mboost-dp1

No Thumbnail
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Det påpeges dog, at man med længere nøgler, vil kunne øge sikkerheden i algoritmen markant.
Man kunne også lave et system der skifter nøgler, hvergang man har brugt en nøgle. Ved jo selvfølgelig ikke, hvordan McEliese fungere om det overhovedet er muligt med metoden. Men det er da et oplagt bud.
#2: Øh, jeg vil nok påpege at jeg stoler mere på Physorg.com som udtaler at McEliese bruges af mange banker til sikre elektroniske bankoverførsler (som jo må siges at være temmelig sikkerhedskrævende), end på wikipedia.
Husk også at denne algoritme skulle være kandidat til tiden efter kvantecomputeren, hvor man må sige at store mængder data ikke udgør så stort et problem som artiklen på wikipedia gør det til.
Husk også at denne algoritme skulle være kandidat til tiden efter kvantecomputeren, hvor man må sige at store mængder data ikke udgør så stort et problem som artiklen på wikipedia gør det til.
Når kvantecomputerne kommer på markedet, så er det jo alle der får mulighed for at bruge dem. Ergo, hvad er så problemet med at lave en 15360bit AES kryptering af datastrømmen, og en 122880bit RSA kryptering til public keys?
Jeg mener... no problems? Eller man kan jo altid bare gå endnu mere over gevind og lægge flere bits på.
På et eller andet tidspunkt når man vel et loft for hvad kvantecomputerne kan håndtere at dekryptere indenfor en human tidsgrænse.
Jeg mener... no problems? Eller man kan jo altid bare gå endnu mere over gevind og lægge flere bits på.
På et eller andet tidspunkt når man vel et loft for hvad kvantecomputerne kan håndtere at dekryptere indenfor en human tidsgrænse.
GOOOD (1) skrev:Man kunne også lave et system der skifter nøgler, hvergang man har brugt en nøgle. Ved jo selvfølgelig ikke, hvordan McEliese fungere om det overhovedet er muligt med metoden. Men det er da et oplagt bud.
En af hverdens simpleste krypteringer er umulig at bryde: One-Time-Pad.
Hele humlen i den er netop, at en nøgle kun bruges én gang. Og nøglen skal i øvrigt være lige så stor som datamængden.
Den er svær at bruge i praksis, men brugt rigtigt, er der kun én ting man kan få ud af de krypterede data: Størrelsen. Du ved så ikke hvor meget irrelevant data der er pakket med, så faktisk er det max-størrelsen du får. Og data kan jo være komprimeret...
luuuuu (4) skrev:På et eller andet tidspunkt når man vel et loft for hvad kvantecomputerne kan håndtere at dekryptere indenfor en human tidsgrænse.
Er det ikke netop det der er ikke er? Er det ikke idéen i kvanteprocessesorer at beregninger udføres bogstavelig talt øjeblikkeligt, dvs med t = 0, og at der ikke findes en øvre grænse fordi uanset hvor stort et tal du ganger med 0, så er resultatet 0?
Det eneste der er brudt her, er som sædvanligt for svage nøgler. Big deal!...
På et tidspunkt brugte man flittigt 56bit og 64Bit kryptering, men i dag bruger man generelt 128Bit alle steder. Og 256Bit er mulig også.
Drop snakken om kvantecomputere. De er ikke en kraftig schweitzerkniv, de er særligt egnede til visse nicheformål. Derfor kommer de næppe til, at stå på hvert et børneværelse.
På et tidspunkt brugte man flittigt 56bit og 64Bit kryptering, men i dag bruger man generelt 128Bit alle steder. Og 256Bit er mulig også.
Drop snakken om kvantecomputere. De er ikke en kraftig schweitzerkniv, de er særligt egnede til visse nicheformål. Derfor kommer de næppe til, at stå på hvert et børneværelse.
#4
Nu er pointen med kvantecomputere ikke at de bare arbejder hurtigere, og derfor kan bruteforce flere muligheder. Den giver dig en sandsynlighed for hvad hver kodeord er (og så kan man jo nøjes med at teste de mest sandsynlige) dvs. din egen kvantekomputer skal ikke bruges til at lave længere/mere komplexe nøgler, men til at beregne de mest usandsynlige, så en dekryptering vil gå meget længere inden den finder det sanddsynligt at teste den rigtige nøgle.
#5
Russerne forsøgte sig med samme koncept til deres spioner i USA under den kolde krig, og selvom meget af deres kommunikation aldrig er blevet dekodet. Så lykkedes det stadig for USA at dekryptere en del af deres beskeder. og ud fra det udbygge en rimeligt omfattende register over spioner i USA.
