Discussion:
'lifetime' encryptie?
(te oud om op te antwoorden)
adiabic
2013-07-04 15:39:26 UTC
Permalink
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.

Ik heb eea gelezen over PNKDF2, bcrypt en scrypt, en krijg het gevoel dat
encryptie met scrypt (voorlopig) de beste methode zal zijn, maar heb geen
idee hoe ik de diverse parameters moet instellen.

Eerst moet er uiteraard afgeschat worden wat de reken- en
opslagmogelijkheden voor het Nationale Stasi Agentschap zullen zijn en
hoe die zich naar verwachting zullen ontwikkelen gedurende de volgende
100 jaar.
Wet van Moore?
Quantum computers?
HD- en geheugenontwikkelingen?

Allemaal natuurlijk heel speculatief, maar toch zou ik graag schattingen
voor deze dingen willen vinden.

Dan kan ik ieder met een getal van ongeveer 1000 vermenigvuldigen, en dan
kijken hoe lang m'n arme computertje er over zal doen om eea te
versleutelen.

Uiteraard weet ik ook wel dat de 'side channel attack' bij voorkeur het
kraken van m'n PC-tje zal zijn, maar dat kun je voorkomen door de data op
een not-connected PC op te slaan en te bewerken.
Ik zit ook nog met een scheef oog naar Qubes-OS te kijken.
En uiteraard, als ze 't echt willen weten komen ze vast wel langs met een
grote baco of zo, maar tot die tijd wou ik toch kijken wat er voor
degelijke encryptie nodig is.

Heeft iemand een suggestie of link?

alvast bedankt.
Martijn van Buul
2013-07-08 08:13:48 UTC
Permalink
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
--
Martijn van Buul - ***@dohd.org
BugHunter
2013-07-09 00:39:06 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
Het is /de/ tijd om te verhuizen naar een hutje op de hei.
Internet is voorhanden, misschien ook een geslagen waterbron,
en een koelkast kan op gas, licht en verwarming ook. Ik zou
er graag naartoe verhuizen.
--
Bye, BugHunter.
-
http://27mc.woelmuis.nl
adiabic
2013-07-13 03:19:51 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
Dingen afschatten kan niet? Sinds wanneer is dat?
Martijn van Buul
2013-07-15 09:52:25 UTC
Permalink
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
Dingen afschatten kan niet? Sinds wanneer is dat?
Ik heb je een afschatting gegeven. Dat die voor jouw zeepkist niet handig
is, is niet mijn probleem.
--
Martijn van Buul - ***@dohd.org
adiabic
2013-07-15 14:38:10 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
Dingen afschatten kan niet? Sinds wanneer is dat?
Ik heb je een afschatting gegeven. Dat die voor jouw zeepkist niet
handig is, is niet mijn probleem.
Leuk, maar je bent buiten de randcondities getreden die ik had opgegeven.

Ad
Martijn van Buul
2013-07-15 17:19:47 UTC
Permalink
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
Dingen afschatten kan niet? Sinds wanneer is dat?
Ik heb je een afschatting gegeven. Dat die voor jouw zeepkist niet
handig is, is niet mijn probleem.
Leuk, maar je bent buiten de randcondities getreden die ik had opgegeven.
Jouw randcondities komen neer op het volgende:

1) De NSA mag er over 100 jaar (het stond er echt!) nog niet via brute-
force bij kunnen.
2) Ook niet als ze gebruik maken van technieken die vooralsnog zuiver
theoretisch zijn, en waarvan de daadwerkelijke impact nog niet
eens bekend zijn (quantum computing, en hoe zich dat verhoudt tot de
bestaande complexiteitstheorieen)
3) Het moet nu al bestaan, want het moet nu versleuteld worden.

Daar is //GEEN ENKEL// zinnig antwoord op te geven, anders dan

"Wat jij wil kan niet."
--
Martijn van Buul - ***@dohd.org
adiabic
2013-07-16 16:11:56 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Heeft iemand een suggestie of link?
Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
Dingen afschatten kan niet? Sinds wanneer is dat?
Ik heb je een afschatting gegeven. Dat die voor jouw zeepkist niet
handig is, is niet mijn probleem.
Leuk, maar je bent buiten de randcondities getreden die ik had opgegeven.
1) De NSA mag er over 100 jaar (het stond er echt!) nog niet via brute-
force bij kunnen.
2) Ook niet als ze gebruik maken van technieken die vooralsnog zuiver
theoretisch zijn, en waarvan de daadwerkelijke impact nog niet eens
bekend zijn (quantum computing, en hoe zich dat verhoudt tot de
bestaande complexiteitstheorieen)
3) Het moet nu al bestaan, want het moet nu versleuteld worden.
Daar is //GEEN ENKEL// zinnig antwoord op te geven, anders dan
"Wat jij wil kan niet."
Mjah, zo absoluut als jij het stelt heb ik het geloof ik niet gedaan.
Ik heb er duidelijk bij gezegd dat ik ook wel snap dat we geen kristallen
bol hebben, en heb daarom naar schattingen gevraagd.
Dat was toch zo onderhand wel duidelijk? Of niet...

En om nou te voorkomen dat jij dan weer terugkomt met:
GOTO "hutje op de hei" (om het maar even BASIC te houden), zeg ik:
doe geen moeite joh, i k snap wat jij bedoelt, maar volgens mij heb jij
moeite om mij te begrijpen.
Verder geen probleem hoor.

Met hartelijke groet,
Ad
Johan van Selst
2013-07-15 10:58:02 UTC
Permalink
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.
Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
je methodes vervangen. De beste oplossing is natuurlijk om je geheime
data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
nodig hebt.
Post by adiabic
Ik heb eea gelezen over PNKDF2, bcrypt en scrypt, en krijg het gevoel dat
encryptie met scrypt (voorlopig) de beste methode zal zijn, maar heb geen
idee hoe ik de diverse parameters moet instellen.
PBKDF2, bcrypt en scrypt zijn algoritmes om een sleutel te genereren.
In plaats daarvan kun je ook een random waarde als sleutel nemen.
Dit zijn geen algoritmes om data te versleutelen.
Post by adiabic
Heeft iemand een suggestie of link?
http://nl.wikipedia.org/wiki/Encryptie is een aardig begin.


Ciao,
Johan
--
Why do we always come here - I guess we'll never know.
It's like a kind of torture to have to watch the show.
Philip Paeps
2013-07-15 12:06:45 UTC
Permalink
Post by Johan van Selst
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.
Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
je methodes vervangen. De beste oplossing is natuurlijk om je geheime
data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
nodig hebt.
Twintig jaar is een vrij extreem voorbeeld, maar het verbaast me soms
hoe vaak ik "oude" data toch nog nodig heb. Bij discussies met de
belastingsdiest bijvoorbeeld, kan een bevrijdend documentje best een
zekere leeftijd hebben.

En "disk space is cheap". Het kost tegenwoordig nog nauwelijks wat om
data gewoon voor eeuwig op te slaan. Sterker nog: het kost meer (in
ieder geval aan moeite) om regelmatig oude data te vernietigen.

Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
Martijn van Buul
2013-07-15 13:44:52 UTC
Permalink
Post by Philip Paeps
Post by Johan van Selst
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.
Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
je methodes vervangen. De beste oplossing is natuurlijk om je geheime
data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
nodig hebt.
Twintig jaar is een vrij extreem voorbeeld, maar het verbaast me soms
hoe vaak ik "oude" data toch nog nodig heb. Bij discussies met de
belastingsdiest bijvoorbeeld, kan een bevrijdend documentje best een
zekere leeftijd hebben.
Maar dat was niet het punt van Johan. Wat adiabic vraagt ("Een
encryptiemethodiek die nu al voorhanden is, maar over 100 jaar ook nog bestand
is tegen een brute-force op een schaal zoals grote overheidsinstanties die
kunnen uitvoeren, waarbij ze ook nog toegang hebben tot wat science fiction.")
bestaat niet, dus heb je twee opties:

1) Alsnog opslaan (want het is wel handig), en accepteren dat je niet aan
bovenstaande eis kunt voldoen.

2) Niet opslaan (want wat je niet opslaat kan ook niet worden gekraakt),
en accepteren dat het dan maar onhandig is.

Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook alleen
maar als je vervolgens kunt garanderen dat je *vorige* versie nergens meer
verkrijgbaar is, wat weer conflicterend is met "Het is belangrijke data,
dus het is verstandig om een off-site backup te hebben".
--
Martijn van Buul - ***@dohd.org
Philip Paeps
2013-07-15 14:06:29 UTC
Permalink
Post by Martijn van Buul
Post by Philip Paeps
Post by Johan van Selst
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.
Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
je methodes vervangen. De beste oplossing is natuurlijk om je geheime
data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
nodig hebt.
Twintig jaar is een vrij extreem voorbeeld, maar het verbaast me soms
hoe vaak ik "oude" data toch nog nodig heb. Bij discussies met de
belastingsdiest bijvoorbeeld, kan een bevrijdend documentje best een
zekere leeftijd hebben.
Maar dat was niet het punt van Johan. Wat adiabic vraagt ("Een
encryptiemethodiek die nu al voorhanden is, maar over 100 jaar ook nog bestand
is tegen een brute-force op een schaal zoals grote overheidsinstanties die
kunnen uitvoeren, waarbij ze ook nog toegang hebben tot wat science fiction.")
adiabic vroeg "voor de rest van m'n leven". Laat ons er maar van uit
gaan dat hij/zij binnen honderd jaar niet meer leeft. ;) (en er niet
van wakker ligt wat er daarna met de data gebeurt).
Post by Martijn van Buul
1) Alsnog opslaan (want het is wel handig), en accepteren dat je niet aan
bovenstaande eis kunt voldoen.
2) Niet opslaan (want wat je niet opslaat kan ook niet worden gekraakt),
en accepteren dat het dan maar onhandig is.
Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook alleen
maar als je vervolgens kunt garanderen dat je *vorige* versie nergens meer
verkrijgbaar is, wat weer conflicterend is met "Het is belangrijke data,
dus het is verstandig om een off-site backup te hebben".
Ik ben het niet met je eens dat je vorige versies niet zou kunnen
vernietigen. Het is vermoeiend om op tijd en stond selectief oude data
te vernietigen. Om de x jaar, wanneer de vooruitgang het vereist, al je
data opnieuw encrypteren en je vorige backups vernietigen, lijkt me
daarentegen helemaal niet zo onoverkomelijk.

