Security Professionals - ipfw add deny all from eindgebruikers to any

Inlichtingendiensten grijpen Oekraïne-crisis aan om bevoegdheden uit te breiden

07-03-2022, 08:37 door Anoniem, 36 reacties
De Nederlandse inlichtingendiensten grijpen de oorlog in Oekraïne aan om meer bevoegdheden te verkrijgen. Ze waarschuwen dat een wetswijziging van cruciaal belang is. In een nog geheim conceptwetsvoorstel, deels ingezien door de Volkskrant, staat dat ze in bepaalde gevallen zonder toestemming vooraf mogen hacken en tappen, en dat ze ‘kabelinterceptie’ – het op grote schaal tappen van internetverkeer – ongericht mogen inzetten. De voorstellen staan op gespannen voet met recente uitspraken van het Europees Hof voor de Rechten van de Mens (EHRM).

https://www.volkskrant.nl/nieuws-achtergrond/inlichtingendiensten-grijpen-oekraine-crisis-aan-om-bevoegdheden-uit-te-breiden~b8d270d93/
Reacties (36)
07-03-2022, 14:12 door Anoniem
Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.
07-03-2022, 18:34 door Anoniem
Er staat al een figuur (agent?) tussen de wappies op de dam met een Russische vlag. Als je 1 undercover agent naar een demo stuurt met zon vlag is gelijk de hele demo discredited.

Er is veel aan gelegen deze oorlog te winnen ja want Putin is niet onze vriend. Veel tv aandacht. Zelfs de Kindertelefoon raakt overbelast want kinderen weten ook niet wat ze nu wel of niet moeten geloven. Het is een magische tijd voor De Diensten


https://www.nu.nl/spanningen-oekraine/6187912/kindertelefoon-krijgt-flink-wat-vragen-over-de-oorlog-in-oekraine.html
07-03-2022, 18:42 door Anoniem
Werken voor de geheime dienst. Spannend.

Je bent dan heel belangrijk bezig en niemand die weet wat je doet.

Landsbelang enzo je weet wat miljoenen Nederlanders niet weten.

Dankzij jou kunnen de schaapjes rustig slapen snachts.

Een cyberbloemetje voor alle helden en spionnen hier: --(@
08-03-2022, 09:29 door Anoniem
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.
08-03-2022, 12:13 door Overcome
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Het ligt eraan wat je scope is lijkt me. Als we kijken naar versleuteling van data in het kader van informatie theorie (https://en.wikipedia.org/wiki/Information-theoretic_security), dan is de versleuteling misschien niet te kraken (denk aan de one-time pad), maar er komt heel wat meer kijken bij een veilige oplossing. Zie b.v. https://www.schneier.com/wp-content/uploads/2016/02/paper-design-vulnerabilities.pdf, waar enkele ontwerp- en implementatieproblemen worden genoemd die een sterkte versleuting teniet doen. Foutieve implementatie, hardwareproblemen, zwak key management, afhankelijkheden van zwakke componenten in de keten etc. "Cryptography is typically bypassed, not penetrated". In de praktijk zegt informatie theoretische veiligheid niet alles, mede vanwege de soms onwerkbare situaties waarin je terecht komt. De one-time pad is daar een goed voorbeeld van. Zie b.v. de eerste eis op https://en.wikipedia.org/wiki/One-time_pad.
08-03-2022, 13:35 door Anoniem
Door Overcome:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Het ligt eraan wat je scope is lijkt me. Als we kijken naar versleuteling van data in het kader van informatie theorie (https://en.wikipedia.org/wiki/Information-theoretic_security), dan is de versleuteling misschien niet te kraken (denk aan de one-time pad), maar er komt heel wat meer kijken bij een veilige oplossing. Zie b.v. https://www.schneier.com/wp-content/uploads/2016/02/paper-design-vulnerabilities.pdf, waar enkele ontwerp- en implementatieproblemen worden genoemd die een sterkte versleuting teniet doen. Foutieve implementatie, hardwareproblemen, zwak key management, afhankelijkheden van zwakke componenten in de keten etc. "Cryptography is typically bypassed, not penetrated". In de praktijk zegt informatie theoretische veiligheid niet alles, mede vanwege de soms onwerkbare situaties waarin je terecht komt. De one-time pad is daar een goed voorbeeld van. Zie b.v. de eerste eis op https://en.wikipedia.org/wiki/One-time_pad.

Dank voor de reactie.

In de informatie-theorie van bewijsbaar veilige versleuteling speelt unicity distance een rol, zie
https://en.wikipedia.org/wiki/Unicity_distance

Op http://www.practicalcryptography.com/cryptanalysis/text-characterisation/statistics/#unicity-distance is de unicity distance van een aantal ciphers uitgerekend.

