/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
RSA vs. ElGamal
Fra : Hans J. Jensen


Dato : 27-02-04 18:09

Hvilken algoritme er mest sikker?

Er der andre algoritmer som er bedre?

hilsen
Hans



 
 
Christian E. Lysel (27-02-2004)
Kommentar
Fra : Christian E. Lysel


Dato : 27-02-04 19:08

In article <c1ntjl$i9$1@sunsite.dk>, Hans J. Jensen wrote:
> Hvilken algoritme er mest sikker?
>
> Er der andre algoritmer som er bedre?

Er du sikker på du ved hvad du spørger om?


--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Hans J. Jensen (27-02-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 27-02-04 21:29

"Christian E. Lysel" <news.sunsite.dk@spindelnet.dk> skrev i en meddelelse
news:slrnc3v1ss.pgo.chel@weebo.dmz.spindelnet.dk...
> In article <c1ntjl$i9$1@sunsite.dk>, Hans J. Jensen wrote:
> > Hvilken algoritme er mest sikker?
> >
> > Er der andre algoritmer som er bedre?
>
> Er du sikker på du ved hvad du spørger om?
>

Nej det gør jeg nok ikke. Jeg vil gerne kryptere nogle filer og har nogle
valgmuligheder, bl.a. RSA og ElGamal. Jeg går ud fra at det er to
forskellige algoritmer til at kryptere sine data med? Så var det at jeg
tænkte på hvilken en der er bedst? Altså hvilken en er mest sikker?
Men måske tager jeg helt fejl? I så fald skal mit spørgsmål nok mere forstås
mere generelt: hvordan krypterer man sine data bedst?

Hilsen
Hans



Christian E. Lysel (27-02-2004)
Kommentar
Fra : Christian E. Lysel


Dato : 27-02-04 23:13

In article <c1o9b3$6op$1@sunsite.dk>, Hans J. Jensen wrote:
>> Er du sikker på du ved hvad du spørger om?

> Nej det gør jeg nok ikke. Jeg vil gerne kryptere nogle filer og har nogle
> valgmuligheder, bl.a. RSA og ElGamal. Jeg går ud fra at det er to
> forskellige algoritmer til at kryptere sine data med? Så var det at jeg

Ja.

> tænkte på hvilken en der er bedst? Altså hvilken en er mest sikker?

Algoritmerne alene siger ikke noget om den ene er bedre end den andet.
Der er mange faktore, hvor de vigtigest er hvordan det er implementeret
og hvordan du beskytter den private nøgler.

Hvis du i ElGamal, fx har en tilfældighedsgenerator der blot kan
generere de samme 12 tilfælde tal, er det ligegyldt om algoritmen er
god eller ej. Da der blot skal 12 gæt til at finde den private nøgle.
(og... ja der er set eksempler på ovenstående)

> Men måske tager jeg helt fejl? I så fald skal mit spørgsmål nok mere forstås
> mere generelt: hvordan krypterer man sine data bedst?

Hvorfor skal de krypteres? Hvad er det for data, og hvilken trusel vil
du beskytte dig imod?


Hvad vil du gøre for at beskytte den private nøgle?

--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Michael Zedeler (28-02-2004)
Kommentar
Fra : Michael Zedeler


Dato : 28-02-04 00:53

Hans J. Jensen wrote:
> "Christian E. Lysel" <news.sunsite.dk@spindelnet.dk> skrev i en meddelelse
> news:slrnc3v1ss.pgo.chel@weebo.dmz.spindelnet.dk...
>
>>In article <c1ntjl$i9$1@sunsite.dk>, Hans J. Jensen wrote:
>>
>>>Hvilken algoritme er mest sikker?
>>>
>>>Er der andre algoritmer som er bedre?
>>
>>Er du sikker på du ved hvad du spørger om?
>
> Nej det gør jeg nok ikke. Jeg vil gerne kryptere nogle filer og har nogle
> valgmuligheder, bl.a. RSA og ElGamal.

Det lyder meget spøjst, da begge algoritmer er asymmetriske - altså at
der er to nøgler - hvor man bruger den en til at kryptere med og den
anden til at dekryptere med.

Hvis du skal kryptere nogle filer på din computer for at sikre dig imod
at uvedkommende får adgang til indholdet, skal du kigge på en symmetrisk
algoritme, f. eks. AES, blowfish eller triple-DES.

