Security Professionals - ipfw add deny all from eindgebruikers to any

McEliece opvolger van RSA???

03-11-2008, 11:53 door KwukDuck, 4 reacties
Vandaag las ik op kennislink de volgende artikelen (<a href="http://www.kennislink.nl/web/show?id=214436" target="_blank">1</a>, <a href=" http://www.kennislink.nl/web/show?id=214420" target="_blank">2</a>). Hier wordt McEliece als opvolger van RSA benoemd, toch is de huidige vorm van deze encryptie methode al in 90 dagen gekraakt (dit heeft men met RSA afaik bij lange na nog nooit gepresteerd). Ook wordt er een gigantische key gebruikt.

Waar is DSA/Elgamal in dit hele verhaal gebleven? Ook mis ik de 'revolutionaire' Elliptic Curve encryptie. Misschien kan iemand hier verklaren waar deze puntjes gebleven zijn? Blijken deze twee methoden toch zwakker te zijn? Misschien andere toevoeging geven aan deze incomplete artikelen?
Reacties (4)
03-11-2008, 13:15 door Anoniem
Het is niet echt de "huidige" vorm van de encryptie die gekraakt is. Het gaat om een key grootte die 30 jaar geleden gekozen is. Als je het nu zou gebruiken, dan zou je deze gewoon iets hoger kiezen.

"Verhoog gewoon het aantal bits van het gecodeerde bericht van 1024 naar 1632 en voeg 34 fouten toe aan het codewoord. [...]"

Dit absolute aantal bits is niet te vergelijken met het absolute aantal bits in een RSA key, omdat de werking gewoon heel anders is. Het probleem van RSA is dat er een algoritme is voor quantum computers die heel snel je keys vindt (http://en.wikipedia.org/wiki/Shor%27s_algorithm).
03-11-2008, 15:51 door Anoniem
Voorzover ik me weet te herinneren (het gaat alweer om oud nieuws) is NIST bezig met een competitie ter opvolging van SHA, niet RSA of zo.
Check in het vervolg eerst even de details. Zijn die te moeilijk, ga dan weg. Snap je ze, dan hoef je niet zo'n berg (zogenaamd! ik zet het er maar bij anders snap je de functie van de aanhalingstekens misschien niet) 'indrukwekkende' termen te gebruiken.
03-11-2008, 16:58 door KwukDuck
Door AnoniemVoorzover ik me weet te herinneren (het gaat alweer om oud nieuws) is NIST bezig met een competitie ter opvolging van SHA, niet RSA of zo.
Check in het vervolg eerst even de details. Zijn die te moeilijk, ga dan weg. Snap je ze, dan hoef je niet zo'n berg (zogenaamd! ik zet het er maar bij anders snap je de functie van de aanhalingstekens misschien niet) 'indrukwekkende' termen te gebruiken.

Bedankt voor deze zinvolle bijdrage, misschien moet je gewoon even de moeite nemen om zelf te lezen.
Het gaat om het encryptie algoritme niet om de hash functies.

Er worden in mijn post ook geen 'indrukwekkende' termen gebruikt. Zo heet het nou eenmaal allemaal...
Wat wiskundige functies betreft ben ik aardig bij, helaas gaat het me bij de Elliptic Curve wat ver en kan ik er niet heel veel over zeggen, ik begrijp dat het jou wel allemaal duidelijk is?
Bij deze dan de vraag om deze discrete logaritmische crypto-functies wat duidelijker aan ons te maken zodat we ook kunnen na gaan waarom ECC zwak zou zijn tegenover een quantum computer.

In short, probeer een bijdrage te leveren aan een topic.


(@fipo; Ik had er overheen gelezen dat dit nog over het 30-jaar oude principe ging, dat verandert de zaak nogal. De andere punten blijven nog wel staan natuurlijk)
04-11-2008, 09:35 door Anoniem
Ook mis ik de 'revolutionaire' Elliptic Curve encryptie.

Elliptic curve functies worden massaal gepatenteerd, en zoals bekend zou moeten zijn blokkeren patenten vooruitgang. Niemand durft die methoden in een pakket te implementeren vanwege angst voor claims, en zolang ze niet gebruikt worden wordt er ook niet veel onderzoek naar gedaan zodat niet goed bekend is hoe sterk de verschillende curves zijn. Bij ElGamal en RSA weet je i.i.g. waar je aan toe bent.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.