30 berichten aan het bekijken - 31 tot 60 (van in totaal 61)
  • Bijdrager
    Aaargh
    ”TheOne
    ”Reflex”

    Echt, doe iets aan je taalkundige vaardigheden. Dit gaat nergens over.

    Ten eerste ben ik dat nooit tot het zichzelf bewijst, ook niet als ik het alleen geschreven heb.

    Je kan wel wiskundig bewijzen dat het gebruikte algoritme veilig is (of iig dat het onpraktisch veel tijd kost om het te kraken). Bij RSA encryptie bijvoorbeeld word gebruik gemaakt van het feit dat het enorm veel tijd kost om grote getallen te ontbinden in priemfactoren, er wordt gebruikgemaakt van een wiskundig ‘valluik’, de ene kant op rekenen kost relatief weinig tijd, de andere kant op heel erg veel.

    Ten tweede is er een anderhalf jaar aan denk werk aan vooraf gegaan. Ik ben niet zeker van de software maar ik heb er een groot vertrouwen in dat het concept iets kan worden.

    Ik neem aan dat je dan een beschrijving van het algoritme hebt ? Hoe lang er over nagedacht is zegt natuurlijk niet zoveel.

    Bijdrager
    TheOne Deltapps

    Kijk.

    We kunnen inderdaad niet bewijzen aan jullie hoe veilig het is omdat we dan moeten vrijgeven hoe het werkt, en dat proberen we juist te vermijden tot we nog wat tests en bugjes hebben gefixt.

    We hebben daarom besloten om de Dev3 versie uittegeven als een Beta.
    Deze is nog niet klaar maar zal (als het mee zit) over een week of twee klaar zijn.

    Mensen die de sourcecode willen zien moeten nog even wachten maar we gaan al wel de voledige werking van PA_Core online zetten binnen kort.

    Bijdrager
    Aaargh
    ”TheOne

    We kunnen inderdaad niet bewijzen aan jullie hoe veilig het is omdat we dan moeten vrijgeven hoe het werkt, en dat proberen we juist te vermijden tot we nog wat tests en bugjes hebben gefixt.

    Met “wat tests en en bugjes fixen” veranderd er toch niets aan het onderliggende principe van het algoritme, en dat is hetgene wat goed moet zijn. Dat kan je al laten zien voordat er ook maar een regel code geschreven is, iets wat b.v. bij RSA encryptie is gebeurt, toen dat bedacht werd waren de computer nog niet snel genoeg om het te gebruiken.

    Inactief
    Anoniem

    Waar is de huilende-lachende smiley als je hem nodig hebt?

    Wacht, ik pak hem er even bij…

    Inactief
    Anoniem
    ”TheOne

    Dus stop met het vragen aan de man zonder benen om te lopen, wand dat kan gewoon niet.
    Ik doe er alles aan om zo goed mogelijk te schrijven, ik lees het naar enz. maar ik kan niet beter.
    En soms heb ik goede dagen en soms slechtere

    Hopelijk heb je wat minder problemen met het coderen :innocent:

    Bijdrager
    TheOne Deltapps
    ”koen”
    ”TheOne

    Dus stop met het vragen aan de man zonder benen om te lopen, wand dat kan gewoon niet.
    Ik doe er alles aan om zo goed mogelijk te schrijven, ik lees het naar enz. maar ik kan niet beter.
    En soms heb ik goede dagen en soms slechtere

    Hopelijk heb je wat minder problemen met het coderen :innocent:

    DAt zullen we zien als de beta uit is.

    Bijdrager
    TheOne Deltapps
    ”Aaargh!”
    ”TheOne

    We kunnen inderdaad niet bewijzen aan jullie hoe veilig het is omdat we dan moeten vrijgeven hoe het werkt, en dat proberen we juist te vermijden tot we nog wat tests en bugjes hebben gefixt.

    Met “wat tests en en bugjes fixen” veranderd er toch niets aan het onderliggende principe van het algoritme, en dat is hetgene wat goed moet zijn. Dat kan je al laten zien voordat er ook maar een regel code geschreven is, iets wat b.v. bij RSA encryptie is gebeurt, toen dat bedacht werd waren de computer nog niet snel genoeg om het te gebruiken.