Tenzij je natuurlijk "bij {Amazon, Apple, Dropbox, Google, bedrijf X in
de wolken}" bedoet, wanneer je het over "off-site backup" hebt.

Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
Martijn van Buul
2013-07-15 17:15:20 UTC
Permalink
Post by Philip Paeps
Post by Martijn van Buul
Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook
alleen maar als je vervolgens kunt garanderen dat je *vorige* versie
nergens meer verkrijgbaar is, wat weer conflicterend is met "Het is
belangrijke data, dus het is verstandig om een off-site backup te
hebben".
Ik ben het niet met je eens dat je vorige versies niet zou kunnen
vernietigen. Het is vermoeiend om op tijd en stond selectief oude data
te vernietigen. Om de x jaar, wanneer de vooruitgang het vereist, al je
data opnieuw encrypteren en je vorige backups vernietigen, lijkt me
daarentegen helemaal niet zo onoverkomelijk.
Niet als je erop kunt vertrouwen dat je off-site backup te vertrouwen valt.
Ik zie niet in hoe je dat voor elkaar krijgt zonder. Daarvoor hoef je je
off-site backup niet eens in "de cloud" te doen; ik ging er vanuit dat een
beetje paranoide persoon nooit versleutelde data verstuurt over het
internet, in wat voor manier dan ook.

Wat je nodig hebt is een off-site backup die

1) zich fysiek ergens anders bevindt dan jij, anders is hij niet off-site.
2) voor beveiliging cq fysieke toegang niet afhankelijk is van derden.

Het blijft hoe dan ook een verkapte vorm van "Security through obscurity".
--
Martijn van Buul - ***@dohd.org
Philip Paeps
2013-07-15 18:11:30 UTC
Permalink
Post by Martijn van Buul
Post by Philip Paeps
Post by Martijn van Buul
Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook
alleen maar als je vervolgens kunt garanderen dat je *vorige* versie
nergens meer verkrijgbaar is, wat weer conflicterend is met "Het is
belangrijke data, dus het is verstandig om een off-site backup te
hebben".
Ik ben het niet met je eens dat je vorige versies niet zou kunnen
vernietigen. Het is vermoeiend om op tijd en stond selectief oude data
te vernietigen. Om de x jaar, wanneer de vooruitgang het vereist, al je
data opnieuw encrypteren en je vorige backups vernietigen, lijkt me
daarentegen helemaal niet zo onoverkomelijk.
Niet als je erop kunt vertrouwen dat je off-site backup te vertrouwen valt.
Volgens mij is het haalbaar om 'voldoende betrouwbare' off-site backups
te bewerkstelligen. Daarmee bedoel ik dat iemand die vandaag de disk
steelt of data onderschept, daar de komende decennia niets aan heeft.
Tegen de tijd dat de keys te kraken zijn of de data te brute-forcen is,
is in het beste geval de drager onleesbaar en in het slechtste geval de
data irrelevant.

Die 'komende decennia' kan je vooruit blijven schuiven. Als je morgen
leest dat het algorithme met de key size die je vandaag gebruikt, binnen
vijftien jaar triviaal te kraken zijn, verdubbel je de key size en/of
kies je een nieuw, veiliger algorithme.

Je kan het geduldige nieuwgierigen bovendien nog moeilijker maken door
niet al je backups op dezelfde plaats te bewaren, en door de
afzonderlijke brokken met verschillende afgeleide session keys te
versleutelen.

Er houdt ook helemaal niets je tegen om je backups in hele kleine
blokjes te hakken, en ieder blokje met een andere session key te
encrypteren. Als het wiskundig onmogelijk is om de parent key van
een session key te achterhalen, of te achterhalen of twee session
keys überhaupt van dezelfde parent key zijn afgeleid, maakt dat de
klus er niet makkelijker op. Je moet zelf wel wat meer boekhouden,
maar dat is geen onoverkomelijk probleem en anderen hebben het reeds
opgelost.
Post by Martijn van Buul
Ik zie niet in hoe je dat voor elkaar krijgt zonder. Daarvoor hoef je je
off-site backup niet eens in "de cloud" te doen; ik ging er vanuit dat een
beetje paranoide persoon nooit versleutelde data verstuurt over het
internet, in wat voor manier dan ook.
Ik hoop dat je daar 'onversleutelde' bedoelde, want anders wordt het wel
heel erg abstract en hebben we het niet meer over 'gezonde' paranoia...

Ik ben het met je eens dat het realistisch is om te geloven dat de keys
die we vandaag genereren, in de toekomst gekraakt zullen worden. Ik kan
me ook best inbeelden dat de data die we vandaag versleutelen in de
toekomst zonder keys ontcijferd kan worden.

Maar ik geloof niet dat alle data die van om het even welk punt X naar
om het even welk ander punt Y over het internet verzonden worden, door
schimmige derden opgeslagen kunnen worden tot ze op een dag over de
technologie beschikken die deze kan ontcijferen. Dan mogen ze nog zo
veel plaats hebben in bunkers in de woestijn in Utah.

Alle relevante versleutelde data-transmissie mechanismen (ssh en ssl in
ieder geval zeker) gebruiken session keys. En uit de datastream valt
niet af te leiden wat 'bulk data' dan wel 'ruis' (commando's, state,
etc) is. Je moet dus niet alleen heel veel data opslaan, je hebt
bovendien geen flauw idee wat die data precies moet voorstellen. Je
weet ook helemaal niets over het algorithme, de sleutels of de lengte
van de sleutels. Je weet zelfs niet hoe lang de data is, en of je de
data volledig hebt.
Post by Martijn van Buul
Wat je nodig hebt is een off-site backup die
1) zich fysiek ergens anders bevindt dan jij, anders is hij niet off-site.
Vanzelfsprekend.
Post by Martijn van Buul
2) voor beveiliging cq fysieke toegang niet afhankelijk is van derden.
Volgens mij is "goed genoeg, goed genoeg" als je de data op een
verantwoorde manier versleuteld. Ik denk dat het kan.
Post by Martijn van Buul
Het blijft hoe dan ook een verkapte vorm van "Security through
obscurity".
Naar het oneindige getrokken (lim->∞), is dat met alles zo. Ik geloof
dat het technisch mogelijk is om je data lang genoeg te beschermen tot
ze irrelevant is, of tot aan je dood (whichever comes first).

Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
adiabic
2013-07-16 16:23:30 UTC
Permalink
Post by Philip Paeps
Post by Martijn van Buul
Post by Philip Paeps
Post by Martijn van Buul
Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook
alleen maar als je vervolgens kunt garanderen dat je *vorige* versie
nergens meer verkrijgbaar is, wat weer conflicterend is met "Het is
belangrijke data, dus het is verstandig om een off-site backup te
hebben".
Ik ben het niet met je eens dat je vorige versies niet zou kunnen
vernietigen. Het is vermoeiend om op tijd en stond selectief oude
data te vernietigen. Om de x jaar, wanneer de vooruitgang het
vereist, al je data opnieuw encrypteren en je vorige backups
vernietigen, lijkt me daarentegen helemaal niet zo onoverkomelijk.
Niet als je erop kunt vertrouwen dat je off-site backup te vertrouwen valt.
Volgens mij is het haalbaar om 'voldoende betrouwbare' off-site backups
te bewerkstelligen. Daarmee bedoel ik dat iemand die vandaag de disk
steelt of data onderschept, daar de komende decennia niets aan heeft.
'komende decennia' is voor mij goed genoeg.
Welke methode stel je voor, gewoon GPG?
Of heb je een link naar iets beters dat nu al werkt?
Post by Philip Paeps
Tegen de tijd dat de keys te kraken zijn of de data te brute-forcen is,
is in het beste geval de drager onleesbaar en in het slechtste geval de
data irrelevant.
Die 'komende decennia' kan je vooruit blijven schuiven. Als je morgen
leest dat het algorithme met de key size die je vandaag gebruikt, binnen
vijftien jaar triviaal te kraken zijn, verdubbel je de key size en/of
kies je een nieuw, veiliger algorithme.
Behalve dus wanneer je data een keer over het internet is gegaan, ook al
is het versleuteld, want dan is het door de (schimmige?) NSA opgeslagen
voor latere decryptie en helpt 'herversleutelen' niet echt.
Post by Philip Paeps
Je kan het geduldige nieuwgierigen bovendien nog moeilijker maken door
niet al je backups op dezelfde plaats te bewaren, en door de
afzonderlijke brokken met verschillende afgeleide session keys te
versleutelen.
Er houdt ook helemaal niets je tegen om je backups in hele kleine
blokjes te hakken, en ieder blokje met een andere session key te
encrypteren. Als het wiskundig onmogelijk is om de parent key van een
session key te achterhalen, of te achterhalen of twee session keys
überhaupt van dezelfde parent key zijn afgeleid, maakt dat de klus er
niet makkelijker op. Je moet zelf wel wat meer boekhouden, maar dat is
geen onoverkomelijk probleem en anderen hebben het reeds opgelost.
Post by Martijn van Buul
Ik zie niet in hoe je dat voor elkaar krijgt zonder. Daarvoor hoef je
je off-site backup niet eens in "de cloud" te doen; ik ging er vanuit
dat een beetje paranoide persoon nooit versleutelde data verstuurt over
het internet, in wat voor manier dan ook.
Ik hoop dat je daar 'onversleutelde' bedoelde, want anders wordt het wel
heel erg abstract en hebben we het niet meer over 'gezonde' paranoia...
Ik krabde daar ook een beetje achter m'n oren, toen ik 'versleutelde'
las. Maar misschien verwees hij nou juist op het blijkbaar inmiddels
wijdverbreide gebruik om langskomende data gewoon rücksichtlos op te
slaan, voor later.
Post by Philip Paeps
Ik ben het met je eens dat het realistisch is om te geloven dat de keys
die we vandaag genereren, in de toekomst gekraakt zullen worden. Ik kan
me ook best inbeelden dat de data die we vandaag versleutelen in de
toekomst zonder keys ontcijferd kan worden.
Maar ik geloof niet dat alle data die van om het even welk punt X naar
om het even welk ander punt Y over het internet verzonden worden, door
schimmige derden opgeslagen kunnen worden tot ze op een dag over de
technologie beschikken die deze kan ontcijferen. Dan mogen ze nog zo
veel plaats hebben in bunkers in de woestijn in Utah.
Alle relevante versleutelde data-transmissie mechanismen (ssh en ssl in
ieder geval zeker) gebruiken session keys. En uit de datastream valt
niet af te leiden wat 'bulk data' dan wel 'ruis' (commando's, state,
etc) is. Je moet dus niet alleen heel veel data opslaan, je hebt
bovendien geen flauw idee wat die data precies moet voorstellen. Je
weet ook helemaal niets over het algorithme, de sleutels of de lengte
van de sleutels. Je weet zelfs niet hoe lang de data is, en of je de
data volledig hebt.
Maak je geen zorgen, de clubs (certificate issuing authorities) die
'trusted certificates' afgeven zijn allang geïnfiltreerd door 'schimmige
instanties', dus denken dat SSL veilig is is een beetje naïef, vind ik.

