|
| IPSec og MD5 eller SHA1 Fra : Jens |
Dato : 16-11-01 00:18 |
|
Hej!
Nogen der kan svare på hvilken authentication metode er sikrest ifbm.
IPSec/3DES af MD5 eller SHA1 ?
Hvad er forskellen i de 2 ?
Jens
| |
Jesper Louis Anderse~ (16-11-2001)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 16-11-01 00:28 |
|
On Fri, 16 Nov 2001 00:18:14 +0100, Jens <jjonsson@_NOSPAM_get2net.dk> wrote:
> Hej!
>
> Nogen der kan svare på hvilken authentication metode er sikrest ifbm.
> IPSec/3DES af MD5 eller SHA1 ?
> Hvad er forskellen i de 2 ?
Ehm... 3DES er en symmetrisk cipher.
MD5 og SHA1 er one-way string hashes
IPSec er en krypteringsprotokol til IP.
Jeg har ikke styr på IPSec, men SHA1 og MD5 ved jeg en del om. Hvis du
er lidt mere specifik kan jeg nok bedre give et brugbart svar
--
Jesper
| |
Jens (16-11-2001)
| Kommentar Fra : Jens |
Dato : 16-11-01 00:36 |
|
"Jesper Louis Andersen" <jlouis@dvalin.diku.dk> skrev i en meddelelse
news:slrn9v8jsb.3ma.jlouis@dvalin.diku.dk...
> On Fri, 16 Nov 2001 00:18:14 +0100, Jens <jjonsson@_NOSPAM_get2net.dk>
wrote:
> > Hej!
> >
> > Nogen der kan svare på hvilken authentication metode er sikrest ifbm.
> > IPSec/3DES af MD5 eller SHA1 ?
> > Hvad er forskellen i de 2 ?
>
> Ehm... 3DES er en symmetrisk cipher.
> MD5 og SHA1 er one-way string hashes
> IPSec er en krypteringsprotokol til IP.
>
> Jeg har ikke styr på IPSec, men SHA1 og MD5 ved jeg en del om. Hvis du
> er lidt mere specifik kan jeg nok bedre give et brugbart svar
Ifbm. med oprettelse af en IPSec VPN forbindelse, kan selve krypteringen
sættes til DES eller 3DES mens der kan vælges mellem SHA1 og MD5 når der
skal authenticates VPN gateway'en imellem.
Som jeg skrev kan der vælges mellem SHA1 eller MD5 som authentication
metode.
Hvilken er sikrest SHA1 eller MD5 ?
Jens
| |
Jesper Louis Anderse~ (16-11-2001)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 16-11-01 01:30 |
|
On Fri, 16 Nov 2001 00:36:06 +0100, Jens <jjonsson@_NOSPAM_get2net.dk> wrote:
> Som jeg skrev kan der vælges mellem SHA1 eller MD5 som authentication
> metode.
MD5 er en 128-bit
SHA1 er 160-bit.
Udfra det kriterie er SHA1 sikrest. Men - findes der fejl i den ene af
algoritmerne, er den anden naturligvis sikrest :)
--
Jesper
| |
Jens (16-11-2001)
| Kommentar Fra : Jens |
Dato : 16-11-01 08:06 |
|
"Jesper Louis Andersen" <jlouis@ivalde.diku.dk> skrev i en meddelelse
news:slrn9v8ng3.ddq.jlouis@ivalde.diku.dk...
> On Fri, 16 Nov 2001 00:36:06 +0100, Jens <jjonsson@_NOSPAM_get2net.dk>
wrote:
> > Som jeg skrev kan der vælges mellem SHA1 eller MD5 som authentication
> > metode.
>
> MD5 er en 128-bit
> SHA1 er 160-bit.
>
> Udfra det kriterie er SHA1 sikrest. Men - findes der fejl i den ene af
> algoritmerne, er den anden naturligvis sikrest :)
Takker!
Jens
| |
Kasper Dupont (16-11-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 16-11-01 08:12 |
|
Jesper Louis Andersen wrote:
>
> On Fri, 16 Nov 2001 00:36:06 +0100, Jens <jjonsson@_NOSPAM_get2net.dk> wrote:
> > Som jeg skrev kan der vælges mellem SHA1 eller MD5 som authentication
> > metode.
>
> MD5 er en 128-bit
> SHA1 er 160-bit.
>
> Udfra det kriterie er SHA1 sikrest. Men - findes der fejl i den ene af
> algoritmerne, er den anden naturligvis sikrest :)
Jeg har hørt, at nogen har fundet en svaghed i MD5.
Jeg kan ikke huske præcis, hvad denne svaghed var,
men det var i sig selv langfra nok til at bryde MD5.
--
Kasper Dupont
| |
Christian E. Lysel (16-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 16-11-01 21:40 |
|
"Jesper Louis Andersen" skrev
> MD5 er en 128-bit
> SHA1 er 160-bit.
> Udfra det kriterie er SHA1 sikrest. Men - findes der fejl i den ene af
> algoritmerne, er den anden naturligvis sikrest :)
Er en DES-56bit svager end XOR med 5000-bit kryptering?
Design beslutningerne i MD5 (Ron Rivest) er offentlige tilgændelige, men
ikke i SHA1 (NIST - NSA).
Både MD5 og SHA1 er en forbedring af MD4.
SHA1 er mere resident over bruteforce angreb end MD5, grundet den størrer
hash.
SHA1 har ingen kendte angreb.
MD5 har teoretiske angreb, der komprimitere nogle forsvargsmekanismer, dog
kan det praktisk ikke bruges.
