Door Anoniemjammer dat het algorithme bekend is
jij hebt er duidelijk niets van begrepen!
(en ik vond het nog wel zo'n goed en duidelijk stukje voor de encryptie-leek)
Kenmerk van een goed versleutelalgorithme is o.a. dat de methode
openbaar is: kan iedereen (met meer hersenen dan jij tenminste..) zelf zien
dat de methodiek klopt. Da's met RSA zo, en ook met ElGamal en ook met
symetrische versleutelingen zoals AES. Niets geheim ! (bij DES was er wel
een *openbare* omzet-tabel met bepaalde waarden; hierover werd
gespeculeerd dat er mogelijk wat achter zat, backdoortje voor de NSA)
In de posting staat ook:
hoe ze op conceptueel niveau werken
Ze gebruiken simpele voorbeelden, zodat jij het ook misschien snapt.
Helaas.
Ga eens kijken op
http://www.schneier.com/crypto-gram.html , daar
kun je nog wat van leren. Kun je kennis maken net Alice Bob en Eve :-|
In zijn nieuwsbrief (aanrader!) wordt regelmatig aandacht besteed aan
encryptieproducten met 'fort-knox' beveiliging, 'algoritme streng geheim' e.d.
allemaal lariekoek. Security through obscurity is een heel slecht idee bij
encryptie, dat moet gewoon mathematisch kloppen.
encryptiemanier lijkt al achterhaald
ja, dat lijkt misschien zo, maar is het absoluut niet. Dit wordt overal
gebruikt, het is de standaard !
Kun jij me met je "2.5 GB harde schijf/ €15000
dus(?)" het volgende
kleine getal even ontbinden in priem-factoren: 27716378462987 ? Ik weet
de priemgetallen en kon dit heel snel en eenvoudig uitrekenen.
Omgekeerd wordt dat heel lastig, da's de kern van asymetrische
versleuteling!
Ik denk dat de auteur reageerde met een rood waas voor de ogen en dat is
nooit zo verstanding. Ten eerste RSA bestaat denkt zij het feit dat het
ontbingen van een product bestaande uit twee priemgetallen niet
eenvoudig is te ontbinden in die twee priemfactoren. Ten tweede dat men
alleen de sleutel voor de symmetrische sessie wordt over gebracht
(Simplistisch gesteld)
Maar er zijn een aantal problemen. De deugniet in het midden die zich voor
doet als de legitieme ontvangen en zender. Dit probleem is nog steeds niet
opgelost en is de achilleshiel van het PKI concept.
Niet Bob en Alice maar hoe los je dat op? Het antwoord: Niet want men is
als dertig jaar(!!!!!) opzoek naar het antwoord.
Het ontbinden van de factoren en mogelijke aanvallen dat gaat inmiddels
tot de mogelijkheden behoren. In 1999 had je nodig 10.000 dollar en je kon
de priemfactoren binnnen 10 minuten vinden. Publicatie van Shamir zelf en
zou zo zeggen duik de universiteitsbibliotheek in.
O, ja meneer Schneider de bedenker van Blowfisch heeft ook niet altijd
gelijk of tenminste de meest actuele informatie.
Zijn er systemen die informatie kunnen verzenden zonder die ellende
rondom de publieke sleutel? Ja. Waar ik dacht dat een Duitse en
Nederlandse club met deze technologie aan de weg timmeren.
Volgende keer: Eerst uitrazen in de arena Sivilla. HOLA!