Iøvrigt er det en udbredt misforståelse at man overhovedet kan kryptere
en fil med f. eks. RSA. Hvis man nogensinde prøvede det i prakis med en
fil på nogle megabytes, ville computeren kunne stå og tygge på den
beregning i mange timer, for ikke at sige dage. Det som sker i praksis
er at der bliver genereret en tilfældig nøgle, som bruges til at
kryptere filen med f. eks triple-DES, hvorefter at det er denne nøgle
som du krypterer med RSA. Din fil er altså *IKKE* RSA-krypteret. Den er
i dette eksempel krypteret med triple-DES. For at du kan få nem adgang
til den, skal du bruge din RSA-nøgle, men en perosn som ønsker at få
adgnag til data kan vælge at angribe den triple-DES-krypterede fil eller
den RSA-krypterede nøgle.

Når man bruger en asymmetrisk algoritme i samspil med en symmetrisk
algoritme på ovennævnte måde er der så iøvrigt en meget vigtig, men ofte
overset faktor som man har meget lille indflydelse på, og det er hvor
god tilfældighedsgenerator der bliver brugt til at generere den
tilfældige nøgle med. OpenSSL havde faktisk en svaghed på dette punkt
helt frem til version 0.9.6.

> Jeg går ud fra at det er to
> forskellige algoritmer til at kryptere sine data med?

Ja. To forskellige algoritmer som kan kryptere meget små mængder data
med. Vel at mærke asymmetriske algoritmer - der er to nøgler. De er
bedst egnet til kommunikation imellem to parter.

> Så var det at jeg
> tænkte på hvilken en der er bedst? Altså hvilken en er mest sikker?

Til filer som du skal beskytte imod uvedkommende fraråder jeg begge
algoritmer.

> Men måske tager jeg helt fejl? I så fald skal mit spørgsmål nok mere forstås
> mere generelt: hvordan krypterer man sine data bedst?

Det er der ikke nogen oplagt opskrift på. Hvis min antagelse om at du
bare vil beskytte dine egne filer hodler, så brug AES. Husk at bruge et
kodeord der er tilstrækkeligt langt og mærkeligt.

Er din situation anderledes, skal du uddybe den for at få et bedre svar.

Mvh. Michael.

Hans J. Jensen (28-02-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 28-02-04 11:43

Jeg har leget lidt med GnuPG. Når man "laver" sine nøgler har man tre
valgmuligheder: 1) DSA og ElGamal 2) DSA (sign only) 3) RSA (sign only). Det
anbefales i manualen (som vist ikke passer helt med den version som jeg har)
at man bruger nummer 1. Så tænkte jeg hvad forskellen egentlig er. Ved nr. 1
får man både en offentlig nøgle og en hemmelig nøgle. Ved nr. 2 og nr. 3 får
man vist kun en offentlig nøgle. Vælger man 2 eller 3 kan man dog lave en
nøgle/nøgler så man kan bruge dem til kryptering. Jeg forstår det sådan at
man faktisk skal vælge nr. 1 hvis man vil kryptere noget?
Hvad er det man bruger hhv. DSA og ElGamal til i nr. 1?

Opgaven er at kryptere filer så andre ikke har adgang til dem, under den
forudsætning at man ikke kan opsnappe kodeord og lign.

Michael Zedeler wrote:
>
> Hvis du skal kryptere nogle filer på din computer for at sikre dig imod
> at uvedkommende får adgang til indholdet, skal du kigge på en symmetrisk
> algoritme, f. eks. AES, blowfish eller triple-DES.
>
> Når man bruger en asymmetrisk algoritme i samspil med en symmetrisk
> algoritme på ovennævnte måde er der så iøvrigt en meget vigtig, men ofte
> overset faktor som man har meget lille indflydelse på, og det er hvor
> god tilfældighedsgenerator der bliver brugt til at generere den
> tilfældige nøgle med. OpenSSL havde faktisk en svaghed på dette punkt
> helt frem til version 0.9.6.

Kan OpenSSL gøre det samme som GnuPG? Er den bedre?

>
> > Jeg går ud fra at det er to
> > forskellige algoritmer til at kryptere sine data med?
>
> Ja. To forskellige algoritmer som kan kryptere meget små mængder data
> med. Vel at mærke asymmetriske algoritmer - der er to nøgler. De er
> bedst egnet til kommunikation imellem to parter.
>
> > Så var det at jeg
> > tænkte på hvilken en der er bedst? Altså hvilken en er mest sikker?
>
> Til filer som du skal beskytte imod uvedkommende fraråder jeg begge
> algoritmer.
>
> > Men måske tager jeg helt fejl? I så fald skal mit spørgsmål nok mere
forstås
> > mere generelt: hvordan krypterer man sine data bedst?
>
> Det er der ikke nogen oplagt opskrift på. Hvis min antagelse om at du
> bare vil beskytte dine egne filer hodler, så brug AES. Husk at bruge et
> kodeord der er tilstrækkeligt langt og mærkeligt.
>

Rigtig, jeg vil bare beskytte mine filer.

