Door Anoniemjammer dat het algorithme bekend is
jij hebt er duidelijk niets van begrepen!  
(en ik vond het nog wel zo'n goed en duidelijk stukje voor de encryptie-leek)
Kenmerk van een goed versleutelalgorithme is o.a. dat de methode 
openbaar is: kan iedereen (met meer hersenen dan jij tenminste..) zelf zien 
dat de methodiek klopt. Da's met RSA zo, en ook met ElGamal en ook met 
symetrische versleutelingen zoals AES. Niets geheim ! (bij DES was er wel 
een *openbare* omzet-tabel met bepaalde waarden; hierover werd 
gespeculeerd dat er mogelijk wat achter zat, backdoortje voor de NSA)
In de posting staat ook: 
hoe ze op conceptueel niveau werken
Ze gebruiken simpele voorbeelden, zodat jij het ook misschien snapt. 
Helaas.
Ga eens kijken op 
http://www.schneier.com/crypto-gram.html , daar 
kun je nog wat van leren. Kun je kennis maken net Alice Bob en Eve :-|  
In zijn nieuwsbrief (aanrader!) wordt regelmatig aandacht besteed aan 
encryptieproducten met 'fort-knox' beveiliging, 'algoritme streng geheim' e.d. 
allemaal lariekoek. Security through obscurity is een heel slecht idee bij 
encryptie, dat moet gewoon mathematisch kloppen.
encryptiemanier lijkt al achterhaald 
ja, dat lijkt misschien zo, maar is het absoluut niet. Dit wordt overal 
gebruikt, het is de standaard !
Kun jij me met je "2.5 GB harde schijf/ €15000
 dus(?)" het volgende 
kleine getal even ontbinden in priem-factoren: 27716378462987 ? Ik weet 
de priemgetallen en kon dit heel snel en eenvoudig uitrekenen. 
Omgekeerd wordt dat heel lastig, da's de kern van asymetrische 
versleuteling!
 Ik denk dat de auteur reageerde met een rood waas voor de ogen en dat is 
nooit zo verstanding. Ten eerste RSA bestaat denkt zij het feit dat het 
ontbingen van een product bestaande uit twee priemgetallen niet 
eenvoudig is te ontbinden in die twee priemfactoren. Ten tweede dat men 
alleen de sleutel voor de symmetrische sessie wordt over gebracht 
(Simplistisch gesteld)
Maar er zijn een aantal problemen. De deugniet in het midden die zich voor 
doet als de legitieme ontvangen en zender. Dit probleem is nog steeds niet 
opgelost en is de achilleshiel van het PKI concept.
Niet Bob en Alice maar hoe los je dat op? Het antwoord: Niet want men is 
als dertig jaar(!!!!!) opzoek naar het antwoord.
Het ontbinden van de factoren en mogelijke aanvallen dat gaat inmiddels 
tot de mogelijkheden behoren. In 1999 had je nodig 10.000 dollar en je kon 
de priemfactoren binnnen 10 minuten vinden. Publicatie van Shamir zelf en 
zou zo zeggen duik de universiteitsbibliotheek in.
O, ja meneer Schneider de bedenker van Blowfisch heeft ook niet altijd 
gelijk of tenminste de meest actuele informatie.
Zijn er systemen die informatie kunnen verzenden zonder die ellende 
rondom de publieke sleutel? Ja. Waar ik dacht dat een Duitse en 
Nederlandse club met deze technologie aan de weg timmeren.
Volgende keer: Eerst uitrazen in de arena Sivilla. HOLA!