Een versleuteling waarbij de unicity distance groot blijft wanneer meer data versleuteld is, is een ideal cipher, zie bijvoorbeeld https://www.cs.ru.nl/~bmennink/pubs/14crypto.pdf voor berekening van de security van ideal ciphers.
08-03-2022, 14:06 door Anoniem
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Ik ben geen expert maar is het niet zo dat als de lijn fysiek afgetapt wordt, ook de uitwisseling van keys gezien wordt? En dat daarmee met het gehele verdere verkeer meegekeken kan worden?
08-03-2022, 14:12 door Anoniem
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Op https://www.youtube.com/watch?v=A96KE4dVvpo&list=PLF0b3ThojznQAEXlZQmbTTFNH96i2iZPC&index=1 is een simpele inleiding informatie-theorie te vinden.
08-03-2022, 17:11 door Anoniem
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Ik ben geen expert maar is het niet zo dat als de lijn fysiek afgetapt wordt, ook de uitwisseling van keys gezien wordt? En dat daarmee met het gehele verdere verkeer meegekeken kan worden?

Nee. Daarvoor hebben we o.a. algoritmen als Diffie-Hellman. De Computerphile episode https://www.youtube.com/watch?v=NmM9HA2MQGI toont dit conceptueel mooi aan.
09-03-2022, 07:26 door Anoniem
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Hieronder als voorbeeld een informatie-theoretisch bewijs met XITIP van de challenge-response authenticatie, zie
https://nl.wikipedia.org/wiki/Challenge_response-authenticatie

De response K = F (R), waarbij R = I xor P, F is een HASH functie, P de challenge en I een private key.

Bewijs met XITIP:

De informatie-theoretische randvoorwaarden voor dit challenge-response protocol zijn:

// De Hash functie:

H(K|R,F)=0
H(R|K,F)=H(R)
H(F)=0
H(K)=H(R|F)

// De xor functie

H(I|P,R)=0
H(R|I,P)=0
H(P|I,R)=0

// De private key I en de challenge P zijn onafhankelijk

I(I;P)=0

Met bovenstaande randvoorwaarden kun je met XITIP bewijzen dat:

H(I|K,P) = H(I), dus als de gegenereerde response K lekt dan lekt er niets van de private key I.
H(K|P,F) = H(I), de response K heeft dezelfde entropie als de private Key I.
09-03-2022, 10:27 door Anoniem
Vrij logisch dat je bij een verzoek om meer bevoegdheden ook het verzoek inhoudelijk met dringende redenen moet kunnen onderbouwen.
09-03-2022, 10:57 door Anoniem
Door Overcome:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Het ligt eraan wat je scope is lijkt me. Als we kijken naar versleuteling van data in het kader van informatie theorie (https://en.wikipedia.org/wiki/Information-theoretic_security), dan is de versleuteling misschien niet te kraken (denk aan de one-time pad), maar er komt heel wat meer kijken bij een veilige oplossing. Zie b.v. https://www.schneier.com/wp-content/uploads/2016/02/paper-design-vulnerabilities.pdf, waar enkele ontwerp- en implementatieproblemen worden genoemd die een sterkte versleuting teniet doen. Foutieve implementatie, hardwareproblemen, zwak key management, afhankelijkheden van zwakke componenten in de keten etc. "Cryptography is typically bypassed, not penetrated". In de praktijk zegt informatie theoretische veiligheid niet alles, mede vanwege de soms onwerkbare situaties waarin je terecht komt. De one-time pad is daar een goed voorbeeld van. Zie b.v. de eerste eis op https://en.wikipedia.org/wiki/One-time_pad.

Dank voor deze bijdrage.

Het boek "The Huawei and Snowden Questions" van Olav Lynse uit 2018 geeft ook een goede analyse van bovenstaande problemen.

Olav Lynse geeft ook de oplossingen in paragraaf 12.2 "The Way Forward": Encryptie, Formele Methoden en Heterogeniteit & Isolatie.
09-03-2022, 14:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Hieronder als voorbeeld een informatie-theoretisch bewijs met XITIP van de challenge-response authenticatie, zie
https://nl.wikipedia.org/wiki/Challenge_response-authenticatie

De response K = F (R), waarbij R = I xor P, F is een HASH functie, P de challenge en I een private key.