>
> Mvh. Michael.

Hilsen
Hans



Michael Zedeler (29-02-2004)
Kommentar
Fra : Michael Zedeler


Dato : 29-02-04 16:05

Hans J. Jensen wrote:
> Jeg har leget lidt med GnuPG. Når man "laver" sine nøgler har man tre
> valgmuligheder: 1) DSA og ElGamal 2) DSA (sign only) 3) RSA (sign only). Det
> anbefales i manualen (som vist ikke passer helt med den version som jeg har)
> at man bruger nummer 1. Så tænkte jeg hvad forskellen egentlig er. Ved nr. 1
> får man både en offentlig nøgle og en hemmelig nøgle. Ved nr. 2 og nr. 3 får
> man vist kun en offentlig nøgle. Vælger man 2 eller 3 kan man dog lave en
> nøgle/nøgler så man kan bruge dem til kryptering. Jeg forstår det sådan at
> man faktisk skal vælge nr. 1 hvis man vil kryptere noget?
> Hvad er det man bruger hhv. DSA og ElGamal til i nr. 1?

Nu er du så igang med at sætte gpg op til at sende krypterede beskeder
til andre. Det er ikke lige det, du skrev at du skulle bruge...

Det er meget nemmere at lave symmetrisk kryptering. Du skal ikke
generere nøglepar og bekymre dig om at passe på dem.

> Opgaven er at kryptere filer så andre ikke har adgang til dem, under den
> forudsætning at man ikke kan opsnappe kodeord og lign.

Prøv at kigge på følgende options: --symmetric og --cipher-algo.

F. eks. gpg --symmetric --cipher-algo AES

Mvh. Michael.

Hans J. Jensen (29-02-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 29-02-04 17:23


"Michael Zedeler" wrote:
> Nu er du så igang med at sætte gpg op til at sende krypterede beskeder
> til andre. Det er ikke lige det, du skrev at du skulle bruge...

Du har helt ret. Det var egentlig kun meningen at jeg ville kryptere nogle
filer, men det kunne nu også være lidt sjovt at se på det med krypterede
beskeder. Så det leget jeg også lidt med nu. Det er dog (indtil videre) af
ren interesse.

>
> Det er meget nemmere at lave symmetrisk kryptering. Du skal ikke
> generere nøglepar og bekymre dig om at passe på dem.
>
> > Opgaven er at kryptere filer så andre ikke har adgang til dem, under den
> > forudsætning at man ikke kan opsnappe kodeord og lign.
>
> Prøv at kigge på følgende options: --symmetric og --cipher-algo.

Tak for hjælpen. Det er sjovt alle de ting som gpg kan. Jeg troede kun, at
den kunne det der med ElGamal, RSA og DSA. Den kan jo praktisk taget alt det
man har brug for(hvis man da overhoved har brug for det). Det er først nu
for lidt siden at jeg fandt "man-page" (manualen?) på gnupg.org. Er der i
øvrigt en mere udførlig manual et eller andet sted?

Mvh
Hans



Kasper Dupont (28-02-2004)
Kommentar
Fra : Kasper Dupont


Dato : 28-02-04 01:08

"Hans J. Jensen" wrote:
>
> "Christian E. Lysel" <news.sunsite.dk@spindelnet.dk> skrev i en meddelelse
> news:slrnc3v1ss.pgo.chel@weebo.dmz.spindelnet.dk...
> > In article <c1ntjl$i9$1@sunsite.dk>, Hans J. Jensen wrote:
> > > Hvilken algoritme er mest sikker?
> > >
> > > Er der andre algoritmer som er bedre?
> >
> > Er du sikker på du ved hvad du spørger om?
> >
>
> Nej det gør jeg nok ikke. Jeg vil gerne kryptere nogle filer og har nogle
> valgmuligheder, bl.a. RSA og ElGamal.

Man bruger hverken RSA eller ElGamal til at kryptere
filer med. RSA og ElGamal er assymetriske, til at
kryptere en fil bruger man en simpel symetrisk
blockcipher i CBC mode (eller CFB, der er stort set
ækvivalent med CBC). Som cipher ville jeg personligt
vælge AES.

Så er der kun et problem, hvordan nøglen til
kryptering/dekryptering af filen sikres. Det kunne
f.eks. ske ved, at nøglen beregnes som en hashværdi
af et password.

