Poll
image

Wat is jouw favoriete encryptie methode

maandag 19 januari 2004, 11:14 door Redactie, 16 reacties
AES / Rijndael
29.55%
Blowfish
20.24%
Morse
5.06%
Enigma
10.53%
One-time padding
7.09%
ROT-13
12.96%
DES
14.57%
Reacties (16)
19-01-2004, 20:14 door Anoniem
Morse? Dat word binnenkort wel een leuke encryptie. NIEMAND verwacht
dat je dat gebruikt. Dus lijkt het veilig.
20-01-2004, 18:29 door Anoniem
Grappig dat AES bovenaan staat terwijl vrijwel niemand het nog gebruikt,
zeker in vergelijk tot DES.
20-01-2004, 18:53 door Anoniem
Door Anoniem
Grappig dat AES bovenaan staat terwijl vrijwel niemand het
nog gebruikt,
zeker in vergelijk tot DES.

Het wordt is steeds meer applicties gebruikt. Het is nog een
beetje nieuw en DES (3DES) heeft natuurlijk al een hele tijd
zijn kracht bewezen.
20-01-2004, 19:46 door Anoniem
Door Anoniem
Door Anoniem
Grappig dat AES bovenaan staat terwijl vrijwel niemand het
nog gebruikt,
zeker in vergelijk tot DES.

Het wordt is steeds meer applicties gebruikt. Het is nog een
beetje nieuw en DES (3DES) heeft natuurlijk al een hele tijd
zijn kracht bewezen.

Dat is eerder een argument dat DES 1 zou moeten staan ipv. 3. Bewezen
kracht tegenover een nieuwkomer en een grap (Blowfish is natuurlijk echt
niet serieus te nemen).

DES is het snelst, kracht is bewezen over tijd, geschikt voor hardware en
software en is heel eenvoudig te implementeren.

Blijkbaar zegt de poll meer iets over de stemmers dan over de genoemde
methodes.
21-01-2004, 10:43 door Anoniem
ROT13 for teh wi

3-DES is volgens mij toch wel meest gebruikt op het moment
21-01-2004, 14:21 door Anoniem
3-DES is niet sneller dan AES.
21-01-2004, 21:47 door Anoniem
Door Anoniem
3-DES is niet sneller dan AES.

Wel in hardware.
22-01-2004, 14:38 door Anoniem
Door Anoniem
.

Dat is eerder een argument dat DES 1 zou moeten staan ipv. 3. Bewezen
kracht tegenover een nieuwkomer en een grap (Blowfish is natuurlijk echt
niet serieus te nemen).

DES is het snelst, kracht is bewezen over tijd, geschikt voor hardware en
software en is heel eenvoudig te implementeren.

Blijkbaar zegt de poll meer iets over de stemmers dan over de genoemde
methodes.
[/quote]Waarom is blowfish niet serieus te nemen?
Het heeft menig analyse doorstaan, en zijn kracht op die manier
bewezen. Dat het hier om een grap gaat ontgaat mij dus.

Voor de duidelijkheid, blowfish is een ontwerp van Bruce Schneier.
Op zijn webpage (http://www.schneier.com/blowfish.html)
valt het volgende te lezen :

Many cryptographers have examined Blowfish, although there are few
published results. Serge Vaudenay examined weak keys in Blowfish;
there is a class of keys that can be detected--although not broken--in
Blowfish variants of 14 rounds or less. Vincent Rijmen's Ph.D. thesis
includes a second-order differential attack on 4-round Blowfish that
cannot be extended to more rounds

Mocht jij meer informatie hebben waarom dit algoritme 'zwak' is dan
heeft de heer Schneier vast wel ruimte over op zijn site....
22-01-2004, 16:50 door Anoniem
Het min of meer bij toeval schrijven van een algoritme dat niet direct
onderuit wordt gehaald zoals Blowfish is niet zo'n geweldige prestatie.
Blowfish begon voor Bruce als vingeroefening en diende als voorbeeld ter
illustratie bij een verhaal over eisen aan crypto algoritmen en de noodzaak
voor patentloze algoritmen.

Waarom moet dat op zijn site staan? Hier mag het ook: je kan bij blowfish
niet testen op zwakke sleutels.