Bewijs met XITIP:

De informatie-theoretische randvoorwaarden voor dit challenge-response protocol zijn:

// De Hash functie:

H(K|R,F)=0
H(R|K,F)=H(R)
H(F)=0
H(K)=H(R|F)

// De xor functie

H(I|P,R)=0
H(R|I,P)=0
H(P|I,R)=0

// De private key I en de challenge P zijn onafhankelijk

I(I;P)=0

Met bovenstaande randvoorwaarden kun je met XITIP bewijzen dat:

H(I|K,P) = H(I), dus als de gegenereerde response K lekt dan lekt er niets van de private key I.
H(K|P,F) = H(I), de response K heeft dezelfde entropie als de private Key I.

Dank voor het voorbeeld. Hierbij nog een voorbeeld van een informatie-theoretisch bewijs met XITIP, shamir secret sharing,
https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

Het geheim S moet worden verdeeld in 3 delen: X, Y en Z.

Het schema moet voldoen aan devolgende criteria:

1. S kan ontsleuteld worden uit willekeurige 2 van de 3 delen X,Y en Z
2. Geen informatie van S kan verkregen worden uit een willekeurig deel X, Y en Z.

De informatie-thoeretische randvoorwaarden van dit schema zijn:

H(S|X,Y)=0
H(S|Y,Z)=0
H(S|X,Z)=0

I(S;X)=0
I(S;Y)=0
I(S;Z)=0

We zijn geinteresseerd in de maximale waarde c in
H(X)+H(Y)+H(Z) >= cH(S)

Met XITIP blijkt dat c de waarden 0..3 kan hebben.
10-03-2022, 11:56 door Anoniem
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Dank voor de links.

Op https://www.bnnvara.nl/dewerelddraaitdoor/artikelen/nieuw-college-robbert-dijkgraaf-de-toekomst kun je in
"College 3: De toekomst van Informatie" de visie vinden op informatie van Robbert Dijkgraaf.

In dit college komt ook de Einstein van Informatie, Claude Shannon aan de orde.

In het boek "Collected Papers of Claude E. Shannon" zijn alle papers van de Einstein van Informatie te vinden.

Omdat Informatie-Theorie een absolute theorie is, zijn deze publicaties even geldig in de (oneindige) toekomst als op het moment dat ze gepubliceerd werden.
10-03-2022, 17:35 door Anoniem
Door Anoniem: De informatietheorie is een absolute theorie met eeuwige geldigheid.

Wetenschappelijke theorieën zijn altijd slechts tentatief (tijdelijk, bij gebrek aan beter) en nooit absoluut noch oneindig geldig. Als er in het licht van mogelijke anomalieën (afwijkingen) een betere verklaring voor bepaalde fenomenen gevonden wordt, dan kan een oude theorie altijd in het rariteitenkabinet belanden of bij het straatvuil worden gezet.
11-03-2022, 07:24 door Anoniem
Door Anoniem:
Door Anoniem: De informatietheorie is een absolute theorie met eeuwige geldigheid.

Wetenschappelijke theorieën zijn altijd slechts tentatief (tijdelijk, bij gebrek aan beter) en nooit absoluut noch oneindig geldig. Als er in het licht van mogelijke anomalieën (afwijkingen) een betere verklaring voor bepaalde fenomenen gevonden wordt, dan kan een oude theorie altijd in het rariteitenkabinet belanden of bij het straatvuil worden gezet.

Je redenering is geldig voor de empirische en soiciale wetenschappen, niet voor de formele wetenschappen.

Een voorbeeld is de elementen van Euclides, zie https://nl.wikipedia.org/wiki/Elementen_(Euclides)

Dit is over 2300 jaar even geldig als 2300 jaar geleden toen het gepubliceerd werd.
11-03-2022, 09:39 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: De informatietheorie is een absolute theorie met eeuwige geldigheid.

Wetenschappelijke theorieën zijn altijd slechts tentatief (tijdelijk, bij gebrek aan beter) en nooit absoluut noch oneindig geldig. Als er in het licht van mogelijke anomalieën (afwijkingen) een betere verklaring voor bepaalde fenomenen gevonden wordt, dan kan een oude theorie altijd in het rariteitenkabinet belanden of bij het straatvuil worden gezet.

Je redenering is geldig voor de empirische en soiciale wetenschappen, niet voor de formele wetenschappen.

Een voorbeeld is de elementen van Euclides, zie https://nl.wikipedia.org/wiki/Elementen_(Euclides)

Dit is over 2300 jaar even geldig als 2300 jaar geleden toen het gepubliceerd werd.