Generelt ser SHA1 sikre ud, meen den er lavet af NIST og NSA.
| |
Kent Friis (16-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 16-11-01 22:33 |
|
Den Fri, 16 Nov 2001 21:40:25 +0100 skrev Christian E. Lysel:
>"Jesper Louis Andersen" skrev
>> MD5 er en 128-bit
>> SHA1 er 160-bit.
>> Udfra det kriterie er SHA1 sikrest. Men - findes der fejl i den ene af
>> algoritmerne, er den anden naturligvis sikrest :)
>
>Er en DES-56bit svager end XOR med 5000-bit kryptering?
Hvis meddelelsen er på 5000 bit (eller mindre), så ja.
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (16-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 16-11-01 22:49 |
|
"Kent Friis" <kfr@fleggaard.dk> wrote
> >Er en DES-56bit svager end XOR med 5000-bit kryptering?
> Hvis meddelelsen er på 5000 bit (eller mindre), så ja.
Og hvis nøglen er valgt tilfældigt.
Hvor mange brugere er gode til at vælge tilfældige 5000 bits nøgler?
Jeg prøvede blot at vise at antallet bit ikke kan bruges til at afgører om
en given algoritme er bedre end en anden. Typisk er det modsatte tilfældet.
| |
Kent Friis (17-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 17-11-01 10:21 |
|
Den Fri, 16 Nov 2001 22:48:35 +0100 skrev Christian E. Lysel:
>"Kent Friis" <kfr@fleggaard.dk> wrote
>> >Er en DES-56bit svager end XOR med 5000-bit kryptering?
>> Hvis meddelelsen er på 5000 bit (eller mindre), så ja.
>
>Og hvis nøglen er valgt tilfældigt.
Det samme gælder DES. Hvis nøglen er nem at gætte, så er krypteringen
ubrugelig. Det vil dog som regel være nemmere at gætte en 56-bit nøgle
end en på 5000 bit.
>Hvor mange brugere er gode til at vælge tilfældige 5000 bits nøgler?
Det kan godt være nødvendigt med en form for auto-generering (nej, IKKE
pseudo-random - tænk fx. lydkort+mikrofon+AM-radio indstillet et sted
med masser af støj).
>Jeg prøvede blot at vise at antallet bit ikke kan bruges til at afgører om
>en given algoritme er bedre end en anden. Typisk er det modsatte tilfældet.
Jeg tror ikke du kan sige at "typisk er det modsatte tilfældet". Jeg vil
mene at de to ting intet har med hinanden at gøre, sålænge vi snakker
forskellige algoritmer.
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (17-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 17-11-01 10:59 |
|
"Kent Friis" <kfr@fleggaard.dk>
> Det samme gælder DES. Hvis nøglen er nem at gætte, så er krypteringen
> ubrugelig. Det vil dog som regel være nemmere at gætte en 56-bit nøgle
> end en på 5000 bit.
Men sværer at huske en 5000bit nøgle end 56bit.
5000bit er 625bytes, 56bit er 7bytes.
XOR er hurtigere at bruteforce end DES. XOR er faktisk noget en almidelig PC
er ekstrem god til at bruteforce.
> >Hvor mange brugere er gode til at vælge tilfældige 5000 bits nøgler?
> Det kan godt være nødvendigt med en form for auto-generering (nej, IKKE
> pseudo-random - tænk fx. lydkort+mikrofon+AM-radio indstillet et sted
> med masser af støj).
Men det er ikke nemt at huske..
XOR er den bedste kryptering fordi:
1. Den er extrem hurtig
2. ubrydelig, hvis nøglen er af samme størrelse som beskeden. Og hvis nøglen
er tilfældig
3. kan implementeres i alt.
4. simpel
XOR er dog også en dårlig kryptering fordi:
1. Kræver store nøgler.
2. Er ovenstående ikke opfyldt, er den meget hurtigt at bryde, hvis beskeden
har en frekvens der kan genkendes.
3. Nøgler bør ikke genbruges.
> >Jeg prøvede blot at vise at antallet bit ikke kan bruges til at afgører
om
> >en given algoritme er bedre end en anden. Typisk er det modsatte
tilfældet.
> Jeg tror ikke du kan sige at "typisk er det modsatte tilfældet". Jeg vil
> mene at de to ting intet har med hinanden at gøre, sålænge vi snakker
> forskellige algoritmer.
Når der er en ovedrivelse i størrelsen af nøglerne, er det typisk fordi
udvikleren ikke ved noget om kryptografi.
Blandt anerkendte algoritmer gælder mit argument ikke.
> Mvh
> Kent
> --
> Det skete i de dage i november engang
> at de første kataloger satte hyggen igang
| |
Kent Friis (17-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 17-11-01 11:13 |
|
Den Sat, 17 Nov 2001 10:58:37 +0100 skrev Christian E. Lysel:
>"Kent Friis" <kfr@fleggaard.dk>
>> Det samme gælder DES. Hvis nøglen er nem at gætte, så er krypteringen
>> ubrugelig. Det vil dog som regel være nemmere at gætte en 56-bit nøgle
>> end en på 5000 bit.
>
>Men sværer at huske en 5000bit nøgle end 56bit.
>
>5000bit er 625bytes, 56bit er 7bytes.
>
>XOR er hurtigere at bruteforce end DES. XOR er faktisk noget en almidelig PC
>er ekstrem god til at bruteforce.
Jep, men sålænge hver bit kun er brugt en gang, *kan* den ikke
bruteforces. Du vil kunne finde 100 forskellige nøgler, der alle kan
dekryptere teksten til noget læseligt - den ene giver måske dronningens
nytårstale, og den anden giver instruktioner til hvor den næste flyver
skal falde ned henne.
>> >Hvor mange brugere er gode til at vælge tilfældige 5000 bits nøgler?