Ad
Post by Philip Paeps
Post by Martijn van Buul
Wat je nodig hebt is een off-site backup die
1) zich fysiek ergens anders bevindt dan jij, anders is hij niet off-site.
Vanzelfsprekend.
Post by Martijn van Buul
2) voor beveiliging cq fysieke toegang niet afhankelijk is van derden.
Volgens mij is "goed genoeg, goed genoeg" als je de data op een
verantwoorde manier versleuteld. Ik denk dat het kan.
Post by Martijn van Buul
Het blijft hoe dan ook een verkapte vorm van "Security through obscurity".
Naar het oneindige getrokken (lim->∞), is dat met alles zo. Ik geloof
dat het technisch mogelijk is om je data lang genoeg te beschermen tot
ze irrelevant is, of tot aan je dood (whichever comes first).
Philip
Rob
2013-07-16 16:39:07 UTC
Permalink
Post by adiabic
Post by Philip Paeps
Volgens mij is het haalbaar om 'voldoende betrouwbare' off-site backups
te bewerkstelligen. Daarmee bedoel ik dat iemand die vandaag de disk
steelt of data onderschept, daar de komende decennia niets aan heeft.
'komende decennia' is voor mij goed genoeg.
Welke methode stel je voor, gewoon GPG?
Of heb je een link naar iets beters dat nu al werkt?
Als je 2 of meer externe sites hebt en je hebt er voldoende aan dat
het beveiligd is tegen onderscheppen van alle behalve 1 van die sites
dan is het simpel: een one-time pad. Dat is niet te kraken, ook niet
door de NSA.

Bij 2 disks werkt dat als volgt: op 1 disk zet je random data.
Geen pseudo-random generator gebruiken want dan is het te kraken.
Er zijn wel manieren om echt random data te genereren, maar je
hebt er wel hardware voor nodig.

De tweede disk daar maak je je backup op, waarbij je dan blok voor
blok X-OR'd met die eerste disk. De twee disken zijn afzonderlijk
waardeloos maar samen bevatten ze je backup.

Dit kan met een willekeurig aantal disks gedaan worden. Hoe meer
hoe veiliger (en hoe meer kans dat je nooit meer je backup terug
kunt krijgen omdat je niet meer alle disks bij elkaar kunt krijgen).
adiabic
2013-07-16 17:04:58 UTC
Permalink
Post by adiabic
Post by Philip Paeps
Volgens mij is het haalbaar om 'voldoende betrouwbare' off-site
backups te bewerkstelligen. Daarmee bedoel ik dat iemand die vandaag
de disk steelt of data onderschept, daar de komende decennia niets aan
heeft.
'komende decennia' is voor mij goed genoeg.
Welke methode stel je voor, gewoon GPG?
Of heb je een link naar iets beters dat nu al werkt?
Als je 2 of meer externe sites hebt en je hebt er voldoende aan dat het
beveiligd is tegen onderscheppen van alle behalve 1 van die sites dan is
het simpel: een one-time pad. Dat is niet te kraken, ook niet door de
NSA.
Bij 2 disks werkt dat als volgt: op 1 disk zet je random data.
Geen pseudo-random generator gebruiken want dan is het te kraken.
Er zijn wel manieren om echt random data te genereren, maar je hebt er
wel hardware voor nodig.
De tweede disk daar maak je je backup op, waarbij je dan blok voor blok
X-OR'd met die eerste disk. De twee disken zijn afzonderlijk waardeloos
maar samen bevatten ze je backup.
Dit kan met een willekeurig aantal disks gedaan worden. Hoe meer hoe
veiliger (en hoe meer kans dat je nooit meer je backup terug kunt
krijgen omdat je niet meer alle disks bij elkaar kunt krijgen).
Dankjewel. Je hebt helemaal gelijk.
Ik had alleen niet verwacht dat je met OTP aan zou komen :)
Meer één of ander geavanceerd versleutelingsalgorithme.

Trouwens, dit is volledig vertrouwen op obscurity, niet?

Je kunt het met 2 disks doen, en van die disks een aantal identieke
backups maken, zodat het verlies van 1 disk niet meteen catastrofaal is.

Ad
Rob
2013-07-16 17:07:54 UTC
Permalink
Post by adiabic
Dankjewel. Je hebt helemaal gelijk.
Ik had alleen niet verwacht dat je met OTP aan zou komen :)
Meer één of ander geavanceerd versleutelingsalgorithme.
Dit is het meest zekere versleutelingsalgorithme. Niet te kraken.
Post by adiabic
Trouwens, dit is volledig vertrouwen op obscurity, niet?
Nee dat is het niet. Het algorithme is bekend.
Post by adiabic
Je kunt het met 2 disks doen, en van die disks een aantal identieke
backups maken, zodat het verlies van 1 disk niet meteen catastrofaal is.
Daarmee maak je de kans weer groter dat er 2 disks gevonden worden
die samen de backup vormen.
adiabic
2013-07-16 18:11:59 UTC
Permalink
Post by Rob
Post by adiabic
Dankjewel. Je hebt helemaal gelijk.
Ik had alleen niet verwacht dat je met OTP aan zou komen :)
Meer één of ander geavanceerd versleutelingsalgorithme.
Dit is het meest zekere versleutelingsalgorithme. Niet te kraken.
Post by adiabic
Trouwens, dit is volledig vertrouwen op obscurity, niet?
Nee dat is het niet. Het algorithme is bekend.
Ik bedoel met obscurity, dat de tweede disk, die met de sleutel of otp,
verborgen blijft als de eerste gevonden wordt.
Post by Rob
Post by adiabic
Je kunt het met 2 disks doen, en van die disks een aantal identieke
backups maken, zodat het verlies van 1 disk niet meteen catastrofaal is.
Daarmee maak je de kans weer groter dat er 2 disks gevonden worden die
samen de backup vormen.
Klopt, minder obscuriteit dus.

Ad
Rob
2013-07-16 18:15:14 UTC
Permalink
Post by adiabic
Post by Rob
Post by adiabic
Dankjewel. Je hebt helemaal gelijk.
Ik had alleen niet verwacht dat je met OTP aan zou komen :)
Meer één of ander geavanceerd versleutelingsalgorithme.
Dit is het meest zekere versleutelingsalgorithme. Niet te kraken.
Post by adiabic
Trouwens, dit is volledig vertrouwen op obscurity, niet?
Nee dat is het niet. Het algorithme is bekend.
Ik bedoel met obscurity, dat de tweede disk, die met de sleutel of otp,
verborgen blijft als de eerste gevonden wordt.
Dan heb je toch iets niet begrepen, of je hanteert niet de gebruikelijke
terminologie.
adiabic
2013-07-18 15:04:14 UTC
Permalink
Post by Rob
Post by adiabic
Post by Rob
Post by adiabic
Dankjewel. Je hebt helemaal gelijk.
Ik had alleen niet verwacht dat je met OTP aan zou komen :)
Meer één of ander geavanceerd versleutelingsalgorithme.
Dit is het meest zekere versleutelingsalgorithme. Niet te kraken.
Post by adiabic
Trouwens, dit is volledig vertrouwen op obscurity, niet?
Nee dat is het niet. Het algorithme is bekend.
Ik bedoel met obscurity, dat de tweede disk, die met de sleutel of otp,
verborgen blijft als de eerste gevonden wordt.
Dan heb je toch iets niet begrepen, of je hanteert niet de gebruikelijke
terminologie.
Ja, ik betrok hierbij 'obscurity' op de hardware, ipv op de software, wat
te doen gebruikelijk is.