    Als de beta uit s mag je je er oploslaten.:)
    Tot dan zal toch even moeten wachten.

    Inactief
    Anoniem

    Dus; wat je ons eigenlijk geeft is een filmpje van iets wat totale onzin kan zijn, maar je beweert de grootste dingen?

    Daar heeft dus echt niemand een donder aan. Voor wat wij weten, kan dat filmpje net zo goed een grote fix zijn, en is dit geheel een hoax (Zeker met beweringen als onkraakbaar en noem het maar op)

    Bijdrager
    Aaargh
    ”Reflex”

    (Zeker met beweringen als onkraakbaar en noem het maar op)

    Op zich een gevaarlijke uitspraak inderdaad.

    Ligt natuurlijk aan wat voor encryptie je gebruikt, het is niet zo heel moeilijk om een echt onkraakbare encryptie te maken (one-time pad) maar of het praktisch is, is iets anders (bij een one-time pad is de key net zo groot als de te coderen data).

    Bijdrager
    Granny Smith

    of het nu onkraakbaar is of niet (virtueel gezien is alles te kraken)…

    wat ik mij afvraag is waarom ik PA zou moeten kiezen ipv de technologie die ik nu gebruik (FileVault, AES).

    zolang niemand mijn wachtwoord weet is de enige manier ‘brute force’… en dat gaat heel lang duren:D

    wat is het voordeel van jullie systeem? onkraakbaar is geen argument (via ‘brute force’ is alles te kraken).

    is het sneller/eenvoudiger? kan het grote bestanden aan? is het compacter? wordt het een open standaard? kan het echt alleen maar tekst encrypteren? (ik wil foto’s/films/muziek/… ook kunnen encrypteren… en ik ben niet alleen)

    als het alleen voor text is: is er een public/private key? (dan kan ik het mss gebruiken om mails te encrypteren/signen)

    In ieder geval wens ik jullie veel succes.

    PS: we moeten eens wat minder zeuren over spelling op dit forum vind ik (zeker tegen dyslexe mensen)… iedereen doet zijn best hoor :innocent:

    Bijdrager
    DFsoftDaaf
    ”Reflex”

    Dus; wat je ons eigenlijk geeft is een filmpje van iets wat totale onzin kan zijn, maar je beweert de grootste dingen?

    Daar heeft dus echt niemand een donder aan. Voor wat wij weten, kan dat filmpje net zo goed een grote fix zijn, en is dit geheel een hoax (Zeker met beweringen als onkraakbaar en noem het maar op)

    Iets minder negatief mag wel hoor. Wie gaat zich nu bezig houden met een nep filmpje online te zetten en dan ook nog is zo goed mogelijk te antwoorden op de kritische aanmerkingen die worden gegeven aan PA ? Dat er trouwens kritische opmerkingen zijn is goed, zo kom je vooruit door deze al dan niet te kunnen weerleggen. :innocent:

    Maar soms vind ik de negatieve reacties wel wat ver gaan. Als het je niet kan schelen, of als je denkt dat het een hoax is. Sla dan mooi dit topic over in het lijstje nieuwe berichten. En laat mensen die iets toe te voegen hebben aan de ontwikkeling van deze al dan niet “onkraakbare” codering hun zeg doen. Ik vorm van sugesties als de code is vrijgegeven of in de vorm van vraagstelling ivm de mogelijkheden etc van PA.

    Mvg
    Deltapps, David

    Bijdrager
    Aaargh
    ”Granny

    of het nu onkraakbaar is of niet (virtueel gezien is alles te kraken)…

    Nee, niet alles is te kraken, een one-time pad is bewezen onkraakbaar.

    Bijdrager
    TheOne Deltapps
    ”Granny

    wat is het voordeel van jullie systeem? onkraakbaar is geen argument (via ‘brute force’ is alles te kraken).

    is het sneller/eenvoudiger? kan het grote bestanden aan? is het compacter? wordt het een open standaard? kan het echt alleen maar tekst encrypteren? (ik wil foto’s/films/muziek/… ook kunnen encrypteren… en ik ben niet alleen)

    als het alleen voor tekst is: is er een public/private key? (dan kan ik het mss gebruiken om mails te encrypteren/signen)

    Voordeel is dat het ongelofelijk simpel is maar toch veilig.
    De snelheid daar kunnen we nog niets over zeggen.
    Alle versies tot nu toe zijn in RB gemaakt en dit is een zeer trage taal. We zijn op het moment bezig om alles naar Xcode te brengen maar alvorens we dit doen moeten we zeker zijn van de veiligheid en bruikbaarheid.