DES en AES zijn een veel grotere prestatie als algoritme. De grootste
prestatie van Bruce is zijn presentatie.
22-01-2004, 20:28 door Anoniem
Door Anoniem
3-DES is niet sneller dan AES.
Wel in hardware.[/quote]
Nog eens proberen..
23-01-2004, 12:03 door Anoniem
Door Anoniem
Het min of meer bij toeval schrijven van een algoritme dat niet direct
onderuit wordt gehaald zoals Blowfish is niet zo'n geweldige prestatie.
Ten eerste beweerde iemand dat Blowfish niet serieus te nemen zou
zijn. Dat is onzin, want het is in al die jaren niemand gelukt het te
kraken. Door te zeggen dat Bruce hier geluk bij had durf ik in twijfel
te trekken. Hij is erg nauwkeurig te werk gegaan, en heeft al zijn
ontwerp specificaties gedetailleerd toegelicht . Van toeval is dus
geen sprake. Het is gewoon een slim, snel en goed doordacht algoritme.
En dan heb ik het niet over het feit dat er ten tijde van het ontwerp
van Blowfish bijna geen patentloze algoritmes voorhanden waren, en het
echt een toevoeging was voor het arsenaal van de security specialist.
25-01-2004, 14:32 door Anoniem
Door Anoniem
Door Anoniem
Het min of meer bij toeval schrijven van een algoritme dat niet direct
onderuit wordt gehaald zoals Blowfish is niet zo'n geweldige prestatie.
Ten eerste beweerde iemand dat Blowfish niet serieus te nemen zou
zijn. Dat is onzin, want het is in al die jaren niemand gelukt het te
kraken. Door te zeggen dat Bruce hier geluk bij had durf ik in twijfel
te trekken. Hij is erg nauwkeurig te werk gegaan, en heeft al zijn
ontwerp specificaties gedetailleerd toegelicht . Van toeval is dus
geen sprake. Het is gewoon een slim, snel en goed doordacht algoritme.
En dan heb ik het niet over het feit dat er ten tijde van het ontwerp
van Blowfish bijna geen patentloze algoritmes voorhanden waren, en het
echt een toevoeging was voor het arsenaal van de security specialist.

In vergelijk tot een Rijndael en DES is Blowfish ook niet serieus te nemen.

Blowfish is nog niet zo oud. Als je de archieven er eens op naslaat dan
kom je vanzelf de achtergrond tegen. Bruce wist destijds niet of het een
goed algoritme was. Hij heeft de ingredienten zorgvuldig gekozen maar dat
geeft geen garantie.

Hij heeft ook geen analyse gegeven van zijn algoritme, daarvoor mist Bruce
de nodige wiskundige kennis. Met wat hulp uit nieuwsgroepen is Blowfish
geworden tot wat het nu is; een leuk algoritme om mee te spelen en
hopelijk mensen aan te zetten tot het schrijven van betere algoritmen.

Het was geen toevoeging aan het arsenaal, het is zoals je uit Bruce zijn
eigen verhaal kan lezen, een voorzet geweest. Binnen de cryptografie ziet
men het ook in eerste instantie in die context. Daarom is er ook nog maar
weinig serieus onderzoek gedaan naar Blowfish.
26-01-2004, 11:56 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Het min of meer bij toeval schrijven van een algoritme dat niet direct
onderuit wordt gehaald zoals Blowfish is niet zo'n geweldige prestatie.
Ten eerste beweerde iemand dat Blowfish niet serieus te nemen zou
zijn. Dat is onzin, want het is in al die jaren niemand gelukt het te
kraken. Door te zeggen dat Bruce hier geluk bij had durf ik in twijfel
te trekken. Hij is erg nauwkeurig te werk gegaan, en heeft al zijn
ontwerp specificaties gedetailleerd toegelicht . Van toeval is dus
geen sprake. Het is gewoon een slim, snel en goed doordacht algoritme.
En dan heb ik het niet over het feit dat er ten tijde van het ontwerp
van Blowfish bijna geen patentloze algoritmes voorhanden waren, en het
echt een toevoeging was voor het arsenaal van de security specialist.

In vergelijk tot een Rijndael en DES is Blowfish ook niet serieus te nemen.