Maar die 'obscurity' gaat wel een rol spelen zodra een stel n(s)azi's je
huisje kom binnenrollen met als excuus dat hun drugshond wat heeft geroken
of zo. Of misschien hebben 'ze' tegen die tijd wel de 'random house
check' waarbij ze hetzelfde doen, maar dan 'voor uw eigen veiligheid' en
'om terroristen te vinden'.
Ik geef toe. Het is nu nog geen realistisch scenario, zeker niet voor
mijn situatie, maar ik zie dat soort dingen echt nog wel binnen 50-100
jaar gebeuren.

Ad
Kees Nuyt
2013-07-18 17:12:34 UTC
Permalink
Post by adiabic
Ja, ik betrok hierbij 'obscurity' op de hardware, ipv op de software, wat
te doen gebruikelijk is.
Maar die 'obscurity' gaat wel een rol spelen zodra een stel n(s)azi's je
huisje kom binnenrollen met als excuus dat hun drugshond wat heeft geroken
of zo. Of misschien hebben 'ze' tegen die tijd wel de 'random house
check' waarbij ze hetzelfde doen, maar dan 'voor uw eigen veiligheid' en
'om terroristen te vinden'.
Ik geef toe. Het is nu nog geen realistisch scenario, zeker niet voor
mijn situatie, maar ik zie dat soort dingen echt nog wel binnen 50-100
jaar gebeuren.
Al dat toezicht maakt onschuldige mensen verdacht :






--
Kees Nuyt
adiabic
2013-07-23 15:07:10 UTC
Permalink
On Thu, 18 Jul 2013 19:12:34 +0200, Kees Nuyt wrote:

[knip>
Ja, dat weet ik, vandaar mijn wens om dan maar alles te encrypten, zodat
we zelf ons eigen 'briefgeheim' kunnen her-introduceren.
Post by Kees Nuyt
http://youtu.be/VZxd8w11YSA
http://youtu.be/_oAKtBpdZSw
http://youtu.be/6wXkI4t7nuc
Martijn van Buul
2013-07-17 20:19:16 UTC
Permalink
Beste Philip;

Ik ben het helemaal met je eens, zoals ieder weldenkend mens zou horen
Post by Philip Paeps
Ik ging er vanuit dat een
beetje paranoide persoon nooit versleutelde data verstuurt over het
internet, in wat voor manier dan ook.
Ik hoop dat je daar 'onversleutelde' bedoelde, want anders wordt het wel
heel erg abstract en hebben we het niet meer over 'gezonde' paranoia...
adiabadinges heeft meer dan eens geventileerd dat hij daar *juist*
"versleuteld" bedoelt, wat de discussie meteen zo absurd maakt.

En zo onbegrijpelijk, want wat er ook aan suggesties wordt geventileerd
op deze nieuwsgroep: De NSA luistert mee!
--
Martijn van Buul - ***@dohd.org
Philip Paeps
2013-07-18 09:01:30 UTC
Permalink
Post by Martijn van Buul
Ik ben het helemaal met je eens, zoals ieder weldenkend mens zou horen
Ik krijg ook het vermoeden dat "weldenkend" een sleutelwoord is in deze
discussie. Zie ook mijn opmerking eerder over "gezonde" paranoia. ;)

Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
adiabic
2013-07-15 14:56:32 UTC
Permalink
Post by Martijn van Buul
Post by Philip Paeps
Post by Johan van Selst
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag
een encryptiemethode proberen vast te stellen/schatten die m'n data
gedurende de rest van m'n leven echt veilig houdt voor de
nieuwsgierige aagjes van deze tijd.
Die is er niet. Je kunt beter de ontwikkelingen bijhouden en
regelmatig je methodes vervangen. De beste oplossing is natuurlijk om
je geheime data niet te bewaren, maar na gebruik zo snel mogelijk te
vernietigen. Vraag je eens af welke documenten van 20 jaar geleden je
nu echt nog nodig hebt.
Twintig jaar is een vrij extreem voorbeeld, maar het verbaast me soms
hoe vaak ik "oude" data toch nog nodig heb. Bij discussies met de
belastingsdiest bijvoorbeeld, kan een bevrijdend documentje best een
zekere leeftijd hebben.
Maar dat was niet het punt van Johan. Wat adiabic vraagt ("Een
encryptiemethodiek die nu al voorhanden is, maar over 100 jaar ook nog
bestand is tegen een brute-force op een schaal zoals grote
overheidsinstanties die kunnen uitvoeren, waarbij ze ook nog toegang
hebben tot wat science fiction.")
Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering op
baseert.

Ik snap natuurlijk wel dat, wanneer je een schatting van de toename in
rekenvermogen over 100 jaar doet, en daarop de moeilijheidsgraad van je
actuele encryptie baseert, je uiteraard niet kunt bewijzen dat de
ontwikkeling zich op die manier zal voordoen, en dat je ook niet kunt
bewijzen dat er geen 'nieuwe' rekenmachine zal komen die alles veel
sneller zal doen.
Hoewel we nu al weten dat quantum-computing eraan komt.

Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen de
'normale' budgetten iemands brieven te openen?

Ik bedoel, als de wet van Moore zegt dat de rekencapaciteit elke 2 jaar
verdubbelt, dat je dan een methode moet kiezen die 2^50 keer 'moeilijker'
is dan de huidige gebruikte encryptie, zodat het over 100 jaar nog steeds
'best lastig' zal zijn te decoderen.

Dan nog een manier die principiëel niet instantaan via quantumcomputing
is op te lossen.
Is er trouwens een schatting van hoe snel quantumcomputing gaat?
Dan pas je daar ook Moore's law op toe.
Dat nog eens met 2^(nog wat) vermoeilijken, en klaar ben je met je
schatting.
Natuurlijk heb ik geen idee hoe snel het éncrypten dan nog gaat, maar dat
gaan we dan natuurlijk uitproberen.

En off-line opslaan is geen bescherming voor data die al een keer over 't
net is gegaan.

Natuurlijk wel voor data zodra je 'm eenmaal hebt ontcijferd, en nog beter
is het om je versleutelde data eerst naar een off-line PC te verplaatsen,
en daarop dan pas te ontcijferen.

(En dat in een met alu-folie afgesloten ruimte doen vind ik te ver gaan
: )

groeten,
Ad
Post by Martijn van Buul
1) Alsnog opslaan (want het is wel handig), en accepteren dat je niet aan
bovenstaande eis kunt voldoen.
2) Niet opslaan (want wat je niet opslaat kan ook niet worden gekraakt),
en accepteren dat het dan maar onhandig is.
Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook
alleen maar als je vervolgens kunt garanderen dat je *vorige* versie
nergens meer verkrijgbaar is, wat weer conflicterend is met "Het is
belangrijke data,
dus het is verstandig om een off-site backup te hebben".
Rob
2013-07-15 14:57:40 UTC
Permalink
Post by adiabic
Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen de
'normale' budgetten iemands brieven te openen?
Het probleem zit meestal niet in het eigenlijke encryptie algorithme,
maar in de manier om de key op te slaan.
adiabic
2013-07-15 15:10:08 UTC
Permalink
Post by Rob
Post by adiabic
Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen
de 'normale' budgetten iemands brieven te openen?
Het probleem zit meestal niet in het eigenlijke encryptie algorithme,
maar in de manier om de key op te slaan.
Bedoel je dat pgp/gpg niet te kraken is gedurende de volgende 100 jaar,
zolang de key maar veilig opgeslagen is?
Dat zou mooi zijn, is meteen m'n vraag beantwoord :)
Rob
2013-07-15 15:54:35 UTC
Permalink
Post by adiabic
Post by Rob
Post by adiabic
Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen
de 'normale' budgetten iemands brieven te openen?
Het probleem zit meestal niet in het eigenlijke encryptie algorithme,
maar in de manier om de key op te slaan.
Bedoel je dat pgp/gpg niet te kraken is gedurende de volgende 100 jaar,
zolang de key maar veilig opgeslagen is?
Dat zou mooi zijn, is meteen m'n vraag beantwoord :)
Nee dat bedoel ik niet.
Wat ik bedoel is dat het nu wel mogelijk is om een encryptie algorithme
te maken wat 100 jaar niet te kraken is, maar je krijgt dan een nogal
lange key en het is (nu al) niet makkelijk om deze veilig op te slaan.
Wat je vaak ziet is dat men een of ander password of passphrase gebruikt
om de key te genereren of om een gecrypte key te decrypten, en daar zit
dan het zwakke punt.
adiabic
2013-07-15 16:10:53 UTC
Permalink
Post by Rob
Post by adiabic
Post by Rob
Post by adiabic
Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen
de 'normale' budgetten iemands brieven te openen?
Het probleem zit meestal niet in het eigenlijke encryptie algorithme,
maar in de manier om de key op te slaan.
Bedoel je dat pgp/gpg niet te kraken is gedurende de volgende 100 jaar,
zolang de key maar veilig opgeslagen is?
Dat zou mooi zijn, is meteen m'n vraag beantwoord :)
Nee dat bedoel ik niet.
Wat ik bedoel is dat het nu wel mogelijk is om een encryptie algorithme
te maken wat 100 jaar niet te kraken is,
Laat dat nou net mijn vraag beantwoorden!
Blijkbaar is deze discussie dus helemaal de verkeerde kant op gegaan.
Maar goed, hoe gaat die 100-jaarsencryptie er dan uit zien?
Post by Rob
maar je krijgt dan een nogal
lange key en het is (nu al) niet makkelijk om deze veilig op te slaan.
Wat je vaak ziet is dat men een of ander password of passphrase gebruikt
om de key te genereren of om een gecrypte key te decrypten, en daar zit
dan het zwakke punt.
Ja dat snap ik. Lage entropie, dus weinig pogingen nodig om het password
te raden.

groet,
Ad
Martijn van Buul
2013-07-17 20:15:32 UTC
Permalink
Post by adiabic
Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering op
baseert.
Ik probeer een beetje mee te denken in jouw mindset, denk ik, plus een
stukje realiteitsbesef.

