"Pnic" <pnic@invalid.dk> writes:
> "Anders Wegge Keller" <wegge@wegge.dk> skrev i meddelelsen
> news:87hc113h1d.fsf@huddi.jernurt.dk...
>> "Steen A.Thomsen" <"s_a_thomsen(at)yahoo(prik)invalid"> writes:
>>
>>> LOL. Tror du virkelig at din amatør-kryptering er noget bevendt,
>>> HVIS der er nogen der vil se hvad du har lavet.?
))
>>
>> 2a7969 771 c84c9e 2819 65 de 5 bd4151 1b2e 709ab17 fb75f 1347. 626cc
>> 0c9 fc 24ccf 06b0 b785 83. E1488e56 8cf3a ac2d d98e4 cef8 ccaf 9a5
>> 084 d5b2c5 b71 bcf4.
>>
>> Du finder bare nogen der er interesserede nok, og siger til når du
>> har fået dem til at dekryptere :)
> Det gælder om at bruge en kryptering der er kraftig nok til at kunne
> holde(stå imod Brute Force dekrypt) indtil ulovlighederne er
> forældede. (og så skal man også tage højde for Moore´s lov)
OTP - i det mindste så længe man har en anden kanal at distribuere
den ad - er forholdsvis sikker.
> Fordi idag tager det ikke særligt længe at brute force 1024bit
> kryptering. Og om et år tager det endnu mindre tid!
EFF demonstrerede på et tidspunkt hvordan man med to dage og
hjemestrikket HW for 100.000$ kunne gøre det på et par dage, så det er
nok ikke den store overraskelse.
> TikTak tiden går! (holder den længe nok?)
Nej. Du skal ud i en helt anden form for kryptering, end den der er
på markedet nu, hvis du vil være sikker på at den holder de næste 20
Ã¥r. QC vil givetvis komme til at betyde at praktisk taget alt kan
dekrypteres uden videre, og jeg tror den terknologi kommer på markedet
indenfor de næste 10-20 år.
--
/Wegge