Assymetriske krypteringer kommer først ind i billedet
hvis du vil sende en krypteret fil til en person, du
ikke på forhånd har aftalt en nøgle eller et passowrd
med. Så krypterer du først filen med f.eks. AES. Og
nøglen til AES dekryptering krypteres med modtagerens
hemmelige nøgle.

> Jeg går ud fra at det er to
> forskellige algoritmer til at kryptere sine data med?

Nej, det er det ikke. De er for langsomme til at
kryptere dine data med.

> Så var det at jeg
> tænkte på hvilken en der er bedst? Altså hvilken en er mest sikker?

Så vidt jeg husker er det bevist, at ElGamal er sikker
under antagelse af, at diskret logaritme er et svært
problem. Men jeg er ikke helt sikker, så du må ikke
hænge mig op på det.

Der er til gengæld ingen bevis for sikkerheden af RSA.
(Bortset fra, at der siden den blev opfundet i 1977
endnu ikke er fundet nogen måde at bryde den på uden
at faktorisere).

> Men måske tager jeg helt fejl? I så fald skal mit spørgsmål nok mere forstås
> mere generelt: hvordan krypterer man sine data bedst?

Hvordan man krypterer sine data bedst er meget andet
end bare en krypterings algoritme. vil du have filerne
liggende på din disk i ukrypteret form hver gang du
arbejder på dem? Hvad er det egentlig du vil beskytte
dig imod?

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Niels Callesøe (28-02-2004)
Kommentar
Fra : Niels Callesøe


Dato : 28-02-04 01:22

Kasper Dupont wrote:

> Assymetriske krypteringer kommer først ind i billedet
> hvis du vil sende en krypteret fil til en person, du
> ikke på forhånd har aftalt en nøgle eller et passowrd
> med. Så krypterer du først filen med f.eks. AES. Og
> nøglen til AES dekryptering krypteres med modtagerens
> hemmelige nøgle.
^^^^^^^^^

Jeg tror du mener offentlige nøgle.

--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.pcpower.dk/disclaimer.php
Peddling Ourselves To Death, an essay by Fred:
http://www.fredoneverything.net/Peddling.htm

Kasper Dupont (28-02-2004)
Kommentar
Fra : Kasper Dupont


Dato : 28-02-04 09:55

"Niels Callesøe" wrote:
>
> Kasper Dupont wrote:
>
> > Og
> > nøglen til AES dekryptering krypteres med modtagerens
> > hemmelige nøgle.
> ^^^^^^^^^
>
> Jeg tror du mener offentlige nøgle.

Ja selvfølgelig. Og modtageren bruger derefter
sin hemmelige nøgle til at dekryptere med.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Hans J. Jensen (28-02-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 28-02-04 12:27


"Kasper Dupont" wrote:
>
> Man bruger hverken RSA eller ElGamal til at kryptere
> filer med. RSA og ElGamal er assymetriske, til at
> kryptere en fil bruger man en simpel symetrisk
> blockcipher i CBC mode (eller CFB, der er stort set
> ækvivalent med CBC). Som cipher ville jeg personligt
> vælge AES.
>

Har jeg forstået det rigtigt: Ved symmetrisk kryptering bruger man samme
nøgle til at kryptere og dekryptere sine filer? Det vil sige at denne form
ikke er velegnet til at sende krypterede beskeder til andre? Ved asymmetrisk
kryptering har man en offentlig nøgle og en hemmelig nøgle? Så denne er god
når man skal sende beskeder?

> Så er der kun et problem, hvordan nøglen til
> kryptering/dekryptering af filen sikres. Det kunne
> f.eks. ske ved, at nøglen beregnes som en hashværdi
> af et password.
>

Hvordan gøres dette rent praktisk?

> Assymetriske krypteringer kommer først ind i billedet
> hvis du vil sende en krypteret fil til en person, du
> ikke på forhånd har aftalt en nøgle eller et passowrd
> med. Så krypterer du først filen med f.eks. AES. Og
> nøglen til AES dekryptering krypteres med modtagerens
> hemmelige nøgle.

Hilsen
Hans



Kasper Dupont (28-02-2004)
Kommentar
Fra : Kasper Dupont


Dato : 28-02-04 13:11

"Hans J. Jensen" wrote:
>
> "Kasper Dupont" wrote:
> >
> > Man bruger hverken RSA eller ElGamal til at kryptere
> > filer med. RSA og ElGamal er assymetriske, til at
> > kryptere en fil bruger man en simpel symetrisk
> > blockcipher i CBC mode (eller CFB, der er stort set
> > ækvivalent med CBC). Som cipher ville jeg personligt
> > vælge AES.
> >
>
> Har jeg forstået det rigtigt: Ved symmetrisk kryptering bruger man samme
> nøgle til at kryptere og dekryptere sine filer? Det vil sige at denne form
> ikke er velegnet til at sende krypterede beskeder til andre? Ved asymmetrisk
> kryptering har man en offentlig nøgle og en hemmelig nøgle? Så denne er god
> når man skal sende beskeder?

