Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-11-2011, 18:03 door SirDice

Door wizzkizz: Door SirDice: Bovendien kan ik nog steeds elke sessie-sleutel afzonderlijk kraken, wat net zo veel moeite kost voor de tweede of derde als voor de eerste. Het enige verschil lijkt dat de sessie-sleutels vaker wisselen maar dat juist dit wisselen voorspelbaar is. Als je 1 sleutel kraakt, kun je inderdaad de daaropvolgende sleutels berekenen. Maar je kunt de berichten die eerder verstuurd zijn niet berekenen, die moet je nog weer afzonderlijk gaan kraken of brute-forcen. In de meest gebruikte situatie hoef je slechts 1 sleutel te kraken/brute-forcen om alle communicatie te ontcijferen. Dus daarin biedt het een voordeel. Maar ik zie ook niet in waarom je niet je effort zou steken in het kraken van de eerste sleutel, dan kun je immers alle opvolgende sleutels ook berekenen en dus ook alle berichten ontcijferen. Ja, precies. Dat is exact waar ik ook aan dacht. Ik ben ook zeker geen crypto specialist, maar mogelijk maakt het gebruik van de Elliptic Curve DHE dat ook moeilijker vergeleken met de ...

Beschrijf je klacht (Optioneel):

captcha