>> Det kan godt være nødvendigt med en form for auto-generering (nej, IKKE
>> pseudo-random - tænk fx. lydkort+mikrofon+AM-radio indstillet et sted
>> med masser af støj).
>
>Men det er ikke nemt at huske..
Nej. Men nøgler af den størrelsesorden bliver heller ikke brugt som
passwords, men fx. på en diskette - fremstil en række disketter med
tilfældige data, som er ens to og to. En til afsender, og en til
modtager. Når en diskette har været brugt EN gang, så smides den i
kakkelovnen.
>> >Jeg prøvede blot at vise at antallet bit ikke kan bruges til at afgører
>om
>> >en given algoritme er bedre end en anden. Typisk er det modsatte
>tilfældet.
>> Jeg tror ikke du kan sige at "typisk er det modsatte tilfældet". Jeg vil
>> mene at de to ting intet har med hinanden at gøre, sålænge vi snakker
>> forskellige algoritmer.
>
>Når der er en ovedrivelse i størrelsen af nøglerne, er det typisk fordi
>udvikleren ikke ved noget om kryptografi.
Med det argument må jeg naturligvis give dig ret.
>Blandt anerkendte algoritmer gælder mit argument ikke.
Det gælder vist både MD5 og SHA1.
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (17-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 17-11-01 14:33 |
|
"Kent Friis" <kfr@fleggaard.dk> wrote
> >XOR er hurtigere at bruteforce end DES. XOR er faktisk noget en almidelig
PC
> >er ekstrem god til at bruteforce.
> Jep, men sålænge hver bit kun er brugt en gang, *kan* den ikke
> bruteforces. Du vil kunne finde 100 forskellige nøgler, der alle kan
> dekryptere teksten til noget læseligt - den ene giver måske dronningens
> nytårstale, og den anden giver instruktioner til hvor den næste flyver
> skal falde ned henne.
Den kan faktisk godt bruteforces, sandsynligheden er ikke 0. Men den er
_meget_ lille.
> >Men det er ikke nemt at huske..
> Nej. Men nøgler af den størrelsesorden bliver heller ikke brugt som
> passwords, men fx. på en diskette - fremstil en række disketter med
> tilfældige data, som er ens to og to. En til afsender, og en til
> modtager. Når en diskette har været brugt EN gang, så smides den i
> kakkelovnen.
Og derefter sendes den til IBAS :)
Det er nemt nok at forstille sig. Det vil blot være nemmer at sende
budskabet i klartekst på disketterne.
| |
Kasper Dupont (17-11-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 17-11-01 15:00 |
|
Christian E. Lysel wrote:
>
> "Kent Friis" <kfr@fleggaard.dk> wrote
> > >XOR er hurtigere at bruteforce end DES. XOR er faktisk noget en almidelig
> PC
> > >er ekstrem god til at bruteforce.
> > Jep, men sålænge hver bit kun er brugt en gang, *kan* den ikke
> > bruteforces. Du vil kunne finde 100 forskellige nøgler, der alle kan
> > dekryptere teksten til noget læseligt - den ene giver måske dronningens
> > nytårstale, og den anden giver instruktioner til hvor den næste flyver
> > skal falde ned henne.
>
> Den kan faktisk godt bruteforces, sandsynligheden er ikke 0. Men den er
> _meget_ lille.
Jeg tror du kunne have glæde af et kursus i informationsteori.
Hvis der anvendes en XOR kryptering og en engangs nøgle, der er
større end beskeden, får man intet ud af at se den krypterede
tekst. Dette kaldes også for en onetime pad, og har faktisk
tidligere været anvendt.
Hvis du gætter på en klartekst er sandsynligheden for at gætte
rigtig større end 0, men:
- Sandsynligheden er så lille at den for alle praktiske formål
kan betragtes som værende nul.
- Du har ingen måde at vide om dit gæt er rigtigt, der er
mange andre mindst lige så sandsynlige gæt.
- Dine odds før og efter du har set den krypterede tekst er ens.
--
Kasper Dupont
| |
Christian E. Lysel (17-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 17-11-01 15:36 |
|
"Kasper Dupont" <kasperd@daimi.au.dk>
> > Den kan faktisk godt bruteforces, sandsynligheden er ikke 0. Men den er
> > _meget_ lille.
> Jeg tror du kunne have glæde af et kursus i informationsteori.
Hvis du læser hvad jeg skriver, vil du finde ud at vi skriver/mener det
samme.
> Hvis der anvendes en XOR kryptering og en engangs nøgle, der er
> større end beskeden, får man intet ud af at se den krypterede
> tekst. Dette kaldes også for en onetime pad, og har faktisk
> tidligere været anvendt.
>
> Hvis du gætter på en klartekst er sandsynligheden for at gætte
> rigtig større end 0, men:
> - Sandsynligheden er så lille at den for alle praktiske formål
> kan betragtes som værende nul.
Men sandsynligheden er der stadigvæk.
Ligeledes er der en sandsynlighed for at den tilfældige valgte nøgle kun
indeholder 0'er. Skal man skrotte en nøgle der er valgt tilfældig, men som
ikke ser tilfældig ud? Hvis nej, er nøglen så valgt tilfældigt?
> - Du har ingen måde at vide om dit gæt er rigtigt, der er
> mange andre mindst lige så sandsynlige gæt.
> - Dine odds før og efter du har set den krypterede tekst er ens.
| |
Kasper Dupont (17-11-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 17-11-01 15:58 |
|
Christian E. Lysel wrote:
>
> > - Sandsynligheden er så lille at den for alle praktiske formål
> > kan betragtes som værende nul.
>
> Men sandsynligheden er der stadigvæk.
Ja, men den er det samme som sandsynligheden for at gætte
beskeden, selvom du kun har tænkt den og end ikke har
indtastet den på en computer.