    Waarom PA alleen tekst aankan?
    Wel PA maakt gebruik van een nogal oude code die wij eerder hebben ontworpen.
    Deze code is nodig om de symbolen om te zetten en voorbereidden naar een binarystream voor PA.
    Deze code is ooit ontworpen voor andere doel einden en is niet compatibel met alle asci symbolen.
    We zijn op het moment deze code aan het herschrijven en uitbreiden.

    Als dit probleem opgelost is kunnen ook bestanden gecodeerd worden.

    Bijdrager
    Granny Smith
    ”Aaargh!”

    Nee, niet alles is te kraken, een one-time pad is bewezen onkraakbaar.

    kun je me aub een referentie geven ofzo? dit wil ik nader bekijken want ik heb er nog nooit iets van gehoord :innocent: –Thx

    @TheOne Deltapps: succes met porten ;)… maak het ineens intel ready:P

    wat ik me wel afvraag:
    waarom hebben jullie je code gebaseerd op oude code die alleen voor text geschikt is? encryptie pas je toch toe op bytes en dan maakt het niet uit wat die bytes voorstellen… toch? of voeren jullie ook compressie uit? (er bestaan text only compressiemethodes… in principe werken die ook op binaries maar dat is de ratio meestal klein)

    Bijdrager
    TheOne Deltapps
    ”Granny

    @TheOne Deltapps: succes met porten ;)… maak het ineens intel ready:P

    De RB is normaal al intel ready, ik heb alleen nog niet kunnen testen.
    Ik heb mijn intel mac nog maar van gisteren en ik ben hem nog naar mijn hand aan het zetten en ik heb er ook nog geen RB op staan.

    ”Granny

    wat ik me wel afvraag:
    waarom hebben jullie je code gebaseerd op oude code die alleen voor text geschikt is? encryptie pas je toch toe op bytes en dan maakt het niet uit wat die bytes voorstellen… toch? of voeren jullie ook compressie uit? (er bestaan text only compressiemethodes… in principe werken die ook op binaries maar dat is de ratio meestal klein)

    PA is begonnen als een schrijf-het-om-te-leren project.
    Als wij iets willen leren in RB bv proberen we het gewoon met de boeken er naast in een app te gooien. Dus voor het gemak waren we uitgegaan van oudere codes. Maar nu we Deltapps zijn en hopen dat er mischien een beetje toekomst in PA zit, hebben we er spijt van en zitten we tot we dit oplossen vast aan text en dan ook nog niet eens alle asci symbolen.
    Alleen A-Z, a-z en bijna alle leestekens zijn ondersteund.

    Het probleem is niet moeilijk maar wel tijd vullend dus het zal nog even duren.

    Bijdrager
    LoveBug356
    ”Granny
    ”Aaargh!”

    Nee, niet alles is te kraken, een one-time pad is bewezen onkraakbaar.

    kun je me aub een referentie geven ofzo? dit wil ik nader bekijken want ik heb er nog nooit iets van gehoord :innocent: –Thx

    Dit is een vrij simpele methode en kan worden gebruikt bij verschillende coderingen.
    Stel dat we een eenvoudige ceasar variant gebruiken. (gewoon getalletje bij optellen).
    Stel onze plain text is “iPod”
    en onze code is “02 05 09 03”
    Dan krijgen we als Codewoord: “kUyg”

    Niemand kan met zekerheid zegen wat mijn codewoord was, ondanks de heel simpele codering.

    Want als we dat proberen te decoderen met code “02 08 23 04”
    dan krijgen we als plain text “iMac”
    Met andere woorden alle teksten met 4 letters zijn hier mogelijke kandidaten voor het originele bericht. Enkel ik en de mensen die mijn code weten weten exact wat ik bedoel. Mensen zonder de code weten nooit zeker wat ik bedoel.

    Conclusie: Deze code is onkraakbaar.