Blowfish is nog niet zo oud. Als je de archieven er eens op naslaat dan
kom je vanzelf de achtergrond tegen. Bruce wist destijds niet of het een
goed algoritme was. Hij heeft de ingredienten zorgvuldig gekozen maar dat
geeft geen garantie.

Hij heeft ook geen analyse gegeven van zijn algoritme, daarvoor mist Bruce
de nodige wiskundige kennis. Met wat hulp uit nieuwsgroepen is Blowfish
geworden tot wat het nu is; een leuk algoritme om mee te spelen en
hopelijk mensen aan te zetten tot het schrijven van betere algoritmen.

Het was geen toevoeging aan het arsenaal, het is zoals je uit Bruce zijn
eigen verhaal kan lezen, een voorzet geweest. Binnen de cryptografie ziet
men het ook in eerste instantie in die context. Daarom is er ook nog maar
weinig serieus onderzoek gedaan naar Blowfish.

Tja, ik weet het niet hoor.
Het lijkt een beetje uit te lopen op een religieus debat. Als ik moest
kiezen tussen (single) DES of Blowfish dan wist ik het wel. Bruce was
gewoon verstandig om niet meteen hoog van de toren te blazen. En de
naam Schneier is nou eenmaal een begrip in de cryptografie. Ik denk
dat er alleen daarom al genoeg slimme mensen zijn die graag het
algoritme van deze crypto-guru zouden willen breken. Feit is nou
eenmaal dat mensen het wel laten weten als ze het na maanden werk iets
gekraakt hebben, maar er niet graag voor uit komen dat het ze niet
gelukt is. Uiteraard is er ook een tak mensen die het _niet_ laat
weten als ze het gekraakt hebben, maar daar hebben wij het nu niet
over ;)

Hoe dan ook, de cryptografen die ik het vroeg waren het er over eens
dat Blowfish veilig is. In AES zit meer werk, maar dat wil niet zeggen
dat een ander algoritme dat al elf jaar stand weet te houden niet serieus
te nemen is, ongeacht of het als oefening is geschreven of niet ...
26-01-2004, 20:21 door Anoniem
Door Anoniem
Tja, ik weet het niet hoor.
Het lijkt een beetje uit te lopen op een religieus debat. Als ik moest
kiezen tussen (single) DES of Blowfish dan wist ik het wel. Bruce was
gewoon verstandig om niet meteen hoog van de toren te blazen. En de
naam Schneier is nou eenmaal een begrip in de cryptografie. Ik denk
dat er alleen daarom al genoeg slimme mensen zijn die graag het
algoritme van deze crypto-guru zouden willen breken. Feit is nou
eenmaal dat mensen het wel laten weten als ze het na maanden werk
iets
gekraakt hebben, maar er niet graag voor uit komen dat het ze niet
gelukt is. Uiteraard is er ook een tak mensen die het _niet_ laat
weten als ze het gekraakt hebben, maar daar hebben wij het nu niet
over ;)

Hoe dan ook, de cryptografen die ik het vroeg waren het er over eens
dat Blowfish veilig is. In AES zit meer werk, maar dat wil niet zeggen
dat een ander algoritme dat al elf jaar stand weet te houden niet serieus
te nemen is, ongeacht of het als oefening is geschreven of niet ...

Eindelijk eens een reactie met een beetje nuance, je hebt gelijk dat 'niet
serieus te nemen' misschien iets overtrokken is.

Punt is dat Schneier eigenlijk helemaal geen begrip is in de cryptografie.
Hij is een handige jongen met commercieel inzicht en een vlotte babbel,
die de massa aanspreekt en daarvoor een boekje over cryptografie heeft
geschreven.

Iemand als Denning of Hellman en misschien Ferguson (in ieder geval
onder de Nederlanders) mag je een begrip noemen, die hebben veel
meer gepubliceerd en fundamenteel onderzoek gedaan.

Een cryptograaf die onderzoek doet naar een algoritme publiceert wel
degelijk als het niet lukt om een algoritme te kraken, een goed onderzoek
heeft altijd wetenschappelijke waarde of het nu lukt of niet.