>
> Ligeledes er der en sandsynlighed for at den tilfældige valgte nøgle kun
> indeholder 0'er. Skal man skrotte en nøgle der er valgt tilfældig, men som
> ikke ser tilfældig ud? Hvis nej, er nøglen så valgt tilfældigt?
Hvis du bruger den uden at se på den, så er den tilfældig.
Hvis du kigger på nøglen, og kasserer nøgler, der ikke ser
tilfældige ud, så vil resultatet ikke mere være tilfældigt.
Men hvis mængden af nøgler du ville kassere er mindre end
halvdelen af de mulige nøgler, så gør det ingen skade at
du kasserer dem. Men der er faktisk også et argument for
at kassere nøgler, der ikke ser tilfældige ud.
Sandsynligheden for at den tilsyneladende ikke tilfældige
nøgle skyldes en programfejl er større end sandsynligheden
for at det er et tilfælde.
--
Kasper Dupont
| |
Christian E. Lysel (17-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 17-11-01 23:36 |
|
"Kasper Dupont" <kasperd@daimi.au.dk> wrote
> > > - Sandsynligheden er så lille at den for alle praktiske formål
> > > kan betragtes som værende nul.
> > Men sandsynligheden er der stadigvæk.
>
> Ja, men den er det samme som sandsynligheden for at gætte
> beskeden, selvom du kun har tænkt den og end ikke har
> indtastet den på en computer.
Selvfølgelig, men er det ikke indlysene at dette er sandsynligheder?
Som jeg har skrevet tidligere er vi enige i det vi skiver/mener.
> > Ligeledes er der en sandsynlighed for at den tilfældige valgte nøgle kun
> > indeholder 0'er. Skal man skrotte en nøgle der er valgt tilfældig, men
som
> > ikke ser tilfældig ud? Hvis nej, er nøglen så valgt tilfældigt?
> Hvis du bruger den uden at se på den, så er den tilfældig.
> Hvis du kigger på nøglen, og kasserer nøgler, der ikke ser
> tilfældige ud, så vil resultatet ikke mere være tilfældigt.
> Men hvis mængden af nøgler du ville kassere er mindre end
> halvdelen af de mulige nøgler, så gør det ingen skade at
> du kasserer dem. Men der er faktisk også et argument for
Ok, nu bliver det interessant.
Kan du uddybe ...Men hvis mængden af nøgler du ville kassere er mindre end
halvdelen af de mulige nøgler, så gør det ingen skade at du kasserer dem...
.....Halvdelen af mulige nøgler.... er der forskel på "nøgler" og "mulige
nøgler"?; hvad dækker "mulige" over?
> at kassere nøgler, der ikke ser tilfældige ud.
> Sandsynligheden for at den tilsyneladende ikke tilfældige
> nøgle skyldes en programfejl er større end sandsynligheden
> for at det er et tilfælde.
Hvis programet der checker nøglerne for om de ser tilfældige ud, ikke
indeholder fejl, er ovennævnte sandt :)
| |
Kasper Dupont (18-11-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 18-11-01 01:49 |
|
Christian E. Lysel wrote:
>
> > > Ligeledes er der en sandsynlighed for at den tilfældige valgte nøgle kun
> > > indeholder 0'er. Skal man skrotte en nøgle der er valgt tilfældig, men
> som
> > > ikke ser tilfældig ud? Hvis nej, er nøglen så valgt tilfældigt?
> > Hvis du bruger den uden at se på den, så er den tilfældig.
> > Hvis du kigger på nøglen, og kasserer nøgler, der ikke ser
> > tilfældige ud, så vil resultatet ikke mere være tilfældigt.
> > Men hvis mængden af nøgler du ville kassere er mindre end
> > halvdelen af de mulige nøgler, så gør det ingen skade at
> > du kasserer dem. Men der er faktisk også et argument for
>
> Ok, nu bliver det interessant.
>
> Kan du uddybe ...Men hvis mængden af nøgler du ville kassere er mindre end
> halvdelen af de mulige nøgler, så gør det ingen skade at du kasserer dem...
>
> ....Halvdelen af mulige nøgler.... er der forskel på "nøgler" og "mulige
> nøgler"?; hvad dækker "mulige" over?
Hvis nøglestørelsen f.eks. er 128 er der 2^128 mulige nøgler.
Nogle af disse nøgler ser ikke særligt tilfældige ud, f.eks.
de to hvor alle bit er ens. Hvis nu 2^127 eller færre af
disse nøgler ville føre til at du kasserede nøglen og i
stedet genererede en ny ville der stadig være 2^127 mulige
udfald tilbage.
>
> > at kassere nøgler, der ikke ser tilfældige ud.
> > Sandsynligheden for at den tilsyneladende ikke tilfældige
> > nøgle skyldes en programfejl er større end sandsynligheden
> > for at det er et tilfælde.
>
> Hvis programet der checker nøglerne for om de ser tilfældige ud, ikke
> indeholder fejl, er ovennævnte sandt :)
Det var nu ikke et program jeg havde i tankerne, et program
der har genereret en tilfældig nøgle vil ikke begynde at
undersøge om den ser tilfældig ud. Men det kan være at du
selv fik lyst til at se på den genererede nøgle inden du
brugte den. Og at skrive et program der kan se på en nøgle
om den er tilfældig ville faktisk være meget svært.
--
Kasper Dupont
| |
Christian E. Lysel (18-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 18-11-01 13:20 |
|
"Kasper Dupont" <kasperd@daimi.au.dk>
> Hvis nøglestørelsen f.eks. er 128 er der 2^128 mulige nøgler.
> Nogle af disse nøgler ser ikke særligt tilfældige ud, f.eks.