Det er korrekt bortset fra en lille detalje. Når man
sender beskeder bruges faktisk en kombination af både
symmetrisk og asymmetrisk kryptering. Men den symmetriske
kryptering sker med en engangsnøgle, der ligger krypteret
i beskeden. Man skal altså kun opbevare de asymmetriske
nøgler.

>
> > Så er der kun et problem, hvordan nøglen til
> > kryptering/dekryptering af filen sikres. Det kunne
> > f.eks. ske ved, at nøglen beregnes som en hashværdi
> > af et password.
> >
>
> Hvordan gøres dette rent praktisk?

Man bruger et program, der er beregnet til formålet. Så
vidt jeg ved findes funktionaliteten i nogle komprimerings
formater som f.eks. zip og arj. Men jeg ved ikke hvor
sikre disse formater er.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Hans J. Jensen (28-02-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 28-02-04 13:54


"Kasper Dupont" wrote:
> Det er korrekt bortset fra en lille detalje. Når man
> sender beskeder bruges faktisk en kombination af både
> symmetrisk og asymmetrisk kryptering. Men den symmetriske
> kryptering sker med en engangsnøgle, der ligger krypteret
> i beskeden. Man skal altså kun opbevare de asymmetriske
> nøgler.

Ok så tror jeg at jeg forstår.
AES kryptering er så symmetrisk?

> Man bruger et program, der er beregnet til formålet. Så
> vidt jeg ved findes funktionaliteten i nogle komprimerings
> formater som f.eks. zip og arj. Men jeg ved ikke hvor
> sikre disse formater er.

Programmet som jeg bruger til zip-arkiver har faktisk (først nu jeg ser det)
en funktion "encrypt". Der står i hjælp at den bruger ASE med en 256-bit
nøgle. Kan man så regne med at den er meget sikker? Altså bare ud fra
oplysningerne om at det er ASE og 256 bit nøgle.

Er der iøvrigt et godt gratis program som bruger ASE? Jeg har prøvet GnuPG,
men den bruger vist DSA, RSA og ElGamal (på en eller anden måde).

Hilsen
Hans



Kasper Dupont (28-02-2004)
Kommentar
Fra : Kasper Dupont


Dato : 28-02-04 14:56

"Hans J. Jensen" wrote:
>
> AES kryptering er så symmetrisk?

Ja. AES er udviklet som erstatning for DES som har
for små nøgler og cipher blokke.

>
> > Man bruger et program, der er beregnet til formålet. Så
> > vidt jeg ved findes funktionaliteten i nogle komprimerings
> > formater som f.eks. zip og arj. Men jeg ved ikke hvor
> > sikre disse formater er.
>
> Programmet som jeg bruger til zip-arkiver har faktisk (først nu jeg ser det)
> en funktion "encrypt". Der står i hjælp at den bruger ASE med en 256-bit
> nøgle. Kan man så regne med at den er meget sikker? Altså bare ud fra
> oplysningerne om at det er ASE og 256 bit nøgle.

Jeg går ud fra, at du mener AES. Hvis ellers AES
er implementeret rigtigt, og bliver brugt rigtigt
(f.eks. i CBC mode), så må det betragtes som
meget sikkert. Det har også en lille betydning,
hvordan nøglen genereres udfra dit password
(omend det nok er svært at gøre det så ringe, at
sikkerheden faktisk svækkes ved det).

>
> Er der iøvrigt et godt gratis program som bruger ASE? Jeg har prøvet GnuPG,
> men den bruger vist DSA, RSA og ElGamal (på en eller anden måde).

Sikkert i kombination med AES. Men det lyder som
AES alene er et bedre valg til dit formål.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Michael Zedeler (29-02-2004)
Kommentar
Fra : Michael Zedeler


Dato : 29-02-04 16:10

Hans J. Jensen wrote:

> "Kasper Dupont" wrote:
>
>>Det er korrekt bortset fra en lille detalje. Når man
>>sender beskeder bruges faktisk en kombination af både
>>symmetrisk og asymmetrisk kryptering. Men den symmetriske
>>kryptering sker med en engangsnøgle, der ligger krypteret
>>i beskeden. Man skal altså kun opbevare de asymmetriske
>>nøgler.
>
>
> Ok så tror jeg at jeg forstår.
> AES kryptering er så symmetrisk?