Ten eerste:
* Jouw "100 jaar Moore plus science fiction plus brute force" betekent
dat wat je ook kiest, het moet bestand zijn tegen een hoeveelheid
rekenkracht die op dit moment volslagen onrealistisch wordt beschouwd.

Zeker het stukje "science fiction" maakt het onvoorspelbaar.

Ten tweede:
* Zoals Rob terecht aangaf: Een van de grootste problemen in encryptie is
niet zozeer de encryptiemethode, maar juist de entropie van de private
key. Voor een beetje paranoide persoon zou dit impliceren dat de
interventie van de NSA al bij voorbaat gebeurd is, en verdere
encryptie geen zin heeft want bij voorbaat gesaboteerd. En zelfs niet,
zelfs dan blijkt over X jaar dat je 892837-bits key bij nader inzien
maar 40 bits entropie blijkt te hebben.

Ten derde:
* Omdat *nu* niet bekend is dat encryptiealgoritme X onveilig is, wil dat
nog niet zeggen dat algoritme X *veilig* is. Een beetje paranoia persoon
snapt dat verschil.

Ten vierde:
* Iedereen die beweert een uitspraak te kunnen doen over de stand van
zaken over 100 jaar lult uit zijn nek. Sterker nog, iemand die beweert
te weten hoe de wereld er over 10 jaar uitziet is al ongeloofwaardig.

Als paranoia figuur geloof je niet in de mening van mensen die
ongeloofwaardig zijn.
Post by adiabic
Hoewel we nu al weten dat quantum-computing eraan komt.
Dat weten we niet. Dat weet alleen Star Trek. En alleen Star Trek weet
wat precies de invloed gaat wezen.

Je weet niet helemaal waar je over praat. Wat jij wil is een voorspelling
over een tijdsperiode die niet te overzien valt, terwijl je er en passant
nog een berg mogelijke onzin en onvoorspelbaarheid bij eist.

Garbage in, garbage out. Jij wil onzin, jij krijgt onzin:

Verhuis naar een hutje op de hei, en laat mij met rust.
--
Martijn van Buul - ***@dohd.org
adiabic
2013-07-18 14:57:48 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering
op baseert.
Ik probeer een beetje mee te denken in jouw mindset, denk ik, plus een
stukje realiteitsbesef.
* Jouw "100 jaar Moore plus science fiction plus brute force" betekent
dat wat je ook kiest, het moet bestand zijn tegen een hoeveelheid
rekenkracht die op dit moment volslagen onrealistisch wordt beschouwd.
Zeker het stukje "science fiction" maakt het onvoorspelbaar.
* Zoals Rob terecht aangaf: Een van de grootste problemen in encryptie is
niet zozeer de encryptiemethode, maar juist de entropie van de
private key. Voor een beetje paranoide persoon zou dit impliceren
dat de interventie van de NSA al bij voorbaat gebeurd is, en verdere
encryptie geen zin heeft want bij voorbaat gesaboteerd. En zelfs
niet, zelfs dan blijkt over X jaar dat je 892837-bits key bij nader
inzien maar 40 bits entropie blijkt te hebben.
* Omdat *nu* niet bekend is dat encryptiealgoritme X onveilig is, wil dat
nog niet zeggen dat algoritme X *veilig* is. Een beetje paranoia
persoon snapt dat verschil.
* Iedereen die beweert een uitspraak te kunnen doen over de stand van
zaken over 100 jaar lult uit zijn nek. Sterker nog, iemand die
beweert te weten hoe de wereld er over 10 jaar uitziet is al
ongeloofwaardig.
Als paranoia figuur geloof je niet in de mening van mensen die
ongeloofwaardig zijn.
dankjewel voor je poging in mijn mindset mee te denken, maar je schijnt
nog steeds niet te beseffen dat ik niet om een garantie vraag, maar om
een afschatting, zelfs als je nu al kunt weten dat de werkelijkheid er
anders uit gaat zien (zoals bij de meeste schattingen het geval is).

Daarmee toon ik geloof ik best wel wat realiteitszin aan.
Post by Martijn van Buul
Post by adiabic
Hoewel we nu al weten dat quantum-computing eraan komt.
Dat weten we niet. Dat weet alleen Star Trek. En alleen Star Trek weet
wat precies de invloed gaat wezen.
Ok.
Post by Martijn van Buul
Je weet niet helemaal waar je over praat.
Klopt helemaal! Daarom vraag ik er hier ook naar.
Post by Martijn van Buul
Wat jij wil is een voorspelling
Afschatting!
Post by Martijn van Buul
over een tijdsperiode die niet te overzien valt,
100 jaar! (of nou ja, neem anders 50 jaar).
Post by Martijn van Buul
terwijl je
er en passant nog een berg mogelijke onzin en onvoorspelbaarheid bij
eist.
...
Je bedoelt: Ik wil een afschatting maar krijg onzin?
Post by Martijn van Buul
Verhuis naar een hutje op de hei, en laat mij met rust.
Zodra jij ophoudt met lezen laat ik je automatisch met rust :)

Maar goed, hartelijke dank voor je bijdrage, ook al lijkt het je nogal op
te winden.

(Jouw keuze)

vr. gr.
Ad
Richard
2013-07-19 14:10:16 UTC
Permalink
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering
op baseert.
Ik probeer een beetje mee te denken in jouw mindset, denk ik, plus een
stukje realiteitsbesef.
* Jouw "100 jaar Moore plus science fiction plus brute force" betekent
dat wat je ook kiest, het moet bestand zijn tegen een hoeveelheid
rekenkracht die op dit moment volslagen onrealistisch wordt beschouwd.
Zeker het stukje "science fiction" maakt het onvoorspelbaar.
* Zoals Rob terecht aangaf: Een van de grootste problemen in encryptie is
niet zozeer de encryptiemethode, maar juist de entropie van de
private key. Voor een beetje paranoide persoon zou dit impliceren
dat de interventie van de NSA al bij voorbaat gebeurd is, en verdere
encryptie geen zin heeft want bij voorbaat gesaboteerd. En zelfs
niet, zelfs dan blijkt over X jaar dat je 892837-bits key bij nader
inzien maar 40 bits entropie blijkt te hebben.
* Omdat *nu* niet bekend is dat encryptiealgoritme X onveilig is, wil dat
nog niet zeggen dat algoritme X *veilig* is. Een beetje paranoia
persoon snapt dat verschil.
* Iedereen die beweert een uitspraak te kunnen doen over de stand van
zaken over 100 jaar lult uit zijn nek. Sterker nog, iemand die
beweert te weten hoe de wereld er over 10 jaar uitziet is al
ongeloofwaardig.
Als paranoia figuur geloof je niet in de mening van mensen die
ongeloofwaardig zijn.
dankjewel voor je poging in mijn mindset mee te denken, maar je schijnt
nog steeds niet te beseffen dat ik niet om een garantie vraag, maar om
een afschatting, zelfs als je nu al kunt weten dat de werkelijkheid er
anders uit gaat zien (zoals bij de meeste schattingen het geval is).
Daarmee toon ik geloof ik best wel wat realiteitszin aan.
Post by Martijn van Buul
Post by adiabic
Hoewel we nu al weten dat quantum-computing eraan komt.
Dat weten we niet. Dat weet alleen Star Trek. En alleen Star Trek weet
wat precies de invloed gaat wezen.
Ok.
Post by Martijn van Buul
Je weet niet helemaal waar je over praat.
Klopt helemaal! Daarom vraag ik er hier ook naar.
Post by Martijn van Buul
Wat jij wil is een voorspelling
Afschatting!
Post by Martijn van Buul
over een tijdsperiode die niet te overzien valt,
100 jaar! (of nou ja, neem anders 50 jaar).
Post by Martijn van Buul
terwijl je
er en passant nog een berg mogelijke onzin en onvoorspelbaarheid bij
eist.
...
Je bedoelt: Ik wil een afschatting maar krijg onzin?
Post by Martijn van Buul
Verhuis naar een hutje op de hei, en laat mij met rust.
Zodra jij ophoudt met lezen laat ik je automatisch met rust :)
Maar goed, hartelijke dank voor je bijdrage, ook al lijkt het je nogal op
te winden.
(Jouw keuze)
vr. gr.
Ad
Ik heb niet de volledige tijd om aan deze discussie mee te doen,
maar misschien kom je iets verder met mijn antwoord.

Ik weet niet wat universiteiten en overheden in huis hebben, maar
volgens mij is dat waar je naar op zoek bent nu technisch en vooral
als particulier, onhaalbaar.

PGP en GnuPG is absoluut niet 'bullet proof' wanneer men fysiek,
of met behulp van programmatuur, toegang heeft tot je privé sleutels.
(denk aan elcomsoft)

Bcrypt kan gekraakt worden met behulp van Hashcat. En ik twijfel
er geen seconde over dat dit ook geldt voor alle andere publiekelijke
beschikbare encryptie methodes wanneer je maar belangrijk genoeg bent.

Wanneer je over een wiskunde knobbel (a la cyberpunk) bezit kun je
eventueel nog je eigen script ontwikkelen, maar ook dan moet je nog
altijd toetsen aan slaan of kaarten invoeren.

...

Tien jaar geleden had ik heb goede ervaringen met Kobil myIdentity
sticks, maar die waren absoluut niet geschikt Linux noch voor grote
hoeveelheden data.

Misschien zou je deze eventueel kunnen gebruiken ter bescherming van
de privé sleutels als dat werkt met WINE. (zelf geen ervaring met WINE)
Met de Kobil myIdentity zijn een paar foutieve paswoorden voldoende om
de inhoud te laten blokkeren. (en die maak je ook niet even open)

Of misschien moet je de GPF Crypto Stick va de German Privacy Foun-
dation eens proberen op een computer die na installatie nooit meer
online* komt?