> de to hvor alle bit er ens. Hvis nu 2^127 eller færre af
> disse nøgler ville føre til at du kasserede nøglen og i
> stedet genererede en ny ville der stadig være 2^127 mulige
> udfald tilbage.
Men 2^127 er halvdelen af 2^128, derved er sandsynligheden for at finde
nøglen bliver fordoblet.
Mener du seriøst det ingen skade gør?
Hvis dit arguement udførers 126 gange, vil nøglen være meget lille.
> Det var nu ikke et program jeg havde i tankerne, et program
> der har genereret en tilfældig nøgle vil ikke begynde at
> undersøge om den ser tilfældig ud. Men det kan være at du
> selv fik lyst til at se på den genererede nøgle inden du
> brugte den. Og at skrive et program der kan se på en nøgle
Frekvens analyse er da et udmærket eksempel på et program.
| |
Kent Friis (17-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 17-11-01 21:10 |
|
Den Sat, 17 Nov 2001 14:33:28 +0100 skrev Christian E. Lysel:
>"Kent Friis" <kfr@fleggaard.dk> wrote
>> >XOR er hurtigere at bruteforce end DES. XOR er faktisk noget en almidelig
>PC
>> >er ekstrem god til at bruteforce.
>> Jep, men sålænge hver bit kun er brugt en gang, *kan* den ikke
>> bruteforces. Du vil kunne finde 100 forskellige nøgler, der alle kan
>> dekryptere teksten til noget læseligt - den ene giver måske dronningens
>> nytårstale, og den anden giver instruktioner til hvor den næste flyver
>> skal falde ned henne.
>
>Den kan faktisk godt bruteforces, sandsynligheden er ikke 0. Men den er
>_meget_ lille.
Der er mange forskellige nøgler, som alle vil give en klar besked. Den
ene nøgle giver teksten:
"Vi flyver ind i World Trade Center, hilsen Peter"
og den anden giver:
"Vi flyver ind i Det Hvide Hus imorgen, hilsen Ib"
Hvilken af dem er den rigtige tekst? Det er umuligt at vide.
>> >Men det er ikke nemt at huske..
>> Nej. Men nøgler af den størrelsesorden bliver heller ikke brugt som
>> passwords, men fx. på en diskette - fremstil en række disketter med
>> tilfældige data, som er ens to og to. En til afsender, og en til
>> modtager. Når en diskette har været brugt EN gang, så smides den i
>> kakkelovnen.
>
>Og derefter sendes den til IBAS :)
>
>Det er nemt nok at forstille sig. Det vil blot være nemmer at sende
>budskabet i klartekst på disketterne.
Hvis du skal sende 100 beskeder fra Afganistan til New York med en
uges mellemrum, hvad er så billigst? At sende en kurer afsted med 100
disketter på en gang, og så sende krypterede e-mails, eller at sende
en kurer afsted 100 gange med separate disketter?
Desuden: Hvis disketten med klarteksten bliver stjålet, kender folk
beskeden. Hvis disketten med nøglen bliver stjålet, bruger man bare
en anden.
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (17-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 17-11-01 23:32 |
|
"Kent Friis" <kfr@fleggaard.dk>
> >Den kan faktisk godt bruteforces, sandsynligheden er ikke 0. Men den er
> >_meget_ lille.
> Der er mange forskellige nøgler, som alle vil give en klar besked. Den
> ene nøgle giver teksten:
> "Vi flyver ind i World Trade Center, hilsen Peter"
> og den anden giver:
> "Vi flyver ind i Det Hvide Hus imorgen, hilsen Ib"
>
> Hvilken af dem er den rigtige tekst? Det er umuligt at vide.
Men det ændringer ikke på at sandsynligheden for at finde den rigtige nøgle
ikke er 0.
> >Det er nemt nok at forstille sig. Det vil blot være nemmer at sende
> >budskabet i klartekst på disketterne.
> Hvis du skal sende 100 beskeder fra Afganistan til New York med en
> uges mellemrum, hvad er så billigst? At sende en kurer afsted med 100
> disketter på en gang, og så sende krypterede e-mails, eller at sende
> en kurer afsted 100 gange med separate disketter?
Billigst, jeg troede vi snakkede om kryptering og sandsynlighed!
Hvad er mest sandsynligt at opdage alle100 disketter i en stor pakke, eller
at opdage alle 100 små pakker med en diskette i hver?
> Desuden: Hvis disketten med klarteksten bliver stjålet, kender folk
> beskeden. Hvis disketten med nøglen bliver stjålet, bruger man bare
> en anden.
Hvorfor stjæle den? Man kan nøjes med at kopierer nøglerne, dermed vil
afsender og modtageren ikke opdage at en 3. part er i besiddelse af
nøglerne.
Med de 100 disketter man sender på en gang, vil 3. parten være i besiddelse
af alle nøglerne.
| |
Kent Friis (18-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 18-11-01 02:26 |
|
Den Sat, 17 Nov 2001 23:32:12 +0100 skrev Christian E. Lysel:
>"Kent Friis" <kfr@fleggaard.dk>
>> >Den kan faktisk godt bruteforces, sandsynligheden er ikke 0. Men den er
>> >_meget_ lille.
>> Der er mange forskellige nøgler, som alle vil give en klar besked. Den
>> ene nøgle giver teksten:
>> "Vi flyver ind i World Trade Center, hilsen Peter"
>> og den anden giver:
>> "Vi flyver ind i Det Hvide Hus imorgen, hilsen Ib"
>>
>> Hvilken af dem er den rigtige tekst? Det er umuligt at vide.
>
>Men det ændringer ikke på at sandsynligheden for at finde den rigtige nøgle
>ikke er 0.
Sandsynligheden for at finde ud af at man har den rigtige nøgle er nul.