Ja. Med prøv at spørge gpg hvad den iøvrigt har - det er meget lærerigt.
På min maskine siger den:

> gpg --version
gpg (GnuPG) 1.2.1
Copyright (C) 2002 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Supported algorithms:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160
Compress: Uncompressed, ZIP, ZLIB

Frklaring:

PubKey - asymmetriske algoritmer.
Cipher - symmetriske.
Hash - hash-algortimer.
Compress - komprimeringsalgoritmer.

> Programmet som jeg bruger til zip-arkiver har faktisk (først nu jeg ser det)
> en funktion "encrypt". Der står i hjælp at den bruger ASE med en 256-bit
> nøgle. Kan man så regne med at den er meget sikker? Altså bare ud fra
> oplysningerne om at det er ASE og 256 bit nøgle.

Det lyder fint.

> Er der iøvrigt et godt gratis program som bruger ASE? Jeg har prøvet GnuPG,
> men den bruger vist DSA, RSA og ElGamal (på en eller anden måde).

Som du kan se ovenfor så kender min version af gpg både AES, AES192 og
AES256 ...og den kan også komprimere

Mvh. Michael.

Kasper Dupont (29-02-2004)
Kommentar
Fra : Kasper Dupont


Dato : 29-02-04 19:48

Michael Zedeler wrote:
>
> Som du kan se ovenfor så kender min version af gpg både AES, AES192 og
> AES256 ...og den kan også komprimere

Men når nu nøglestørrelse og blokstørrelse kan vælges
uafhængigt, betyder det så, at den kun har support for
tre af de ni kombinationsmuligheder?

Og det er i øvrigt en god idé at bruge komprimering.
Krypteringen er lidt mere sikkert, når det er
komprimerede data, der krypteres.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Michael Zedeler (29-02-2004)
Kommentar
Fra : Michael Zedeler


Dato : 29-02-04 21:17

Kasper Dupont wrote:
> Michael Zedeler wrote:
>
>>Som du kan se ovenfor så kender min version af gpg både AES, AES192 og
>>AES256 ...og den kan også komprimere
>
> Men når nu nøglestørrelse og blokstørrelse kan vælges
> uafhængigt, betyder det så, at den kun har support for
> tre af de ni kombinationsmuligheder?

Godt spørgsmål. Jeg jagede lidt omkring efter en forklaring. Ligeledes
er jeg på bar bund når det gælder hvordan algoritmen køres - om der
bruges CBC med en init vektor eller hvordan. Jeg håber at udviklerne har
truffet nogle fornuftige valg.

> Og det er i øvrigt en god idé at bruge komprimering.
> Krypteringen er lidt mere sikkert, når det er
> komprimerede data, der krypteres.

Hmmmm.... ja. Jeg har gang på gang forsøgt at få en diskussion af dette
i gang på mine matematiklærere på RUC. Enten forstår de ikke mit
spørgsmål eller også giver det ikke ekstra sikkerhed. Jeg er selv stærkt
i tvivl om hvorvidt det øger sikkerheden.

Mvh. Michael.

Kasper Dupont (01-03-2004)
Kommentar
Fra : Kasper Dupont


Dato : 01-03-04 10:37

Michael Zedeler wrote:
>
> Hmmmm.... ja. Jeg har gang på gang forsøgt at få en diskussion af dette
> i gang på mine matematiklærere på RUC. Enten forstår de ikke mit
> spørgsmål eller også giver det ikke ekstra sikkerhed. Jeg er selv stærkt
> i tvivl om hvorvidt det øger sikkerheden.

Der er nogle få argumenter imod komprimering. De
fleste komprimeringsformater sætter en header på
filen og en trailer med en checksum. Headeren er
let genkendelig og gør det altså nemmere at
verificer om en given nøgle er korrekt.

Men både header og trailer kan fjernes, og da må
komprimering være en ubetinget fordel. En evt.
header bør sættes på efter kryptering, det vil
også være brug for oplysninger f.eks. om valg
af cipher. Og checksumen er ikke meget værd, en
rigtig signatur vil være meget bedre.