Overigens heeft Schneier samen met een aantal anderen een (goede)
gooi gedaan met het Twofish algoritme naar AES (met Kelsey, Whiting,
Wagner, Hall en Ferguson). Waarom hoor je daar zo weinig over, evenals
de andere goede ingezonden algoritmen?
27-01-2004, 22:27 door Anoniem
Het lukt mij op een of andere manier niet meer om 'met quotes' te
reageren, dus doe ik het maar even als losse reactie. De poll is
ondertussen toch al afgelopen, dus niemand meer die dit leest ;)

> Eindelijk eens een reactie met een beetje nuance, je hebt gelijk dat 'niet
> serieus te nemen' misschien iets overtrokken is.

Dat zal ik dan maar als een compliment beschouwen ;)

> Punt is dat Schneier eigenlijk helemaal geen begrip is in de cryptografie.
> Hij is een handige jongen met commercieel inzicht en een vlotte babbel,
> die de massa aanspreekt en daarvoor een boekje over cryptografie heeft
> geschreven.

Als jij met 'boekje' Applied Cryptography (ISBN 0-471-11709-9 )
bedoeld dan noem ik dat heiligschennis ;) Niet dat ik Schneier als
heilige beschouw (hoewel ik het wel voor hem opneem in deze threat),
maar wel als een deskundig iemand. Maar even serieus : Ik ben er echt
niet op uit om jou onderuit te halen, maar ik denk dat iedere zichzelf
respecterende cryptograaf dit boek op de plank heeft staan. Het boek
is volgens mij grotendeels door Schneier geschreven, en heeft mij
altijd het idee gegeven dat hij weet waar hij over praat. Dat er meer
dan 65.000 exemplaren van verkocht zijn wil inderdaad zeggen dat hij een
goed zakelijk inzicht, maar ook een boel verstand van zaken heeft ;)

> Een cryptograaf die onderzoek doet naar een algoritme publiceert wel
> degelijk als het niet lukt om een algoritme te kraken, een goed
onderzoek
> heeft altijd wetenschappelijke waarde of het nu lukt of niet.

Dit klopt gedeeltelijk. Onderzoek documenteren kost een hoop tijd, en
het is toch gezichtsverlies als het iemand anders wel lukt. Maar
gelukkig zijn er genoeg mensen die het toch publiceren, alleen lang
niet allemaal is mijn stelling.

> Overigens heeft Schneier samen met een aantal anderen een (goede)
> gooi gedaan met het Twofish algoritme naar AES (met Kelsey, Whiting,
> Wagner, Hall en Ferguson). Waarom hoor je daar zo weinig over,
evenals
> de andere goede ingezonden algoritmen?

Omdat AES (rijndael) de nieuwe standaard is?
Persoonlijk ben ik een grote fan van Twofish. Jammer dat het niet de
nieuwe AES is geworden. Dan maar twee keer versleutelen ... eerst met
AES en daarna met Twofish....
28-01-2004, 00:39 door Anoniem

Als jij met 'boekje' Applied Cryptography (ISBN 0-471-11709-9 )
bedoeld dan noem ik dat heiligschennis ;) Niet dat ik Schneier als
heilige beschouw (hoewel ik het wel voor hem opneem in deze threat),
maar wel als een deskundig iemand. Maar even serieus : Ik ben er echt
niet op uit om jou onderuit te halen, maar ik denk dat iedere zichzelf
respecterende cryptograaf dit boek op de plank heeft staan. Het boek
is volgens mij grotendeels door Schneier geschreven, en heeft mij
altijd het idee gegeven dat hij weet waar hij over praat. Dat er meer
dan 65.000 exemplaren van verkocht zijn wil inderdaad zeggen dat hij een
goed zakelijk inzicht, maar ook een boel verstand van zaken heeft ;)

Dat boekje bedoel ik! Ik heb het ook op de plank staan hoor, en vind het
een goed boek. Het geeft een mooi overzicht van toegepaste cryptografie
met een klein beetje achtergrond. Een cryptograaf heeft er op zich niet veel
aan. De proceedings van de Crypto en Eurocrypt conferences zijn de
cryptografen bestsellers.

Zie ook http://www.iacr.org/

Ik denk dat er verhoudingsgewijs meer cryptografen zijn die een
geslaagde poging niet publiceren dan cryptografen die een mislukte
poging niet publiceren ;-)

Twofish is leuk, jammer van het gerommel met sleutels.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.