Sandsynligheden for at vinde i lotto uden at kigge på kuponen er heller
ikke nul, men sandsynligheden for at finde ud af at man har vundet -
uden at kigge på kuponen - er nul.
>> >Det er nemt nok at forstille sig. Det vil blot være nemmer at sende
>> >budskabet i klartekst på disketterne.
>> Hvis du skal sende 100 beskeder fra Afganistan til New York med en
>> uges mellemrum, hvad er så billigst? At sende en kurer afsted med 100
>> disketter på en gang, og så sende krypterede e-mails, eller at sende
>> en kurer afsted 100 gange med separate disketter?
>
>Billigst, jeg troede vi snakkede om kryptering og sandsynlighed!
Du skrev "nemmere". Hvad er nemmest? At flyve til New York en gang,
eller 100 gange.
>Hvad er mest sandsynligt at opdage alle100 disketter i en stor pakke, eller
>at opdage alle 100 små pakker med en diskette i hver?
Hvis det skal være sikkert, sender du ikke disketterne i en pakke. Den
kan være åbnet og disketterne kopieret undervejs.
>> Desuden: Hvis disketten med klarteksten bliver stjålet, kender folk
>> beskeden. Hvis disketten med nøglen bliver stjålet, bruger man bare
>> en anden.
>
>Hvorfor stjæle den? Man kan nøjes med at kopierer nøglerne, dermed vil
>afsender og modtageren ikke opdage at en 3. part er i besiddelse af
>nøglerne.
Du skal lige skyde kureren først... UDEN at han opdager det
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (18-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 18-11-01 13:29 |
|
"Kent Friis" <kfr@fleggaard.dk>
> >Men det ændringer ikke på at sandsynligheden for at finde den rigtige
nøgle
> >ikke er 0.
> Sandsynligheden for at finde ud af at man har den rigtige nøgle er nul.
Det er jo noget helt andet. Jeg snakker om sandsynligheden for at finde
nøglen.
Ikke sandsynligheden for at finde ud af om man har den rigtige nøgle,
desuden er det selvmodsigende. Man ved jo ikke hvordan budskabet ser ud.
> >Billigst, jeg troede vi snakkede om kryptering og sandsynlighed!
> Du skrev "nemmere". Hvad er nemmest? At flyve til New York en gang,
> eller 100 gange.
Man bliver nemmest opdaget hvis man flyver 100 gange.
Opdagerne har det nemmest hvis de fanger en pakke med 100 disketter.
> >Hvad er mest sandsynligt at opdage alle100 disketter i en stor pakke,
eller
> >at opdage alle 100 små pakker med en diskette i hver?
> Hvis det skal være sikkert, sender du ikke disketterne i en pakke. Den
> kan være åbnet og disketterne kopieret undervejs.
Det nemmeste er at sende det i et jpg eller et andet dataformat uden de
oprindelige data går tabt, smid det et public sted, fx en netaktion.
> >Hvorfor stjæle den? Man kan nøjes med at kopierer nøglerne, dermed vil
> >afsender og modtageren ikke opdage at en 3. part er i besiddelse af
> >nøglerne.
> Du skal lige skyde kureren først... UDEN at han opdager det
Typisk er det ikke kun én kurer der transportere pakken, men flere.
Endvidere skal han igennem diverse sikkerhedstest i lufthavnene hvor han/hun
giver pakken/mappen til sikkerhedspersonalet eller man kan også bedøve ham.
| |
Kent Friis (18-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 18-11-01 14:55 |
|
Den Sun, 18 Nov 2001 13:28:33 +0100 skrev Christian E. Lysel:
>"Kent Friis" <kfr@fleggaard.dk>
>> >Men det ændringer ikke på at sandsynligheden for at finde den rigtige
>nøgle
>> >ikke er 0.
>> Sandsynligheden for at finde ud af at man har den rigtige nøgle er nul.
>
>Det er jo noget helt andet. Jeg snakker om sandsynligheden for at finde
>nøglen.
>
>Ikke sandsynligheden for at finde ud af om man har den rigtige nøgle,
>desuden er det selvmodsigende. Man ved jo ikke hvordan budskabet ser ud.
Nej, men med en normal kryptering, er der kun en nøgle der vil give et
budskab der giver mening. De andre vil bare give en masse underlige
tegn.
Med en XOR med one-time-pad, vil der være lige så mange af nøglerne der
giver et budskab der giver mening, som der kan skrives budskaber på det
antal tegn det oprindelige budskab havde.
>> >Billigst, jeg troede vi snakkede om kryptering og sandsynlighed!
>> Du skrev "nemmere". Hvad er nemmest? At flyve til New York en gang,
>> eller 100 gange.
>
>Man bliver nemmest opdaget hvis man flyver 100 gange.
>
>Opdagerne har det nemmest hvis de fanger en pakke med 100 disketter.
Hvis kureren gør sit arbejde ordentligt, så ved han at disketterne
er ubrugelige. Altså er der ikke sket den store skade - man prøver
bare igen.
>> >Hvad er mest sandsynligt at opdage alle100 disketter i en stor pakke,
>eller
>> >at opdage alle 100 små pakker med en diskette i hver?
>> Hvis det skal være sikkert, sender du ikke disketterne i en pakke. Den
>> kan være åbnet og disketterne kopieret undervejs.
>
>Det nemmeste er at sende det i et jpg eller et andet dataformat uden de
>oprindelige data går tabt, smid det et public sted, fx en netaktion.
Men ikke det sikreste.
>> >Hvorfor stjæle den? Man kan nøjes med at kopierer nøglerne, dermed vil
>> >afsender og modtageren ikke opdage at en 3. part er i besiddelse af
>> >nøglerne.