Deze schijnen wel compatible te zijn met Linux. Maar hoe lang deze mee
gaan wanneer je ze frequent gebruikt weet ik eigenlijk niet. hoogstens
een paar jaar vermoed ik.

Als het gegevens zouden zijn die je op zou kunnen schrijven of
op antieke microfilm zou kunnen plaatsen, dan zou ik daar zelf
waarschijnlijk voor kiezen.


Een prettig weekend alvast, Richard.


*(o.a. Duitse Bundestrojaner)


--
Over honderd jaar huilen we van het lachen over onze supercomputers,
omdat er dan al iets veel krachtigers op ons nachtkastje staat.
adiabic
2013-07-23 15:09:16 UTC
Permalink
Post by Richard
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering
op baseert.
Ik probeer een beetje mee te denken in jouw mindset, denk ik, plus een
stukje realiteitsbesef.
* Jouw "100 jaar Moore plus science fiction plus brute force" betekent
dat wat je ook kiest, het moet bestand zijn tegen een hoeveelheid
rekenkracht die op dit moment volslagen onrealistisch wordt beschouwd.
Zeker het stukje "science fiction" maakt het onvoorspelbaar.
* Zoals Rob terecht aangaf: Een van de grootste problemen in encryptie is
niet zozeer de encryptiemethode, maar juist de entropie van de
private key. Voor een beetje paranoide persoon zou dit impliceren
dat de interventie van de NSA al bij voorbaat gebeurd is, en
verdere encryptie geen zin heeft want bij voorbaat gesaboteerd. En
zelfs niet, zelfs dan blijkt over X jaar dat je 892837-bits key
bij nader inzien maar 40 bits entropie blijkt te hebben.
* Omdat *nu* niet bekend is dat encryptiealgoritme X onveilig is, wil dat
nog niet zeggen dat algoritme X *veilig* is. Een beetje paranoia
persoon snapt dat verschil.
* Iedereen die beweert een uitspraak te kunnen doen over de stand van
zaken over 100 jaar lult uit zijn nek. Sterker nog, iemand die
beweert te weten hoe de wereld er over 10 jaar uitziet is al
ongeloofwaardig.
Als paranoia figuur geloof je niet in de mening van mensen die
ongeloofwaardig zijn.
dankjewel voor je poging in mijn mindset mee te denken, maar je schijnt
nog steeds niet te beseffen dat ik niet om een garantie vraag, maar om
een afschatting, zelfs als je nu al kunt weten dat de werkelijkheid er
anders uit gaat zien (zoals bij de meeste schattingen het geval is).
Daarmee toon ik geloof ik best wel wat realiteitszin aan.
Post by Martijn van Buul
Post by adiabic
Hoewel we nu al weten dat quantum-computing eraan komt.
Dat weten we niet. Dat weet alleen Star Trek. En alleen Star Trek weet
wat precies de invloed gaat wezen.
Ok.
Post by Martijn van Buul
Je weet niet helemaal waar je over praat.
Klopt helemaal! Daarom vraag ik er hier ook naar.
Post by Martijn van Buul
Wat jij wil is een voorspelling
Afschatting!
Post by Martijn van Buul
over een tijdsperiode die niet te overzien valt,
100 jaar! (of nou ja, neem anders 50 jaar).
Post by Martijn van Buul
terwijl je er en passant nog een berg mogelijke onzin en
onvoorspelbaarheid bij eist.
...
Je bedoelt: Ik wil een afschatting maar krijg onzin?
Post by Martijn van Buul
Verhuis naar een hutje op de hei, en laat mij met rust.
Zodra jij ophoudt met lezen laat ik je automatisch met rust :)
Maar goed, hartelijke dank voor je bijdrage, ook al lijkt het je nogal
op te winden.
(Jouw keuze)
vr. gr.
Ad
Ik heb niet de volledige tijd om aan deze discussie mee te doen,
maar misschien kom je iets verder met mijn antwoord.
Ik weet niet wat universiteiten en overheden in huis hebben, maar
volgens mij is dat waar je naar op zoek bent nu technisch en vooral als
particulier, onhaalbaar.
PGP en GnuPG is absoluut niet 'bullet proof' wanneer men fysiek,
of met behulp van programmatuur, toegang heeft tot je privé sleutels.
(denk aan elcomsoft)
Bcrypt kan gekraakt worden met behulp van Hashcat. En ik twijfel er geen
seconde over dat dit ook geldt voor alle andere publiekelijke
beschikbare encryptie methodes wanneer je maar belangrijk genoeg bent.
Wanneer je over een wiskunde knobbel (a la cyberpunk) bezit kun je
eventueel nog je eigen script ontwikkelen, maar ook dan moet je nog
altijd toetsen aan slaan of kaarten invoeren.
...
Tien jaar geleden had ik heb goede ervaringen met Kobil myIdentity
sticks, maar die waren absoluut niet geschikt Linux noch voor grote
hoeveelheden data.
Misschien zou je deze eventueel kunnen gebruiken ter bescherming van de
privé sleutels als dat werkt met WINE. (zelf geen ervaring met WINE)
Met de Kobil myIdentity zijn een paar foutieve paswoorden voldoende om
de inhoud te laten blokkeren. (en die maak je ook niet even open)
Of misschien moet je de GPF Crypto Stick va de German Privacy Foun-
dation eens proberen op een computer die na installatie nooit meer
online* komt?
Deze schijnen wel compatible te zijn met Linux. Maar hoe lang deze mee
gaan wanneer je ze frequent gebruikt weet ik eigenlijk niet. hoogstens
een paar jaar vermoed ik.
Als het gegevens zouden zijn die je op zou kunnen schrijven of op
antieke microfilm zou kunnen plaatsen, dan zou ik daar zelf
waarschijnlijk voor kiezen.
Een prettig weekend alvast, Richard.
*(o.a. Duitse Bundestrojaner)
Dankjewel, zelf had ik al van de 'yubi-key' gehoord (gelezen).

Ad
Martijn van Buul
2013-07-23 15:44:16 UTC
Permalink
Post by adiabic
Dankjewel, zelf had ik al van de 'yubi-key' gehoord (gelezen).
... die gebruik maakt van een externe validatie-server. Lijkt me niet
acceptabel.
--
Martijn van Buul - ***@dohd.org
adiabic
2013-07-25 07:54:06 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Dankjewel, zelf had ik al van de 'yubi-key' gehoord (gelezen).
... die gebruik maakt van een externe validatie-server. Lijkt me niet
acceptabel.
Je kan er ook 32-character passwords in configureren.
Of OTPs.
Martijn van Buul
2013-07-25 12:06:36 UTC
Permalink
Post by adiabic
Je kan er ook 32-character passwords in configureren.
Of OTPs.
Je beseft dat de O en T in OTP voor "One-Time" staat? OTP's ergens "in
configureren" is niet slim.
--
Martijn van Buul - ***@dohd.org
adiabic
2013-07-25 18:01:36 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Je kan er ook 32-character passwords in configureren.
Of OTPs.
Je beseft dat de O en T in OTP voor "One-Time" staat? OTP's ergens "in
configureren" is niet slim.
Ja, dat van die OtP's zette ik er voor de volledigheid bij.
Feit is dat je er ook enn 32-karakter password in kunt schrijven en
(verder) het internet er niet bij nodig hebt.
Martijn van Buul
2013-07-26 09:57:44 UTC
Permalink
Post by adiabic
Ja, dat van die OtP's zette ik er voor de volledigheid bij.
Feit is dat je er ook enn 32-karakter password in kunt schrijven en
(verder) het internet er niet bij nodig hebt.
Een 32-karakter password bevat 32*8 = 256 bits. Dat is veel en veel te
weinig voor een key, dus heb je hier niks aan.
--
Martijn van Buul - ***@dohd.org
adiabic
2013-07-26 11:23:03 UTC
Permalink
Post by Martijn van Buul
Post by adiabic
Ja, dat van die OtP's zette ik er voor de volledigheid bij.
Feit is dat je er ook enn 32-karakter password in kunt schrijven en
(verder) het internet er niet bij nodig hebt.
Een 32-karakter password bevat 32*8 = 256 bits. Dat is veel en veel te
weinig voor een key, dus heb je hier niks aan.
Ok.

Ik heb het programmaatje perfenc gevonden, niet ideaal, maar daar kan ik
bestanden mee encrypten mbv een OTP (one-time-pad).
Degeen die dat wil kan van mij een heel grote OTP krijgen en zo kunnen we
mailen zodat niemand dat kan lezen zonder de OTP te vinden of af te
pakken.
Voor chatten is er pidgin-paranoia.
Ook eenmalig (of jaarlijks?) persoonlijk een grote OTP overhandigen,
klaar.

