (en del af) den hemmelige nøgle, fordi en (anden) del af den hemmelige
nøgle består af et fingerprint af en specifik computer.
En svaghed er dog, at hvad Bjarnes program kan opsnappe som fingerprint, kan
andre programmer også opsnappe - og evt. fake på en anden maskine.

M.v.h.

Jonathan

--
jsp-hotel.dk tilbyder profesionelle webhoteller med bl.a. Resin JSP,
PHP, MySQL, SSH/Telnet adgang, rå log-filer, grafisk statistik og
99% oppetidsgaranti.
http://www.jsp-hotel.dk/





Martin Møller (13-06-2001)
Kommentar
Fra : Martin Møller


Dato : 13-06-01 12:10

On Wed, 13 Jun 2001 00:16:04 +0200, Jonathan Stein <jstein@image.dk>
wrote:

> Bjarnes idé er tilsyneladende, at du heller ikke kan dekryptere det selv om du
> kender (en del af) den hemmelige nøgle, fordi en (anden) del af den hemmelige
> nøgle består af et fingerprint af en specifik computer.
> En svaghed er dog, at hvad Bjarnes program kan opsnappe som fingerprint, kan
> andre programmer også opsnappe - og evt. fake på en anden maskine.

Jeg synes bestemt, det er en god ide, at overveje nye aspekter af
sikkerhed, der kan supplere de eksisterende systemer.

Hvad jeg savner i hele denne diskussion er, at Bjarne opstiller
passende og rimelige forudsætninger og under disse forudsætninger
angiver, hvad hans program kan og evt. ikke kan garantere overfor
brugeren. Det er derefter vigtigt, at der argumenteres for og bevises,
at systemet også lever op til denne garanti under de angivne
forudsætninger.

Hvis systemet holder, vil det også være let for Bjarne at afvise vores
angreb på systemet ved at referere til et sted i beviset.

--
Med venlig hilsen / Best regards
Martin Møller
E-mail: martinhm@spamfilter.dk

Gigasoft Danmark (13-06-2001)
Kommentar
Fra : Gigasoft Danmark


Dato : 13-06-01 12:46


"Martin Møller" <martinhm@spamfilter.dk> wrote in message
news:0fieitkvjarqrm4adi9scdhs086i21gr1q@4ax.com...
> On Wed, 13 Jun 2001 00:16:04 +0200, Jonathan Stein <jstein@image.dk>
> wrote:
>
> > Bjarnes idé er tilsyneladende, at du heller ikke kan dekryptere det
selv om du
> > kender (en del af) den hemmelige nøgle, fordi en (anden) del af den
hemmelige
> > nøgle består af et fingerprint af en specifik computer.
> > En svaghed er dog, at hvad Bjarnes program kan opsnappe som
fingerprint, kan
> > andre programmer også opsnappe - og evt. fake på en anden maskine.
>
> Jeg synes bestemt, det er en god ide, at overveje nye aspekter af
> sikkerhed, der kan supplere de eksisterende systemer.
>
> Hvad jeg savner i hele denne diskussion er, at Bjarne opstiller
> passende og rimelige forudsætninger og under disse forudsætninger
> angiver, hvad hans program kan og evt. ikke kan garantere overfor
> brugeren. Det er derefter vigtigt, at der argumenteres for og bevises,
> at systemet også lever op til denne garanti under de angivne
> forudsætninger.

Det er jeg igang med. jeg var bare ikke forberedt på en så masiv interesse
og angreb. af systemet, så hurtigt.
Men jeg har da også via debetten her opdaget et par huller jeg ikke havde
været opmærksomme på før.

Jeg maser derfor på med at få systemet givet både livrem og seler på.

Så jeg håber at kunne komme med noget kreativt snart. Men nu har jeg
ihvertfald lært at næste gang jeg offentliggøre noget her, skal jeg have
dokumentationen i orden.

Og det var en fejl jeg gerne indrømmer, at det havde jeg ikke på plads,
derfor var det næsten som at kæmpe med ryggen op mod muren at skulle
forsvare systemet.

Lad mig lige slikke sårene og få mine forsvarsværker op på mærkerne (Læs
dokumentation)
Så vender jeg tilbage. Der er meget lærrerigt at deltag i denne
diskusionsgruppe.

Så tak for det.


--
Med venlig hilsen
Gigasoft Danmark
Bjarne Østergård
www.gigasoft.dk E-mail: boe@gigasoft.dk
Tlf. 86 49 64 04









Jacob Atzen (12-06-2001)
Kommentar
Fra : Jacob Atzen


Dato : 12-06-01 17:31

=?ISO-8859-1?Q?Martin_M=F8ller?= <martinhm@spamfilter.dk> writes:

> Der kommer en frygteligt masse indlæg i denne (og andre) tråd(e), men
> jeg synes ikke, der kommer rigtigt meget ud af det, desværre. Jeg vil
> derfor forsøge (men sikker uden held) at komme med mine egen
> argumenter.
>
> [Nu skriver jeg som om, jeg er the-man-in-the-middle, der forsøger at
> læse en dokument, der ikke er til mig]
<snip>

Hvilket skønt indlæg. Meget konkret, meget direkte, meget præcist.
Lækkert Martin!

Og da Bjarne/Gigasoft undlader fuldstændig at svare på det kan jeg kun
tage det som, at Bjarne/Gigasoft ikke har det mindste begreb om, hvad
vedkommende foretager sig.

Altså... EOD.

- Jacob

Søg
Reklame
Statistik
Spørgsmål : 177559
Tips : 31968
Nyheder : 719565
Indlæg : 6408929
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste