Jeg glemte lige noget: Når man krypterer er der ikke tale om at dedn krypterede tekst fylsder mere. Hvis man vil have muloghed for fejlkorrigering (der kan være støj, som ødelægger nogle af "bittene" så benytter man sig af at sende overflødig tekst.
Et personnummer har f.eks. et ekstra check-ciffer, som benyttes til at afsløre fejl.
En fejlsikker kode (men en meget ineffektiv kode) er at man istedet for at sende et 0 sender 10 og i stedet for at sende er 1-tal sender 10.
Hvis man så modtager 0011000001 ville det være et godt gæt at sige det var 0, der var sendt.
hvis man benytter den relativt nye standard AES kan man benytte nøgler på 128, 192 eller 256 bit. AES kryptere blokke af 128 bit.
Når du benytter 128 bit kryptering benytter du en nøgle som i forvejen er præcis 128 bit. Når du kryptere har den krypterede fil samme størrelse som den oprindelige fil. Hvis du skal bruge en brugbar kryptering skal dette være tilfældet, for hvis man fx. vil kryptere en hel harddisk, og overskriver de tidligere filer kan man risikere man løber tør for plads hvis de fylder mere end de gjorde til at starte med...!
jeg mener at det er SSL kryptering man bruger på f.eks. netbanken, men på min ftpserver kan jeg sætte OTP S/KEY MD4 og OTP S/KEY MD5 som kryptering af passwordet
er det forskellige måder at kryptere på og er der forskellige fordele og "svage punkter" på alle krypteringer?
vil det da ikke tage MEGET længere tid at knække en 256 bit end en 128 bit krypteret besked? og i såfald er der da enorm meget mere sikkerhed i at bruge en 1024 bit kryptering hvis dette er muligt, det eneste problem jeg umidelbart kan se er at det kommer til at fylde en del mere!
filerne kommer ikke til at fylde mere efter hvor lange nøgler du benytter, forskellen ligger i hastigheden. jeg har lavet et projekt om AES, hvor vi lavede forskellige tests. Hvis vi benyttede AES-128 krypteredes 0,30 mb/s hvorimod hvis vi benyttede AES-256 bleb hastigheden 0,21 mb/s
Som det ses er det en kraftig forringelse af hastigheden. og i forvejen tager det ca. 2,7*10^17 år at gennemløbe alle nøgler der har en længde på 128 bit. Så selve krypteringen bliver måske mere sikker. Men hvad gør det når det er sikkert i forvejen...?
Det har også været reguleret af international lov hvor mange bit, man måtte kryptere med. Jeg antager at det stadig er reguleret. Sagen er nemlig den at efterretningsvæsner skal have en ihvertfald teoretisk mulighed for at knække koden. Nu er mennesker jo bare ikke så dumme, så man benytter sig også af at kryptere flere gange (3des i forhold til des), hvilket i praksis gør koden umulig at knække selvom man pr. gennemløb har holdt sig indenfor lovens krav :o)
Jeg mener vi i DK kan gøre hvad vi vil mht kryptering. Det er mest når man benytter åbne systemer, at nøglelængderne øger sikkerheden. Hvis to personer laver deres helt eget system er der ikke meget at gøre for dem der vil dekryptere.
Der er ikke længere nogle restriktioner på hvad man må gøre inde for krypteringen...
Der var en gang hvor det amerikanske efterretningsvæsen skulle have de første 4 bit af alle nøgler der blev benyttet i krypteringen. Det er heller ikke længere et krav. Folk må selv bestemme hvordan og hvad de vil kryptere...!
dvs. det ville være ulovligt at kryptere din harddisk med en "10141204801825835211973625643008" bit kryptering da selv ikke efterretningstjenesten ville være i stand til at knække den før om mange bilioner år.
Ja men det er da et udmærket system. Jeg installerede det for nogle år siden på en win 98 maskine. Det fungerede ok, men det var umuligt at afinstallere helt. Jeg vil ad håbe, at nyere versioner er bedre i den forbindelse.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.