    Waarom wordt ze niet gebruikt? Je hebt dus al dubbel zoveel plaats nodig. en hoe ga je je sleutel beveiligen en transporteren?… Dit is een straatje zonder einde. Het probleem wordt hier gewoon verlegt naar de sleutel. Je hebt hier dus een enorm snel en onkraakbaar algoritme maar met een enorm veiligheidsrisico.

    Bijdrager
    TheOne Deltapps
    ”LoveBug356″

    Waarom wordt ze niet gebruikt? Je hebt dus al dubbel zoveel plaats nodig. en hoe ga je je sleutel beveiligen en transporteren?… Dit is een straatje zonder einde. Het probleem wordt hier gewoon verlegt naar de sleutel. Je hebt hier dus een enorm snel en onkraakbaar algoritme maar met een enorm veiligheidsrisico.

    Wel en daar denken wij van Deltapps iets op gevonden te hebben.
    Daarom durfde wij ook te zeggen dat het onkraak baar is.
    (Of dat werkelijk zo is mogen jullie testen wand ik heb nachtje door gewerkt en de eerste beta is klaar.)

    Bijdrager
    Aaargh
    ”LoveBug356″

    Het probleem wordt hier gewoon verlegt naar de sleutel. Je hebt hier dus een enorm snel en onkraakbaar algoritme maar met een enorm veiligheidsrisico.

    Hoezo, je moet bij symmetrische encryptie de sleutel altijd geheim houden, daar verschilt een one-time pad niet van andere symmetrische encryptie systemen zoals bijvoorbeeld 3DES.

    Enige verschil is dat de key langer is.

    Bijdrager
    Aaargh
    ”TheOne

    Wel en daar denken wij van Deltapps iets op gevonden te hebben.
    Daarom durfde wij ook te zeggen dat het onkraak baar is.

    Als je een one-time pad achtige encryptie maakt waarbij de key algoritmisch uit een relatief kort password wordt gegenereerd: dat is niet echt dat je zegt heel erg veilig.

    Bijdrager
    LoveBug356
    ”Aaargh!”
    ”LoveBug356″

    Het probleem wordt hier gewoon verlegt naar de sleutel. Je hebt hier dus een enorm snel en onkraakbaar algoritme maar met een enorm veiligheidsrisico.

    Hoezo, je moet bij symmetrische encryptie de sleutel altijd geheim houden, daar verschilt een one-time pad niet van andere symmetrische encryptie systemen zoals bijvoorbeeld 3DES.
    Enige verschil is dat de key langer is.

    1. Als de key en data evengroot zijn kan je evengoed meteen je data geheim houden.:wink:
    ( dit in tegenstelling tot andere symmetrische systemen)
    2. Encryptie wordt meestal gebruikt voor data te versturen over een onbeveiligd medium. Omdat je enkel een private key hebt moet je hier nog iets mee doen voor dat je hem kan doorgeven over het onbeveiligd medium. En omdat deze evengroot is als je data, ben je dus terug in het begin van het verhaal.

    Bijdrager
    dj bazzie wazzie

    De site doet het niet meer….

    Maar als ik het goed begrijp gaat dit om het beveiligen van bestanden?!

    Persoonlijk wat ik nog niet ben tegen gekomen (ik weet dus niet of het er is) dat je encryptie van je bestand afhangt van de gebruiker. Wanneer een gebruiker (laten we het een wachtwoord noemen) 00000000 heeft wordt er een andere encryptie gebruikt dan wanneer een gebuiker ‘bastiaan’ als wachtwoord heeft. Ik hoop dat julllie snappen wat ik bedoel?! als jij dat bestand aanmaakt in je programma; je hebt een orgineel en een encrypted. kun jij naar mijn idee (misschien niet eenvoudig) achter de encryptie komen als je dit met meerdere bestanden doet. Wanneer jij met een ‘wachtwoord’ werkt kun jij alleen achter de encryptie komen van het wachtwoord dat je gebuikt hebt. Dus documenten waarvan je het wachtwoord niet weet kun je dus ook niet achter de encryptie komen.

    Misschien zie ik iets heel doms over het hoofd. Maar ik zou denken dat dit de meest veilige methode is.

    Bijdrager
    LoveBug356
    ”dj

    …Misschien zie ik iets heel doms over het hoofd. Maar ik zou denken dat dit de meest veilige methode is.