Nu er pointen med kvantecomputere ikke at de bare arbejder hurtigere, og derfor kan bruteforce flere muligheder. Den giver dig en sandsynlighed for hvad hver kodeord er (og så kan man jo nøjes med at teste de mest sandsynlige) dvs. din egen kvantekomputer skal ikke bruges til at lave længere/mere komplexe nøgler, men til at beregne de mest usandsynlige, så en dekryptering vil gå meget længere inden den finder det sanddsynligt at teste den rigtige nøgle.
#5
Russerne forsøgte sig med samme koncept til deres spioner i USA under den kolde krig, og selvom meget af deres kommunikation aldrig er blevet dekodet. Så lykkedes det stadig for USA at dekryptere en del af deres beskeder. og ud fra det udbygge en rimeligt omfattende register over spioner i USA.
OffT: Indsendt rettelse for at få fikset McEliese til McEliece, som er det rigtige navn. Jeg må have været træt. :-)
OnT:
#9: Nej.
Som beskrevet på wiki-artiklen som der bliver omtalt i #2, så er McEliece faktisk en ekstremt kompleks og meget "stor" nøgle.
#10: 200 computere? Nok regnekraft? Come on, det er da ikke specielt mange - dog må jeg give dig at der ikke er betegnet hvad specsene på computerne er så det kunne være rigtigt. :-)
OnT:
#9: Nej.
Som beskrevet på wiki-artiklen som der bliver omtalt i #2, så er McEliece faktisk en ekstremt kompleks og meget "stor" nøgle.
#10: 200 computere? Nok regnekraft? Come on, det er da ikke specielt mange - dog må jeg give dig at der ikke er betegnet hvad specsene på computerne er så det kunne være rigtigt. :-)
#15: Først: Hvor er din kilde til basis for den sammenligning?
Andet: Programmering og kryptering er skalérbart hvis gjort ordentligt, som betyder at du ikke kan bruge en computer-/hardwarebaseret sammenligning til en skid.
Som du selv nævner i post #13 er One Time Pad ikke blevet brudt. Den er fra 1913 (kilde). Dette er et udemærket eksempel på skalérbar kryptering.
Andet: Programmering og kryptering er skalérbart hvis gjort ordentligt, som betyder at du ikke kan bruge en computer-/hardwarebaseret sammenligning til en skid.
Som du selv nævner i post #13 er One Time Pad ikke blevet brudt. Den er fra 1913 (kilde). Dette er et udemærket eksempel på skalérbar kryptering.
jfs (10) skrev:Jeg synes ikke det er klart om de har fundet en faktisk svaghed i systemet, eller om det bare går ud på at de har smidt nok regnekræft efter problemet.
Det er en faktisk svaghed de har fundet, så de "kun" skulle bruge 200 computere i en uge til at bryde en kode, hvilket ikke er uoverkommeligt for folk, som virkelig vil bryde koden.
#9
Inden for kryptering prøver man at regne ud hvor lang tid en krypteringsmetode vil være sikker. Dvs, hvis du krypterer en besked idag, hvornår vil der så være andre der kan dekryptere den? For AES128 er det indtil 2050. Dette tal er fundet ud fra moores lov. Men hvad hvis der findes algoritmer, som bryder krypteringen hurtigere? Så kan man ikke regne med hvornår andre vil kunne læse ens beskeder.
Det er derfor at nyheder som denne er interessant. De har fundet en algoritme der er 30000 gange hurtigere, end den før bedst kendte. Hvor tit sker det, og hvor meget bliver der skrællet af hver gang? Det er ret svært at vide, så det er interessant hver gang det sker.
Selvom man skifter til en størrer nøgle nu, vil man stadig have gammelt data som er krypteret med en mindre nøgle. Så hvis der bliver fundet mange af disse angreb, kan man komme ud for at have sendt noget data ud, som måske bliver dekrypteret allerede om 10 år, istedet for 50.
Inden for kryptering prøver man at regne ud hvor lang tid en krypteringsmetode vil være sikker. Dvs, hvis du krypterer en besked idag, hvornår vil der så være andre der kan dekryptere den? For AES128 er det indtil 2050. Dette tal er fundet ud fra moores lov. Men hvad hvis der findes algoritmer, som bryder krypteringen hurtigere? Så kan man ikke regne med hvornår andre vil kunne læse ens beskeder.
Det er derfor at nyheder som denne er interessant. De har fundet en algoritme der er 30000 gange hurtigere, end den før bedst kendte. Hvor tit sker det, og hvor meget bliver der skrællet af hver gang? Det er ret svært at vide, så det er interessant hver gang det sker.
Selvom man skifter til en størrer nøgle nu, vil man stadig have gammelt data som er krypteret med en mindre nøgle. Så hvis der bliver fundet mange af disse angreb, kan man komme ud for at have sendt noget data ud, som måske bliver dekrypteret allerede om 10 år, istedet for 50.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.