Der er to grunde til, at komprimering er en
fordel. Den større entropi gør det svære at
afgøre om en given bitsekvens er korrekt.
Desuden betyder komprimeringen at angriberen
har mindre datamateriale til sin kryptoanalyse.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Hans J. Jensen (29-02-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 29-02-04 23:19


"Kasper Dupont" wrote:
>
> Man bruger hverken RSA eller ElGamal til at kryptere
> filer med. RSA og ElGamal er assymetriske, til at
> kryptere en fil bruger man en simpel symetrisk
> blockcipher i CBC mode (eller CFB, der er stort set
> ækvivalent med CBC). Som cipher ville jeg personligt
> vælge AES.
>
....
>
> Assymetriske krypteringer kommer først ind i billedet
> hvis du vil sende en krypteret fil til en person, du
> ikke på forhånd har aftalt en nøgle eller et passowrd
> med. Så krypterer du først filen med f.eks. AES. Og
> nøglen til AES dekryptering krypteres med modtagerens
> hemmelige nøgle.

Kan man (det kan godt være at det er en dum ide) krypterer data med
Asymmetriske krypteringer? Altså man krypterer data med en offentlig nøgle,
og dekryptere det så igen med sin hemmelige nøgle. På den måde kan man vel
bare opbevare den hemmelige nøgle i en bankboks eller lign. Så ingen kan
dekryptere filerne unden den hemmelige nøgle (plus den hemmelige
passphrase), som altså ligger i banken. Er det en måde til at få en dobbelt
sikring? Jeg har vist lært at det ikke er måden man skal gøre det på, men
bare for sjov.....

> Nej, det er det ikke. De er for langsomme til at
> kryptere dine data med.

Ok, men hvis det nu er små filer.....

Mvh
Hans



Michael Zedeler (01-03-2004)
Kommentar
Fra : Michael Zedeler


Dato : 01-03-04 09:09

Hans J. Jensen wrote:
> "Kasper Dupont" wrote:
>
>>Man bruger hverken RSA eller ElGamal til at kryptere
>>filer med. RSA og ElGamal er assymetriske, til at
>>kryptere en fil bruger man en simpel symetrisk
>>blockcipher i CBC mode (eller CFB, der er stort set
>>ækvivalent med CBC). Som cipher ville jeg personligt
>>vælge AES.
>>
>
> ...
>
>>Assymetriske krypteringer kommer først ind i billedet
>>hvis du vil sende en krypteret fil til en person, du
>>ikke på forhånd har aftalt en nøgle eller et passowrd
>>med. Så krypterer du først filen med f.eks. AES. Og
>>nøglen til AES dekryptering krypteres med modtagerens
>>hemmelige nøgle.
>
>
> Kan man (det kan godt være at det er en dum ide) krypterer data med
> Asymmetriske krypteringer? Altså man krypterer data med en offentlig nøgle,
> og dekryptere det så igen med sin hemmelige nøgle.

Det tyder ikke på at du har læst mit indlæg dateret 28/2 klikken 0:53
(_LQ%b.99135$jf4.6045547@news000.worldonline.dk) specielt grundigt. Der
står:

> Iøvrigt er det en udbredt misforståelse at man overhovedet kan kryptere
> en fil med f. eks. RSA. Hvis man nogensinde prøvede det i prakis med en
> fil på nogle megabytes, ville computeren kunne stå og tygge på den
> beregning i mange timer, for ikke at sige dage. Det som sker i praksis
> er at der bliver genereret en tilfældig nøgle, som bruges til at
> kryptere filen med f. eks triple-DES, hvorefter at det er denne nøgle
> som du krypterer med RSA. Din fil er altså *IKKE* RSA-krypteret. Den er
> i dette eksempel krypteret med triple-DES. For at du kan få nem adgang
> til den, skal du bruge din RSA-nøgle, men en perosn som ønsker at få
> adgnag til data kan vælge at angribe den triple-DES-krypterede fil eller
> den RSA-krypterede nøgle.

Så nej - det kan ikke rigtig lade sig gøre i praksis.

> På den måde kan man vel
> bare opbevare den hemmelige nøgle i en bankboks eller lign. Så ingen kan
> dekryptere filerne unden den hemmelige nøgle (plus den hemmelige
> passphrase), som altså ligger i banken. Er det en måde til at få en dobbelt
> sikring?

Ja så er det altså at vi er tilbage igen: hvis man tror at man krypterer
en fil med en asymmetrisk nøgle, sker der normalt det at filen bliver
krypteret med en symmetrisk nøgle, som så igen er krypteret med den
asymmetriske nøgle som man tror man krypterer hele filen med. Så når du
skriver "Så ingen kan dekryptere filerne [uden] den hemmelige nøgle
(plus den hemmelige passphrase) [...]" så er du på vildspor.

Man kan _godt_ dekryptere filen uden den hemmelige nøgle hvis blot man
kan finde nøglen som blev brugt til den _symmetriske_ kryptering af
filen. Nummer to fejltagelse: passphrasen spiller ingen rolle i denne
sammenhæng - den bliver kun brugt til at dekryptere din hemmelige nøgle
når du skal bruge den, da den ellers ligger i krypteret form på din
harddisk.