    Daarom wordt deze techniek ook bijna altijd gebruikt.;-)

    Bijdrager
    dj bazzie wazzie

    Vergeet maar wat ik gezegd…. ik voel mij nu heel erg dom:oops:
    goed dat je het even gezegd hebt Lovebug

    Bijdrager
    TheOne Deltapps
    ”dj

    Vergeet maar wat ik gezegd…. ik voel mij nu heel erg dom:oops:
    goed dat je het even gezegd hebt Lovebug

    Laten we het slecht geïnformeerd noemen :wink:
    Twee jaar geleden zou ik zelf z’on opmerking hebben kunnen maken :P

    Bijdrager
    TheOne Deltapps
    ”Aaargh!”
    ”TheOne

    Wel en daar denken wij van Deltapps iets op gevonden te hebben.
    Daarom durfde wij ook te zeggen dat het onkraak baar is.

    Als je een one-time pad achtige encryptie maakt waarbij de key algoritmisch uit een relatief kort password wordt gegenereerd: dat is niet echt dat je zegt heel erg veilig.

    Wel we hebben het gebasseerd op een OTP het is een aangepaste OTP.
    We hebben het zo verandert dat we hopen dat het veilig is.

    Maar we zullen zien:)

    Bijdrager
    TheOne Deltapps
    ”dj

    De site doet het niet meer….

    Dit is omdat ik de site aan het updaten was.
    Gebeurt soms en duurt +/- 2Min.

    Bijdrager
    Aaargh
    ”LoveBug356″

    1. Als de key en data evengroot zijn kan je evengoed meteen je data geheim houden.:wink:
    ( dit in tegenstelling tot andere symmetrische systemen)

    Niet helemaal waar, je splitst de data op in 2 delen die los van elkaar betekenisloos zijn, een e.v.t. Bad Guy moet nu 2 zendingen onderscheppen om de data te bemachtigen i.p.v. 1 zending.

    Je zou b.v. een deel via het interweb kunnen sturen en de andere via snailmail.

    Bijdrager
    LoveBug356

    1. Als je dan toch de data wil splitsen dan moet je zelf niet decoderen. Je moet je gewoon je file “mixen” en twee delen doorsturen. Dan heb je maar de helft van de data nodig
    2. Als je aan het afluister bent speelt het geen rol op welke manier het wordt verstuurt. Je moet gewoon afluisteren en data interpreteren.
    3. Omdat het opsplitsen van data niet werkt (door de onveiligheid) is het principe van private/public key uitgevonden.

    Bijdrager
    Aaargh
    ”LoveBug356″

    1. Als je dan toch de data wil splitsen dan moet je zelf niet decoderen. Je moet je gewoon je file “mixen” en twee delen doorsturen. Dan heb je maar de helft van de data nodig

    Dat is niet veilig, als je de helft van de boodschap hebt is er vaak redelijk uit af te leiden wat de hele boodschap was.

    2. Als je aan het afluister bent speelt het geen rol op welke manier het wordt verstuurt. Je moet gewoon afluisteren en data interpreteren.

    Klopt, maar je moet wel 2 zendingen onderscheppen i.p.v. 1, dat is b.v. de reden dat banken een nieuw bankpasje altijd onafhankelijk van je nieuwe PIN code sturen.

    3. Omdat het opsplitsen van data niet werkt (door de onveiligheid) is het principe van private/public key uitgevonden.

    OTP werkt wel, maar het is gewoon hevig onpraktisch. Public-key encryptie is i.d.d. een heel stuk praktischer en ook erg veilig (totdat iemand een fatsoenlijke quantum computer bouwt, dan is het plotseling totaal onveilig).

    Bijdrager
    LoveBug356
    ”Aaargh!”
    ”LoveBug356″

    1. Als je dan toch de data wil splitsen dan moet je zelf niet decoderen. Je moet je gewoon je file “mixen” en twee delen doorsturen. Dan heb je maar de helft van de data nodig

    Dat is niet veilig, als je de helft van de boodschap hebt is er vaak redelijk uit af te leiden wat de hele boodschap was.

    Daarom staat er ook “mixen” bij.

30 berichten aan het bekijken - 31 tot 60 (van in totaal 61)

Je moet ingelogd zijn om een reactie op dit onderwerp te kunnen geven.