Wat een geheim agent (327) allemaal al niet moet doen om z'n briefgeheim
te garanderen :)

(Als de AIVD net zo weinig begrip en gevoel voor humor heeft als hun
Amerikaanse vriendjes, staan ze morgen voor m'n deur.:)
Richard
2013-07-24 13:58:13 UTC
Permalink
Post by adiabic
Post by Richard
Post by adiabic
Post by Martijn van Buul
Post by adiabic
Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering
op baseert.
Ik probeer een beetje mee te denken in jouw mindset, denk ik, plus een
stukje realiteitsbesef.
* Jouw "100 jaar Moore plus science fiction plus brute force" betekent
dat wat je ook kiest, het moet bestand zijn tegen een hoeveelheid
rekenkracht die op dit moment volslagen onrealistisch wordt beschouwd.
Zeker het stukje "science fiction" maakt het onvoorspelbaar.
* Zoals Rob terecht aangaf: Een van de grootste problemen in encryptie is
niet zozeer de encryptiemethode, maar juist de entropie van de
private key. Voor een beetje paranoide persoon zou dit impliceren
dat de interventie van de NSA al bij voorbaat gebeurd is, en
verdere encryptie geen zin heeft want bij voorbaat gesaboteerd. En
zelfs niet, zelfs dan blijkt over X jaar dat je 892837-bits key
bij nader inzien maar 40 bits entropie blijkt te hebben.
* Omdat *nu* niet bekend is dat encryptiealgoritme X onveilig is, wil dat
nog niet zeggen dat algoritme X *veilig* is. Een beetje paranoia
persoon snapt dat verschil.
* Iedereen die beweert een uitspraak te kunnen doen over de stand van
zaken over 100 jaar lult uit zijn nek. Sterker nog, iemand die
beweert te weten hoe de wereld er over 10 jaar uitziet is al
ongeloofwaardig.
Als paranoia figuur geloof je niet in de mening van mensen die
ongeloofwaardig zijn.
dankjewel voor je poging in mijn mindset mee te denken, maar je schijnt
nog steeds niet te beseffen dat ik niet om een garantie vraag, maar om
een afschatting, zelfs als je nu al kunt weten dat de werkelijkheid er
anders uit gaat zien (zoals bij de meeste schattingen het geval is).
Daarmee toon ik geloof ik best wel wat realiteitszin aan.
Post by Martijn van Buul
Post by adiabic
Hoewel we nu al weten dat quantum-computing eraan komt.
Dat weten we niet. Dat weet alleen Star Trek. En alleen Star Trek weet
wat precies de invloed gaat wezen.
Ok.
Post by Martijn van Buul
Je weet niet helemaal waar je over praat.
Klopt helemaal! Daarom vraag ik er hier ook naar.
Post by Martijn van Buul
Wat jij wil is een voorspelling
Afschatting!
Post by Martijn van Buul
over een tijdsperiode die niet te overzien valt,
100 jaar! (of nou ja, neem anders 50 jaar).
Post by Martijn van Buul
terwijl je er en passant nog een berg mogelijke onzin en
onvoorspelbaarheid bij eist.
...
Je bedoelt: Ik wil een afschatting maar krijg onzin?
Post by Martijn van Buul
Verhuis naar een hutje op de hei, en laat mij met rust.
Zodra jij ophoudt met lezen laat ik je automatisch met rust :)
Maar goed, hartelijke dank voor je bijdrage, ook al lijkt het je nogal
op te winden.
(Jouw keuze)
vr. gr.
Ad
Ik heb niet de volledige tijd om aan deze discussie mee te doen,
maar misschien kom je iets verder met mijn antwoord.
Ik weet niet wat universiteiten en overheden in huis hebben, maar
volgens mij is dat waar je naar op zoek bent nu technisch en vooral als
particulier, onhaalbaar.
PGP en GnuPG is absoluut niet 'bullet proof' wanneer men fysiek,
of met behulp van programmatuur, toegang heeft tot je privé sleutels.
(denk aan elcomsoft)
Bcrypt kan gekraakt worden met behulp van Hashcat. En ik twijfel er geen
seconde over dat dit ook geldt voor alle andere publiekelijke
beschikbare encryptie methodes wanneer je maar belangrijk genoeg bent.
Wanneer je over een wiskunde knobbel (a la cyberpunk) bezit kun je
eventueel nog je eigen script ontwikkelen, maar ook dan moet je nog
altijd toetsen aan slaan of kaarten invoeren.
...
Tien jaar geleden had ik heb goede ervaringen met Kobil myIdentity
sticks, maar die waren absoluut niet geschikt Linux noch voor grote
hoeveelheden data.
Misschien zou je deze eventueel kunnen gebruiken ter bescherming van de
privé sleutels als dat werkt met WINE. (zelf geen ervaring met WINE)
Met de Kobil myIdentity zijn een paar foutieve paswoorden voldoende om
de inhoud te laten blokkeren. (en die maak je ook niet even open)
Of misschien moet je de GPF Crypto Stick va de German Privacy Foun-
dation eens proberen op een computer die na installatie nooit meer
online* komt?
Deze schijnen wel compatible te zijn met Linux. Maar hoe lang deze mee
gaan wanneer je ze frequent gebruikt weet ik eigenlijk niet. hoogstens
een paar jaar vermoed ik.
Als het gegevens zouden zijn die je op zou kunnen schrijven of op
antieke microfilm zou kunnen plaatsen, dan zou ik daar zelf
waarschijnlijk voor kiezen.
Een prettig weekend alvast, Richard.
*(o.a. Duitse Bundestrojaner)
Dankjewel, zelf had ik al van de 'yubi-key' gehoord (gelezen).
Ad
Vereist de yubi-key een internetverbinding en blokkeert de yubi-key
ook na drie mislukte pogingen?

Zo niet, dan zou ik zelf eerder de Ironkey aanschaffen welke uit de
specificaties ook geschikt lijkt te zijn voor Linux.

Aanvullend:
https://www.security.nl/artikel/38534/1/%41%49%56%44%5F%6B%65%75%72%74%5F%74%77%65%65%64%65%5F%55%53%42%2D%73%74%69%63%6B%5F%76%6F%6F%72%5F%6F%76%65%72%68%65%69%64%5F%67%6F%65%64.html

Houdt er rekening mee dat usb-sticks niet bepaald lang mee gaan.
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag
een encryptiemethode proberen vast te stellen/schatten die m'n data
gedurende de rest van m'n leven echt veilig houdt voor de nieuws-
gierige aagjes van deze tijd.
Welnu, mits je niet al op hoge leeftijd bent is dat wat je vraagt,
in de huidige tijd niet mogelijk. (of de wereld moet morgen vergaan)

Je hebt het over nieuwsgierige aagjes over deze tijd terwijl je dan
rekening moet houden met aagjes van de te komen generaties.

Wil je nu gegevens behind the firewall beschermen?, of ben je zoals
velen opzoek naar een kant en klare oplossing die claimt nu en morgen
veilig te zijn?


--
"The secret of creativity is knowing how to hide your sources."
-- Albert Einstein.
Richard
2013-07-24 14:00:14 UTC
Permalink
Vereist de yubi-key GEEN internetverbinding en blokkeert de yubi-key
ook na drie mislukte pogingen?
adiabic
2013-07-25 07:58:39 UTC
Permalink
On Wed, 24 Jul 2013 15:58:13 +0200, Richard wrote:

[knip>
Yes!
Post by Richard
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data
gedurende de rest van m'n leven echt veilig houdt voor de nieuws-
gierige aagjes van deze tijd.
Welnu, mits je niet al op hoge leeftijd bent is dat wat je vraagt,
in de huidige tijd niet mogelijk. (of de wereld moet morgen vergaan)
Je hebt het over nieuwsgierige aagjes over deze tijd terwijl je dan
rekening moet houden met aagjes van de te komen generaties.
Wil je nu gegevens behind the firewall beschermen?, of ben je zoals
velen opzoek naar een kant en klare oplossing die claimt nu en morgen
veilig te zijn?
Geen van beide.
Ik wil emails kunnen verzenden met een encryptie waarvan aannemelijk kan
worden gemaakt dat 'ie binnen 100 jaar, met de kennis van nu (dat is
inclusief onze kennis van de wet van Moore, more en QC), niet gekraakt
zal worden.
Let wel: ik zeg uittdrukkelijk: aannemelijk.
Niet 'bewezen'.

groet,
Ad
Richard
2013-07-25 13:10:23 UTC
Permalink
Post by adiabic
[knip>
Yes!
Post by Richard
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data
gedurende de rest van m'n leven echt veilig houdt voor de nieuws-
gierige aagjes van deze tijd.
Welnu, mits je niet al op hoge leeftijd bent is dat wat je vraagt,
in de huidige tijd niet mogelijk. (of de wereld moet morgen vergaan)
Je hebt het over nieuwsgierige aagjes over deze tijd terwijl je dan
rekening moet houden met aagjes van de te komen generaties.
Wil je nu gegevens behind the firewall beschermen?, of ben je zoals
velen opzoek naar een kant en klare oplossing die claimt nu en morgen
veilig te zijn?
Geen van beide.
Ik wil emails kunnen verzenden met een encryptie waarvan aannemelijk kan
worden gemaakt dat 'ie binnen 100 jaar, met de kennis van nu (dat is
inclusief onze kennis van de wet van Moore, more en QC), niet gekraakt
zal worden.
Let wel: ik zeg uittdrukkelijk: aannemelijk.
Niet 'bewezen'.
groet,
Ad
Ik maak nu ongeveer 28 jaar gebruik van computers, en volg de ontwikkel-
ingen sinds 14 jaar zeer nauwlettend.

Ik denk dat er geen enkele encryptiemethode bestaat die over 35 jaar nog
(in de huidige vorm) toegepast wordt.

Je zal gewoon met de tijd mee moeten gaan.
Post by adiabic
Ik wil emails kunnen verzenden met een encryptie...
Dan kom je nu volgens mij nu toch uit op het gebruik van RSA met een
minimale sleutellengte van 2048 bits, en een andere methode dan email.
(wordt RSA boven 2048 bits niet automatisch sign-only met GnuPG/PGP?)

Je kunt het heel complex maken met usb-stick's of minilaptop's voor
offline gebruik, en vervolgens alle certificaten en/of sleutels in een
truecrypt container stoppen, of met een ander programma te versleutelen.

Maar wanneer diegene met wie je communiceert niet zo zorgvuldig is als
jij bent, en bijvoorbeeld alles voor zich zelf versleuteld, ben je toch
weer zo terug bij af.