> Jeg har vist lært at det ikke er måden man skal gøre det på, men
> bare for sjov.....

Tjaeh. Microsofts Encrypting File System gør faktisk noget i den stil,
men der er nogle praktiske årsager til det.

>>Nej, det er det ikke. De er for langsomme til at
>>kryptere dine data med.
>
> Ok, men hvis det nu er små filer.....

Så er der i princippet ikke noget problem - hvis du altså kan nøjes med
at kryptere filer som består af ca. 100 bytes (altså ca. lige så mange
tegn som der er i denne sætning eksklusive parantesen her).

Mvh. Michael.

Hans J. Jensen (01-03-2004)
Kommentar
Fra : Hans J. Jensen


Dato : 01-03-04 22:30


"Michael Zedeler" <michael@zedeler.dk> skrev i en meddelelse
news:xcC0c.102022$jf4.6128077@news000.worldonline.dk...
> Det tyder ikke på at du har læst mit indlæg dateret 28/2 klikken 0:53
> [...] specielt grundigt. Der
> står:
>
> > Iøvrigt er det en udbredt misforståelse at man overhovedet kan kryptere
> > en fil med f. eks. RSA. Hvis man nogensinde prøvede det i prakis med en
> > fil på nogle megabytes, ville computeren kunne stå og tygge på den
> > beregning i mange timer, for ikke at sige dage. Det som sker i praksis
> > er at der bliver genereret en tilfældig nøgle, som bruges til at
> > kryptere filen med f. eks triple-DES, hvorefter at det er denne nøgle
> > som du krypterer med RSA. Din fil er altså *IKKE* RSA-krypteret. Den er
> > i dette eksempel krypteret med triple-DES. For at du kan få nem adgang
> > til den, skal du bruge din RSA-nøgle, men en perosn som ønsker at få
> > adgnag til data kan vælge at angribe den triple-DES-krypterede fil eller
> > den RSA-krypterede nøgle.
>

Ok, jeg havde vist ikke læst dit indlæg grundigt nok. Måske forstod jeg det
ikke helt første gang....

> Man kan _godt_ dekryptere filen uden den hemmelige nøgle hvis blot man
> kan finde nøglen som blev brugt til den _symmetriske_ kryptering af
> filen. Nummer to fejltagelse: passphrasen spiller ingen rolle i denne
> sammenhæng - den bliver kun brugt til at dekryptere din hemmelige nøgle
> når du skal bruge den, da den ellers ligger i krypteret form på din
> harddisk.
>

Næste spørgsmål er så: Med GnuPG kan jeg skrive:

gpg --armor --output "seckey.txt" --export-secret-key

, og jeg får så den hemmelige nøgle ud i tekst filen "seckey.txt". Dette kan
jeg gøre uden at skulle indtaste passphrasen. Betyder det så at min
hemmelige nøgle ikke er krypteret på hardisken? Altså nøglen ligger i filen
secring.gpg, men kan jo bare uden videre trækkes frem.
Når jeg decrypterer beskeder skal jeg rigtigt nok skrive passphrasen.

Hilsen
Hans



Kasper Dupont (01-03-2004)
Kommentar
Fra : Kasper Dupont


Dato : 01-03-04 10:44

"Hans J. Jensen" wrote:
>
> Kan man (det kan godt være at det er en dum ide) krypterer data med
> Asymmetriske krypteringer? Altså man krypterer data med en offentlig nøgle,
> og dekryptere det så igen med sin hemmelige nøgle. På den måde kan man vel
> bare opbevare den hemmelige nøgle i en bankboks eller lign. Så ingen kan
> dekryptere filerne unden den hemmelige nøgle (plus den hemmelige
> passphrase), som altså ligger i banken. Er det en måde til at få en dobbelt
> sikring? Jeg har vist lært at det ikke er måden man skal gøre det på, men
> bare for sjov.....

Jeg kan godt se en pointe hvis man gerne vil kunne
kryptere filen uden en passphrase. Men at ligefrem
lægge den krypterede hemmelige nøgle i en bankboks
er nok overkill for de fleste.

>
> > Nej, det er det ikke. De er for langsomme til at
> > kryptere dine data med.
>
> Ok, men hvis det nu er små filer.....

Fortæl lige, hvordan du har tænkt dig at kryptere
en lille fil med RSA. Så skal jeg fortælle dig,
hvad, der er galt.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */

Søg
Reklame
Statistik
Spørgsmål : 177548
Tips : 31968
Nyheder : 719565
Indlæg : 6408801
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste