|
| Jeg er dybt forvirret...??? Gode links om ~ Fra : Asger og Pia Kristen~ |
Dato : 11-12-01 11:43 |
|
Jeg vil gerne vide mere om sikkerhed. Derfor følger jeg med i denne NG!
Der findes åbenbart mange kryperingsalgoritmer / autentificeringsmetoder /
protokoller!
Findes der ikke en nem "Kom god i gang med sikkerhed...?"
Dvs: en let indføring i forskellige begreber mv.
Jeg har brugt Google en del... men der er alt for mange hits...
De sider jeg har været inde på, fortæller generelt kun et lille hjørne af
begreberne...
Jeg har mange simple spm.
Hvor/hvad skal jeg starte med at læse...???
--
Med venlig hilsen
Asger Kristensen
DK-2600 Glostrup
| |
Niels Callesøe (11-12-2001)
| Kommentar Fra : Niels Callesøe |
Dato : 11-12-01 14:00 |
| | |
Asger og Pia Kristen~ (11-12-2001)
| Kommentar Fra : Asger og Pia Kristen~ |
Dato : 11-12-01 14:39 |
|
> RTFF:
???
> http://a.area51.dk/sikkerhed/
Har kigget siderne igennem... kunne godt tænke mig at gå igang med at læse
en bog som går lidt mere i dybden med emnet?
Men det skal helst være en aktuel bog for forholdsvis begyndere ?
Mange af de spm eg har besvares ikke af http://a.area51.dk/sikkerhed/
som jeg iøvrigt lærte lidt af alligevel ved at læse den igennem!
(Sidst i dok. er der iørvigt nogle gode links... som jeg kigger på en af
dagene)
Med venlig hilsen
Asger Kristensen
DK-2600 Glostrup
| |
Asger og Pia Kristen~ (11-12-2001)
| Kommentar Fra : Asger og Pia Kristen~ |
Dato : 11-12-01 14:39 |
|
> RTFF:
???
> http://a.area51.dk/sikkerhed/
Har kigget siderne igennem... kunne godt tænke mig at gå igang med at læse
en bog som går lidt mere i dybden med emnet?
Men det skal helst være en aktuel bog for forholdsvis begyndere ?
Mange af de spm eg har besvares ikke af http://a.area51.dk/sikkerhed/
som jeg iøvrigt lærte lidt af alligevel ved at læse den igennem!
(Sidst i dok. er der iørvigt nogle gode links... som jeg kigger på en af
dagene)
Med venlig hilsen
Asger Kristensen
DK-2600 Glostrup
| |
Alex Holst (12-12-2001)
| Kommentar Fra : Alex Holst |
Dato : 12-12-01 10:37 |
|
Asger og Pia Kristensen <asger@nospam.dk> wrote:
> Der findes åbenbart mange kryperingsalgoritmer / autentificeringsmetoder /
> protokoller!
OSS'ens videre laesning foreslaar boeger inden for de 3 omraader du naevner.
> Findes der ikke en nem "Kom god i gang med sikkerhed...?"
> Dvs: en let indføring i forskellige begreber mv.
Du skriver i et andet indlaeg at du har laest OSS'en, men du maa have
overset dette afsnit da du laeste den:
http://a.area51.dk/sikkerhed/indledning#bedste
I hvilke begreber? Hardware design? Sikker programmering? Installation af
patches paa en Windows XP server? Afinstallation af Linuxconf paa Red Hat?
Authentication protokol design? Vaer mere specifik. Hvad vil du vide?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/
| |
Brian K. Larsen (DCE~ (12-12-2001)
| Kommentar Fra : Brian K. Larsen (DCE~ |
Dato : 12-12-01 22:52 |
|
Det jeg vil vid er:
Hvad er forskellen på følgende
Kerberos
DES
3DES
RSA (512bit)
MD4
MD5
SHA1
AES
Rijndael
OSS giver ikke svar på ovenstående!
Og jeg kan sagtens finde ud af at bruge Google! Og har også gjort det...
Men det ville være noget nemmere, hvis en eller anden kunne lave en
krypto-faq med alle krypteringsformer.
mvh.
Brian K. Larsen
(DCE)
| |
Povl H. Pedersen (13-12-2001)
| Kommentar Fra : Povl H. Pedersen |
Dato : 13-12-01 11:09 |
|
Et godt link er google.
For into tekster kan du søge på: "what is x"
husk gåseøjne.
Alle nedenstående er copy/pastet fra links på den første
resultatside fra google.
Jeg kan lige gøre opmærksom på, at PGP vist nok anvender
både MD5 og SHA1 til digitale signaturer, da dette sikrer
mod ændring af data såfremt kun en af disse algoritmer viser
sig at være svag.
On Wed, 12 Dec 2001 22:52:13 +0100,
Brian K. Larsen (DCE) <brian@brianbrianbrian.dk> wrote:
> Det jeg vil vid er:
> Hvad er forskellen på følgende
>
> Kerberos
Kerberos is a network authentication protocol. It is designed to provide
strong authentication for client/server applications by using secret-key
cryptography.
> DES
DES is the Data Encryption Standard, an encryption block cipher defined
and endorsed by the U.S. government in 1977 as an official standard
DES is a symmetric cryptosystem
DES has a 64-bit block size (see Question 54) and uses a 56-bit key
during encryption
> 3DES
3DES consists of three applications of the DES cipher in
Encrypt-Decrypt-Encrypt (EDE) configuration with independent keys.
Encryption is executed as follows:
CipherText = DESk1(DES-1k2(DESk3(PlainText)))
> RSA (512bit)
RSA is a public-key cryptosystem for both encryption and authentication;
it was invented in 1977 by Ron Rivest, Adi Shamir, and Leonard Adleman
[RSA78]. It works as follows: take two large primes, p and q, and find
their product n = pq ; n is called the modulus. Choose a number, e, less
than n and relatively prime to (p-1)(q-1), which means that e and
(p-1)(q-1) have no common factors except 1. Find another number d such
that (ed - 1) is divisible by (p-1)(q-1). The values e and d are called
the public and private exponents, respectively. The public key is the
pair (n,e); the private key is (n,d). The factors p and q maybe kept
with the private key, or destroyed.
> MD4
Ingen svar med ovennævnte google metode
Men det vist nok en forgænger til MD5.
> MD5
MD5 = Message Digest 5.
Developed in 1994, MD5 is a one-way hash algorithm that takes any length
of data and produces a 128 bit "fingerprint" or "message digest". This
fingerprint is "non-reversible", it is computationally infeasible to
determine the file based on the fingerprint. This means someone cannot
figure out your data based on its MD5 fingerprint.
> SHA1
Google metoden gav ikke noget. Så en søgning på SHA1 gav:
The Secure Hash Algorithm (SHA), developed by NIST, along with the NSA,
for use with the Digital Signature Standard (DSS) is specified within
the Secure Hash Standard (SHS) [National Institute of Standards and
Technology (NIST). FIPS Publication 180: Secure Hash Standard (SHS). May
1993.]. SHA-1 [National Institute of Standards and Technology (NIST).
Announcement of Weakness in the Secure Hash Standard. May 1994.] was a
revision to SHA that was published in 1994. The revision corrected an
unpublished flaw in SHA.
> AES
AES is the block cipher being developed as a successor to DES. (AES was
not completed at the time this guide was published.) It operates under
the symmetric key model. Some of the other encryption algorithms listed
in this section were submitted as candidates to become AES. The selected
algorithm is one called Rijndael (one suggested pronunciation: "rain
doll"),
> Rijndael
Rijndael is a block cipher, designed by Joan Daemen and Vincent Rijmen
as a candidate algorithm for the AES .
The cipher has a variable block length and key length. We currently
specified how to use keys with a length of 128, 192, or 256 bits to
encrypt blocks with al length of 128, 192 or 256 bits (all nine
combinations of key length and block length are possible). Both block
length and key length can be extended very easily to multiples of 32
bits.