>> Du skal lige skyde kureren først... UDEN at han opdager det
>
>Typisk er det ikke kun én kurer der transportere pakken, men flere.
>
>Endvidere skal han igennem diverse sikkerhedstest i lufthavnene hvor han/hun
>giver pakken/mappen til sikkerhedspersonalet
Håndbagagen plejer man ikke at slippe af syne i så lang tid at man kan
nå at kopiere en diskette. Og her er tale om 100 stk.
>eller man kan også bedøve ham.
Bedøve ham uden han opdager det?
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (19-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 19-11-01 00:55 |
|
Kent Friis wrote:
>>Det er jo noget helt andet. Jeg snakker om sandsynligheden for at finde
>>nøglen.
>>Ikke sandsynligheden for at finde ud af om man har den rigtige nøgle,
>>desuden er det selvmodsigende. Man ved jo ikke hvordan budskabet ser ud.
> Nej, men med en normal kryptering, er der kun en nøgle der vil give et
> budskab der giver mening. De andre vil bare give en masse underlige
> tegn.
Kommer an på budskabet! Budskabet kan fx være komprimeret.
Med normal kryptering er det svært bare at finde ud af hvilken
kryptering der er benyttet, eller om det er komprimeret eller en
kombination af begge.
> Med en XOR med one-time-pad, vil der være lige så mange af nøglerne der
> giver et budskab der giver mening, som der kan skrives budskaber på det
> antal tegn det oprindelige budskab havde.
Jep.
>>Det nemmeste er at sende det i et jpg eller et andet dataformat uden de
>>oprindelige data går tabt, smid det et public sted, fx en netaktion.
> Men ikke det sikreste.
http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf
konklusion: 2 millioner billeder uden at finde et eneste indholdene et
hemeligt budskab
> Håndbagagen plejer man ikke at slippe af syne i så lang tid at man kan
> nå at kopiere en diskette. Og her er tale om 100 stk.
Måske kan nogle kopiere disketter hurtigere end jeg kan..
| |
Kent Friis (19-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 19-11-01 17:50 |
|
Den Mon, 19 Nov 2001 00:54:35 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>
>>>Det er jo noget helt andet. Jeg snakker om sandsynligheden for at finde
>>>nøglen.
>>>Ikke sandsynligheden for at finde ud af om man har den rigtige nøgle,
>>>desuden er det selvmodsigende. Man ved jo ikke hvordan budskabet ser ud.
>> Nej, men med en normal kryptering, er der kun en nøgle der vil give et
>> budskab der giver mening. De andre vil bare give en masse underlige
>> tegn.
>
>
>Kommer an på budskabet! Budskabet kan fx være komprimeret.
>
>Med normal kryptering er det svært bare at finde ud af hvilken
>kryptering der er benyttet, eller om det er komprimeret eller en
>kombination af begge.
>
>
>> Med en XOR med one-time-pad, vil der være lige så mange af nøglerne der
>> giver et budskab der giver mening, som der kan skrives budskaber på det
>> antal tegn det oprindelige budskab havde.
>
>
>Jep.
>
>>>Det nemmeste er at sende det i et jpg eller et andet dataformat uden de
>>>oprindelige data går tabt, smid det et public sted, fx en netaktion.
>> Men ikke det sikreste.
>
>
> http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf
>
>konklusion: 2 millioner billeder uden at finde et eneste indholdene et
>hemeligt budskab
Der kan du bare se - selv forbryderne tror ikke på ideen
Forøvrigt læste jeg et andet sted, at man faktisk fandt et billede
med et budskab i - et test-billede, som en eller anden TV-station
havde lagt ud.
>> Håndbagagen plejer man ikke at slippe af syne i så lang tid at man kan
>> nå at kopiere en diskette. Og her er tale om 100 stk.
>
>Måske kan nogle kopiere disketter hurtigere end jeg kan..
Den der dims håndbagagen plejer at køre igennem tager SVJH. max 30
sekunder - på den tid kan man ikke engang nå at åbne låsen på tasken.
Og selv om man kunne - hvis vi nu forestiller os at det tager 0 sekuner
at kopiere en diskette... Prøv lige at tage 100 disketter fra en
håndtaske, og putte dem i et floppydrev - du må endda bruge 100
floppydrev, du skal bare have dem tilbage i tasken og tasken tilbage
til terroristen indenfor 30 sekunder...
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Christian E. Lysel (19-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 19-11-01 18:07 |
|
Kent Friis wrote:
>>konklusion: 2 millioner billeder uden at finde et eneste indholdene et
>>hemeligt budskab
>>
>
> Der kan du bare se - selv forbryderne tror ikke på ideen
:)
> Forøvrigt læste jeg et andet sted, at man faktisk fandt et billede
> med et budskab i - et test-billede, som en eller anden TV-station
> havde lagt ud.
Hvad var budskabet?
> Og selv om man kunne - hvis vi nu forestiller os at det tager 0 sekuner
> at kopiere en diskette... Prøv lige at tage 100 disketter fra en
> håndtaske, og putte dem i et floppydrev - du må endda bruge 100
> floppydrev, du skal bare have dem tilbage i tasken og tasken tilbage
> til terroristen indenfor 30 sekunder...
Der skal godt nok være plads til mange mennesker i den maskine der
skanner tasken :)
| |
Kent Friis (19-11-2001)
| Kommentar Fra : Kent Friis |
Dato : 19-11-01 18:45 |
|
Den Mon, 19 Nov 2001 18:06:45 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>
>
>>>konklusion: 2 millioner billeder uden at finde et eneste indholdene et
>>>hemeligt budskab
>>>
>>
>> Der kan du bare se - selv forbryderne tror ikke på ideen
>
>:)
>
>> Forøvrigt læste jeg et andet sted, at man faktisk fandt et billede
>> med et budskab i - et test-billede, som en eller anden TV-station
>> havde lagt ud.
>
>
>Hvad var budskabet?
Navnet på TV-stationen, SVJH.
Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang
| |
Kasper Dupont (20-11-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 20-11-01 02:21 |
|
Christian E. Lysel wrote:
>
> http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf
>
> konklusion: 2 millioner billeder uden at finde et eneste indholdene et
> hemeligt budskab
At man ikke finder et hemeligt budskab, betyder ikke nødvendigvis,
at der ingen var. De kunne jo være skjult, så de var svære at få
øje på. Den slags kan forekomme med hemelige budskaber.
--
Kasper Dupont
| |
Kasper Dupont (18-11-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 18-11-01 03:33 |
|
Christian E. Lysel wrote:
>
> Hvad er mest sandsynligt at opdage alle100 disketter i en stor pakke, eller
> at opdage alle 100 små pakker med en diskette i hver?
Man kan jo sende disketterne hver for sig og anvende secret sharing.
--
Kasper Dupont
| |
Jesper Louis Anderse~ (17-11-2001)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 17-11-01 21:19 |
|
On Sat, 17 Nov 2001 10:58:37 +0100, Christian E. Lysel <chlys@wmdata.com> wrote:
> XOR er den bedste kryptering fordi:
>
> 1. Den er extrem hurtig
>
> 2. ubrydelig, hvis nøglen er af samme størrelse som beskeden. Og hvis nøglen
> er tilfældig
Og _DET_ er ekstremt svært at opnå. Desuden er problemet at din
nøglebitstring aldrig må genbruges.
--
Jesper
| |
Christian E. Lysel (17-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 17-11-01 23:09 |
|
"Jesper Louis Andersen" <jlouis@grid.diku.dk>
> > XOR er den bedste kryptering fordi:
> >
> > 1. Den er extrem hurtig
> >
> > 2. ubrydelig, hvis nøglen er af samme størrelse som beskeden. Og hvis
nøglen
> > er tilfældig
>
> Og _DET_ er ekstremt svært at opnå. Desuden er problemet at din
ekstremt er vel en overdrivelse, kan du ikke spille terninger/lotto/banko?
> nøglebitstring aldrig må genbruges.
Du har ikke kvotet mine argumenter imod XOR:
3. Nøgler bør ikke genbruges.
| |
Jesper Louis Anderse~ (18-11-2001)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 18-11-01 14:05 |
|
On Sat, 17 Nov 2001 23:08:49 +0100, Christian E. Lysel <chlys@wmdata.com> wrote:
>> > 2. ubrydelig, hvis nøglen er af samme størrelse som beskeden. Og hvis
> nøglen
>> > er tilfældig
>>
>> Og _DET_ er ekstremt svært at opnå. Desuden er problemet at din
>
> ekstremt er vel en overdrivelse, kan du ikke spille terninger/lotto/banko?
Ehm, det kan min computer ikke. Og min entropitabel bliver alt for
hurtigt udtømt. Desuden har jeg det problem, at jeg skal kryptere
bitstrengen med en asymetrisk cipher, og det koster mig alle fordelene
ved XOR.
>> nøglebitstring aldrig må genbruges.
>
> Du har ikke kvotet mine argumenter imod XOR:
>
> 3. Nøgler bør ikke genbruges.
Ok, godt ord igen... :)
--
Jesper
| |
Christian E. Lysel (19-11-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 19-11-01 00:34 |
|
Jesper Louis Andersen wrote:
>>ekstremt er vel en overdrivelse, kan du ikke spille terninger/lotto/banko?
> Ehm, det kan min computer ikke. Og min entropitabel bliver alt for
> hurtigt udtømt. Desuden har jeg det problem, at jeg skal kryptere
> bitstrengen med en asymetrisk cipher, og det koster mig alle fordelene
> ved XOR.
ok, hvad med plat og krone?
Eller terning med kun 2 sider, eller lotto med 2 bolde (med
tilbagelægning) eller banko med 2 tal....lidt kedelige spil, men vi skal
jo ikke spille :)
| |
Jesper Louis Anderse~ (19-11-2001)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 19-11-01 03:03 |
|
On Mon, 19 Nov 2001 00:34:09 +0100, Christian E. Lysel <chlys@wmdata.com> wrote:
> ok, hvad med plat og krone?
>
> Eller terning med kun 2 sider, eller lotto med 2 bolde (med
> tilbagelægning) eller banko med 2 tal....lidt kedelige spil, men vi skal
> jo ikke spille :)
Fint nok.. jeg har et jpeg billede på 15mb jeg gerne vil sende til dig.
Du bliver nok ikke færdig med plat og krone foreløbigt (det var sådan
set min pointe)
--
Jesper
| |
Povl H. Pedersen (02-12-2001)
| Kommentar Fra : Povl H. Pedersen |
Dato : 02-12-01 23:30 |
|
On Fri, 16 Nov 2001 21:40:25 +0100,
Christian E. Lysel <chlys@wmdata.com> wrote:
> "Jesper Louis Andersen" skrev
>> MD5 er en 128-bit
>> SHA1 er 160-bit.
>> Udfra det kriterie er SHA1 sikrest. Men - findes der fejl i den ene af
>> algoritmerne, er den anden naturligvis sikrest :)
>
> Er en DES-56bit svager end XOR med 5000-bit kryptering?
Ja. For 1 besked op til 5000 bit er den HELT sikkert svagere.
> Generelt ser SHA1 sikre ud, meen den er lavet af NIST og NSA.
Hvilket normalt betyder at der findes noget der kan knække
den ret hurtigt ?
DES har aldrig været godkendt til militært brug selvom det
var den officielle amerikanske standard.
| |
|
|