image

Win een miljoen met het kraken van een onbreekbare code

woensdag 21 januari 2004, 11:07 door Redactie, 8 reacties

Codekrakers die een miljoen dollar en een goed betaalde baan voor de rest van hun leven willen verdienen mogen hun borst nat maken voor een wedstrijd georganiseerd door Certicom, een aanbieder van wireless security oplossingen. Iedereen die de code van Certicom's produkten kan kraken, kan zich miljonair noemen. De onbreekbare codes maken gebruik van de Elliptic Curve Cryptology (ECC), een combinatie van algebra en algoritmes die ervoor moeten zorgen dat berichten en e-mails, van en naar mobiele telefoons of Blackberry PDAs, niet gehackt kunnen worden. Meer over deze onbreekbare code staat in dit artikel vermeld.

Reacties (8)
22-01-2004, 03:20 door Anoniem
Er bestaan geen onbreekbare codes. De eigenaar van de code moet
immers zelf binnen kunnen komen...
22-01-2004, 12:50 door Anoniem
Door Anoniem
Er bestaan geen onbreekbare codes. De eigenaar van de code moet
immers zelf binnen kunnen komen...

Ok dan wordt de titel:
"Win een miljoen met het kraken van een 'praktisch'
onbreekbare code" :-D

De theorie om het te kraken is er allang alleen de CPU-tijd
die deze theorie nodig heeft is praktisch niet haalbaar.
Dus de enige oplossing om dit algoritme aan te vallen is óf
de huidige CPU's 100.000 keer sneller maken óf een veel
snellere (niet-exponentieel of subexponentieel) theorie
bedenken (wat tot nu toe nog niemand gelukt is maar ook niet
bewezen is dat het niet kan).
22-01-2004, 12:53 door Anoniem
crypto + unbreakable = "what would Schneier say". Wel, dat staat hier:
http://www.schneier.com/crypto-gram-9911.html#EllipticCurvePublic-
KeyCryptography
Hij concludeert dat het wel een goede techniek kan zijn, maar dat de
methode weliswaar al heel lang bestaat in de wiskunde, maar niet in de
computer security. Het moet zich dus nog bewijzen.
In ieder geval zijn er tot nu toe vele, vele claims van unbreakable ciphers
geweest, waarvan er nog nooit 1 waar is gebleken. Enige relativering is
dan ook wel op z'n plaats, wat ik bij het verwezen artikel wel vind....

ps moet dat niet cryptoGRAPHY zijn ipv cryptology?? Anyway, het artikel
waar naar wordt verwezen gebruikt die term ook
22-01-2004, 13:10 door Anoniem
Door Anoniem
crypto + unbreakable = "what would Schneier say". Wel, dat staat hier:
http://www.schneier.com/crypto-gram-9911.html#EllipticCurvePublic-
KeyCryptography
Hij concludeert dat het wel een goede techniek kan zijn, maar dat de
methode weliswaar al heel lang bestaat in de wiskunde, maar niet in de
computer security. Het moet zich dus nog bewijzen.
In ieder geval zijn er tot nu toe vele, vele claims van unbreakable ciphers
geweest, waarvan er nog nooit 1 waar is gebleken. Enige relativering is
dan ook wel op z'n plaats, wat ik bij het verwezen artikel wel vind....

ps moet dat niet cryptoGRAPHY zijn ipv cryptology?? Anyway, het artikel
waar naar wordt verwezen gebruikt die term ook

Ha, dat is een mooie, blijkbaar bevinden computer security en wiskunde
zich in verschillende realiteiten waardoor als iets in de wereld van de
wiskunde is bewezen het niet per definitie in de wereld van computer
security geldt.

Een otp is overigens bewijsbaar onbreekbaar.
22-01-2004, 15:06 door SirDice
Een veilig encryptie protocol kan omzeep geholpen worden doordat
er fouten in de implementatie zijn gemaakt (denk maar aan WEP). Het
kan dus wel degelijk zo zijn dat het wiskundig allemaal klopt maar
het (nog) niet goed werkt als computer security oplossing.
22-01-2004, 15:57 door Anoniem
Door SirDice
Een veilig encryptie protocol kan omzeep geholpen worden doordat
er fouten in de implementatie zijn gemaakt (denk maar aan WEP). Het
kan dus wel degelijk zo zijn dat het wiskundig allemaal klopt maar
het (nog) niet goed werkt als computer security oplossing.

In dit geval gaat het daar dus niet over. Het is overigens ook geen protocol.

De ecc challenge loopt al enkele jaren en bevestigt tot nu toe de
verwachtingen ten aanzien van de kwaliteit van ecc.

Je kan dit overigens zelf implementeren en controleren of de output van je
eigen implementatie overeenkomt met die van de leverancier; doet het dat,
dan is de kans op een implementatiefout wel heel erg klein. Laat Schneier
maar kletsen.
22-01-2004, 20:17 door Anoniem
Je kan dit overigens zelf implementeren en controleren of de output
van je eigen implementatie overeenkomt met die van de leverancier; doet
het dat, dan is de kans op een implementatiefout wel heel erg klein. Laat
Schneier maar kletsen.
Je zou beter kunnen luisteren naar Schneider. Meestal gaat het nl. fout bij
de inmplementatie. Het criterium is niet of je de juiste uitkomst hebt, da's
nl. niet zo moeilijk. Wat gebeurt er als je bijv. het systeem reset ? Kun je
dan met je eigen implementatie garanderen dat er geen bruikbare
informatie in het geheugen achterblijft ? En in je Pagefile ? Of in een temp-
bestandje ? Dit is niet te overzien en daarom is het zelf implementeren van
cryptografische algoritmes niet verstandig.

Hoe lang een chalange loopt zegt helemaal niets over de kwaliteit van een
algoritme, zie Schneider.
23-01-2004, 00:44 door Anoniem
Door Anoniem
Je kan dit overigens zelf implementeren en controleren of de output
van je eigen implementatie overeenkomt met die van de leverancier; doet
het dat, dan is de kans op een implementatiefout wel heel erg klein. Laat
Schneier maar kletsen.
Je zou beter kunnen luisteren naar Schneider. Meestal gaat het nl. fout bij
de inmplementatie. Het criterium is niet of je de juiste uitkomst hebt, da's
nl. niet zo moeilijk. Wat gebeurt er als je bijv. het systeem reset ? Kun je
dan met je eigen implementatie garanderen dat er geen bruikbare
informatie in het geheugen achterblijft ? En in je Pagefile ? Of in een temp-
bestandje ? Dit is niet te overzien en daarom is het zelf implementeren van
cryptografische algoritmes niet verstandig.

Hoe lang een chalange loopt zegt helemaal niets over de kwaliteit van een
algoritme, zie Schneider.

Zucht...

1) De man heet Schneier, niet Schneider

2) Wat jij beschrijft staat al helemaal los van de challenge waar het hier
over gaat

3) Het zelf implementeren van een algoritme is een methodiek om te
controleren of een leverancier eea. juist heeft geimplementeerd

4) Je begrijpt de uitvoering van de challenge niet; de uitdaging is niet het
uitlezen van bijvoorbeeld jou Microsoft Windows Pagefile maar een ecc
code kraken van een bepaalde moeilijkheidsgraad. Van te voren is
bedacht hoeveel inspanning, rekenkracht nodig is (de kwaliteit), als
iemand er in slaagt de code te kraken krijgt hij een prijs. Heeft hij er minder
inspanning voor hoeven te verrichten dan verwacht, dan pas heeft men een
echt probleem: de kwaliteit is dan lager dan verwacht.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.