>
> OSS giver ikke svar på ovenstående!
>
> Og jeg kan sagtens finde ud af at bruge Google! Og har også gjort det...
>
> Men det ville være noget nemmere, hvis en eller anden kunne lave en
> krypto-faq med alle krypteringsformer.
>
> mvh.
>
> Brian K. Larsen
> (DCE)
>
>
>
>
| |
Andreas Falck (13-12-2001)
| Kommentar Fra : Andreas Falck |
Dato : 13-12-01 13:38 |
| | |
Anders Tjerke Hansen (13-12-2001)
| Kommentar Fra : Anders Tjerke Hansen |
Dato : 13-12-01 20:46 |
|
Hej,
jeg vil give Asger ret i, at der mangler en god begynder-bog om
kryptering...
En ting er at søge på Google, men så skal man også vide, hvad man skal søge
efter.
Når man er ny indenfor noget, kan det være svært at præcisere sin uvidenhed!
Med venlig hilsen
Anders Tjerke Hansen
| |
Jesper Stocholm (14-12-2001)
| Kommentar Fra : Jesper Stocholm |
Dato : 14-12-01 16:38 |
|
Anders Tjerke Hansen wrote in
news:Vj8S7.7403$z4.981823@news000.worldonline.dk:
> Hej,
>
> jeg vil give Asger ret i, at der mangler en god begynder-bog om
> kryptering...
>
> En ting er at søge på Google, men så skal man også vide, hvad man skal
> søge efter.
> Når man er ny indenfor noget, kan det være svært at præcisere sin
> uvidenhed!
>
du har ret i, at en søgning på fx Google som udgangspunkt kræver et
svar på spørgsmålet: "Hvad er det jeg ikke ved ..." :)
Men en del af kunsten i at bruge fx Google korrekt er også at kunne
indkredse det man ikke ved - med noget man ved. I tilfældet "Hvad er
128bits kryptering", så kunne man jo starte med at søge på "What
is cryptography" [1] ... eller "kryptografi 128 bit" på danske sites [2].
[1] http://www.google.com/search?sourceid=navclient&q=what+is+cryptography
Her er link 2 og tre nok gode at starte med.
[2] http://www.google.com/search?hl=en&q=kryptografi+128+bit+site%3Adk&btnG=Google+Search
Igen er der masser af læsestof på disse sider ... :)
--
Jesper Stocholm - http://stocholm.dk
Gad vide hvor lang tid der går, inden danskerne
finder ud af, at de har købt katten i sækken til valget ...
| |
Kasper Dupont (13-12-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 13-12-01 14:31 |
|
Brian K. Larsen (DCE) wrote:
>
> Det jeg vil vid er:
> Hvad er forskellen på følgende
>
> Kerberos
> DES
> 3DES
> RSA (512bit)
> MD4
> MD5
> SHA1
> AES
> Rijndael
DES, 3DES, AES og Rijndael er block ciffers.
DES er en forældet blockcifer med 64 bits blokke
og 56 bits nøgler. 3DES er lidt sikre end DES da
den bruger to DES nøgler, den har dermed 64 bits
blokke og 112 bits nøgler.
AES er en ny standard der skal erstate DES, AES
er blevet valgt fra en lang række kandidater.
Vinderen hed Rijndael. Den anvender 128-256 bits
blokke og 128-256 bits nøgler.
MD4, MD5 og SHA1 er hashfunktioner.
RSA er et publik key system. (Assymetrisk
kryptering og signatur.) RSA er ikke basseret på
bitmanipulationer, men derimod på algebra. Dermed
giver antal bits ikke helt så meget mening som
i block ciffers. Jeg går ud fra, at 512 bits
betyder at produktet af de to primtal er mindre
end 2^512, dermed har man højst 255 bits reel
sikkerhed.
Kerberos er et autentifikationssystem, og er
altså et system på et højere niveau. Jeg vil
formode at kerberos bruger et eller flere af
ovennævnte primitiver.
--
Kasper Dupont
| |
|
|