Wanneer ik zelf iets vertrouwelijk te vertellen heb, zou ik dat gewoon
mondeling doen in de hoop en verwachting dat ik niet belangrijk genoeg
ben om door een satelliet of richtmicrofoon afgeluisterd te worden.

Hier is waar mijn bijdrage eindigt. Het is nog niet zo eenvoudig om
hier een zinnig antwoord op te geven zonder uitgeput te raken merk ik.

Veel geluk met je zoektocht.


Richard.
adiabic
2013-07-25 18:05:02 UTC
Permalink
On Thu, 25 Jul 2013 15:10:23 +0200, Richard wrote:

[knip>
Hier is waar mijn bijdrage eindigt. Het is nog niet zo eenvoudig om hier
een zinnig antwoord op te geven zonder uitgeput te raken merk ik.
Ja, ik sta verbaasd over hoe langdradig deze draad is geworden :)
Veel geluk met je zoektocht.
Bedankt voor je antwoorden,

Ad
Richard.
Richard
2013-08-10 10:35:58 UTC
Permalink
Post by adiabic
[knip>
Hier is waar mijn bijdrage eindigt. Het is nog niet zo eenvoudig om hier
een zinnig antwoord op te geven zonder uitgeput te raken merk ik.
Ja, ik sta verbaasd over hoe langdradig deze draad is geworden :)
Veel geluk met je zoektocht.
Bedankt voor je antwoorden,
Ad
Richard.
De conversatie is al even beëindigt, Maar ik wou toch even volgend
artikel delen;


Prettig weekend toegewenst.


::
Math Advances Raise the Prospect of an Internet Security Crisis
08/02/2013 09:15 PM

Academic advances suggest that the encryption systems that secure
online communications could be undermined in just a few years.

The encryption systems used to secure online bank accounts and keep
critical communications private could be undone in just a few years,
security researchers warned at the Black Hat conference
<http://www.blackhat.com/us-13/> in Las Vegas yesterday.
Breakthroughs in math research made in the past six months could
underpin practical, fast ways to decode encrypted data that’s
considered unbreakable today.


http://www.technologyreview.com/news/517781/math-advances-raise-the-prospect-of-an-internet-security-crisis/

::
Johan van Selst
2013-08-10 10:44:28 UTC
Permalink
Post by Richard
The encryption systems used to secure online bank accounts and keep
critical communications private could be undone in just a few years,
FUD.

De aangehaalde wiskundige inzichten hebben geen enkele direct verband
met de gebruikte algoritmes en er wordt niet aannemelijk gemaakt dat
deze bevindingen kunnen leiden tot doorbraken op andere gebieden.

Ook de conclusie dat DSA en RSA hierdoor bijna gekraakt zijn, terwijl
ECDSA absoluut niets te vrezen heeft, en dus DE oplossing is voor alle
toekomstige encryptiebehoeftes, lijkt volledig uit de lucht gegrepen.


Ciao,
Johan
--
Why do we always come here - I guess we'll never know.
It's like a kind of torture to have to watch the show.
Richard
2013-08-10 11:41:15 UTC
Permalink
Post by Johan van Selst
FUD.
De aangehaalde wiskundige inzichten hebben geen enkele direct verband
met de gebruikte algoritmes en er wordt niet aannemelijk gemaakt dat
deze bevindingen kunnen leiden tot doorbraken op andere gebieden.
Ook de conclusie dat DSA en RSA hierdoor bijna gekraakt zijn, terwijl
ECDSA absoluut niets te vrezen heeft, en dus DE oplossing is voor alle
toekomstige encryptiebehoeftes, lijkt volledig uit de lucht gegrepen.
Ciao,
Johan
Ik claim helemaal niets.
Johan van Selst
2013-08-10 12:03:08 UTC
Permalink
Post by Richard
Ik claim helemaal niets.
Hmm, misschien moet ik die standaardtekst toch eens aanpassen :)
Sowieso zou een Nederlandse tekst meer gepast zijn in nl.*-groepen.


Ciao,
Johan
--
Why do we always come here - I guess we'll never know.
It's like a kind of torture to have to watch the show.
Johan van Selst
2013-08-10 12:19:03 UTC
Permalink
Post by Johan van Selst
Post by Richard
Ik claim helemaal niets.
Hmm, misschien moet ik die standaardtekst toch eens aanpassen :)
Sowieso zou een Nederlandse tekst meer gepast zijn in nl.*-groepen.
Nu met aangepaste teksten per taalgebied. Beter.


Ciao,
Johan
--
Why do we always come here - I guess we'll never know.
It's like a kind of torture to have to watch the show.
adiabic
2013-08-11 11:58:16 UTC
Permalink
Post by Richard
Post by adiabic
[knip>
Post by Richard
Hier is waar mijn bijdrage eindigt. Het is nog niet zo eenvoudig om
hier een zinnig antwoord op te geven zonder uitgeput te raken merk ik.
Ja, ik sta verbaasd over hoe langdradig deze draad is geworden :)
Post by Richard
Veel geluk met je zoektocht.
Bedankt voor je antwoorden,
Ad
Post by Richard
Richard.
De conversatie is al even beëindigt, Maar ik wou toch even volgend
artikel delen;
Ja, had ik al gelezen :)

Toch bedankt,

Ad
Post by Richard
Prettig weekend toegewenst.
Math Advances Raise the Prospect of an Internet Security Crisis
08/02/2013 09:15 PM
Academic advances suggest that the encryption systems that secure online
communications could be undermined in just a few years.
The encryption systems used to secure online bank accounts and keep
critical communications private could be undone in just a few years,
security researchers warned at the Black Hat conference
<http://www.blackhat.com/us-13/> in Las Vegas yesterday.
Breakthroughs in math research made in the past six months could
underpin practical, fast ways to decode encrypted data that’s considered
unbreakable today.
http://www.technologyreview.com/news/517781/math-advances-raise-the-
prospect-of-an-internet-security-crisis/
adiabic
2013-07-15 14:40:41 UTC
Permalink
Post by Johan van Selst
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data
gedurende de rest van m'n leven echt veilig houdt voor de nieuwsgierige
aagjes van deze tijd.
Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
je methodes vervangen. De beste oplossing is natuurlijk om je geheime
data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
nodig hebt.
Hoi Johan, in de huidige net-situatie maakt het niets uit of je zelf je
data bewaart of niet. Als 'ie eenmaal, versleuteld of niet, over 't
internet is gegaan kun je ervanuitgaan dat 'ie 'ergens' is opgeslagen.
En 'ooit' ontcijferd gaat worden. Waarschijnlijk terwijl je nog leeft.
Post by Johan van Selst
Post by adiabic
Ik heb eea gelezen over PNKDF2, bcrypt en scrypt, en krijg het gevoel
dat encryptie met scrypt (voorlopig) de beste methode zal zijn, maar
heb geen idee hoe ik de diverse parameters moet instellen.
PBKDF2, bcrypt en scrypt zijn algoritmes om een sleutel te genereren. In
plaats daarvan kun je ook een random waarde als sleutel nemen.
Dit zijn geen algoritmes om data te versleutelen.
Post by adiabic
Heeft iemand een suggestie of link?
http://nl.wikipedia.org/wiki/Encryptie is een aardig begin.
Dank je,
Ad
Post by Johan van Selst
Ciao,
Johan
Jaap
2013-07-18 18:46:00 UTC
Permalink
Post by adiabic
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.
Ik heb eea gelezen over PNKDF2, bcrypt en scrypt, en krijg het gevoel dat
encryptie met scrypt (voorlopig) de beste methode zal zijn, maar heb geen
idee hoe ik de diverse parameters moet instellen.
Eerst moet er uiteraard afgeschat worden wat de reken- en
opslagmogelijkheden voor het Nationale Stasi Agentschap zullen zijn en
hoe die zich naar verwachting zullen ontwikkelen gedurende de volgende
100 jaar.
Wet van Moore?
Quantum computers?
HD- en geheugenontwikkelingen?
Allemaal natuurlijk heel speculatief, maar toch zou ik graag schattingen
voor deze dingen willen vinden.
Dan kan ik ieder met een getal van ongeveer 1000 vermenigvuldigen, en dan
kijken hoe lang m'n arme computertje er over zal doen om eea te
versleutelen.
Uiteraard weet ik ook wel dat de 'side channel attack' bij voorkeur het
kraken van m'n PC-tje zal zijn, maar dat kun je voorkomen door de data op
een not-connected PC op te slaan en te bewerken.
Ik zit ook nog met een scheef oog naar Qubes-OS te kijken.
En uiteraard, als ze 't echt willen weten komen ze vast wel langs met een
grote baco of zo, maar tot die tijd wou ik toch kijken wat er voor
degelijke encryptie nodig is.
Heeft iemand een suggestie of link?
alvast bedankt.
Wat je nog een beetje vergeet, waar volgens mij verder ook niemand aan
gedacht heeft: over honderd jaar kunnen ze al de gedachten die je ooit
hebt gehad ook aflezen. Daar zit je dan met je versleutelde harde schijf.

Jaap
adiabic
2013-07-23 15:15:33 UTC
Permalink
On Thu, 18 Jul 2013 20:46:00 +0200, Jaap wrote:

[knip>
Post by Jaap
Wat je nog een beetje vergeet, waar volgens mij verder ook niemand aan
gedacht heeft: over honderd jaar kunnen ze al de gedachten die je ooit
hebt gehad ook aflezen. Daar zit je dan met je versleutelde harde schijf.
Jaap
Dan wordt het hoog tijd om snel iets uit te vinden waar ik m'n neuraal
netwerk ook mee kan encrypten :)
Misschien in 't sanskriet gaan denken?
Nee, da's ook eigenlijk alleen maar security by obscurity.

Ad
Loading...