Exact. Vroeger hadden we een oneindig aantal priemgetallen en dat is nu nog steeds zo. Tenzij we de wiskundige definities aan gaan passen zal dat over 10.000 jaar nog steeds zo zijn. Wel kan het zo zijn dat bepaalde stellingen niet waar blijken, doordat onderliggende onbewezen hypothesen niet waar blijken te zijn (Riemann comes to mind...).

De algehele mening van de wiskundige wereld is echter dat er geen heel grote aardverschuivingen plaats zullen vinden, zeker niet in de informatietheorie.
11-03-2022, 10:13 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Hieronder als voorbeeld een informatie-theoretisch bewijs met XITIP van de challenge-response authenticatie, zie
https://nl.wikipedia.org/wiki/Challenge_response-authenticatie

De response K = F (R), waarbij R = I xor P, F is een HASH functie, P de challenge en I een private key.

Bewijs met XITIP:

De informatie-theoretische randvoorwaarden voor dit challenge-response protocol zijn:

// De Hash functie:

H(K|R,F)=0
H(R|K,F)=H(R)
H(F)=0
H(K)=H(R|F)

// De xor functie

H(I|P,R)=0
H(R|I,P)=0
H(P|I,R)=0

// De private key I en de challenge P zijn onafhankelijk

I(I;P)=0

Met bovenstaande randvoorwaarden kun je met XITIP bewijzen dat:

H(I|K,P) = H(I), dus als de gegenereerde response K lekt dan lekt er niets van de private key I.
H(K|P,F) = H(I), de response K heeft dezelfde entropie als de private Key I.


Een constructie met een hash functie kan nooit information-theoretic security bieden. Zo'n bewijs vereist altijd het Random Oracle Model wat inconsequent bewezen kan worden. Het zou nog prima computationally secure kunnen zijn.
11-03-2022, 10:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Ik ben geen expert maar is het niet zo dat als de lijn fysiek afgetapt wordt, ook de uitwisseling van keys gezien wordt? En dat daarmee met het gehele verdere verkeer meegekeken kan worden?

Nee. Daarvoor hebben we o.a. algoritmen als Diffie-Hellman. De Computerphile episode https://www.youtube.com/watch?v=NmM9HA2MQGI toont dit conceptueel mooi aan.

Probleem is alleen dat Diffie-Hellman helaas niet information-theoretically secure is. DH is computationally secure, dus het is dan onzin om een veel omslachtiger om one-time pad achtige oplossingen te kiezen als er toch al een zwakkere schakel tussen zit.
11-03-2022, 10:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Hieronder als voorbeeld een informatie-theoretisch bewijs met XITIP van de challenge-response authenticatie, zie
https://nl.wikipedia.org/wiki/Challenge_response-authenticatie

De response K = F (R), waarbij R = I xor P, F is een HASH functie, P de challenge en I een private key.

Bewijs met XITIP:

De informatie-theoretische randvoorwaarden voor dit challenge-response protocol zijn:

// De Hash functie:

H(K|R,F)=0
H(R|K,F)=H(R)
H(F)=0
H(K)=H(R|F)

// De xor functie

H(I|P,R)=0
H(R|I,P)=0
H(P|I,R)=0

// De private key I en de challenge P zijn onafhankelijk

I(I;P)=0

Met bovenstaande randvoorwaarden kun je met XITIP bewijzen dat:

H(I|K,P) = H(I), dus als de gegenereerde response K lekt dan lekt er niets van de private key I.
H(K|P,F) = H(I), de response K heeft dezelfde entropie als de private Key I.


Een constructie met een hash functie kan nooit information-theoretic security bieden. Zo'n bewijs vereist altijd het Random Oracle Model wat inconsequent bewezen kan worden. Het zou nog prima computationally secure kunnen zijn.

Wanneer je als Hash functie een rate-distortion function kiest waarvan de channel capacity = 0, dan geeft deze hash functie information-theoretic security.

Een toelichting is bijvoorbeeld te vinden op https://en.wikipedia.org/wiki/Rate%E2%80%93distortion_theory en https://en.wikipedia.org/wiki/Channel_capacity
11-03-2022, 10:55 door Anoniem
Er staat al een figuur (agent?) tussen de wappies op de dam met een Russische vlag. Als je 1 undercover agent naar een demo stuurt met zon vlag is gelijk de hele demo discredited.

Je bent aan het fantaseren.
12-03-2022, 08:27 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Hieronder als voorbeeld een informatie-theoretisch bewijs met XITIP van de challenge-response authenticatie, zie
https://nl.wikipedia.org/wiki/Challenge_response-authenticatie

De response K = F (R), waarbij R = I xor P, F is een HASH functie, P de challenge en I een private key.

Bewijs met XITIP:

De informatie-theoretische randvoorwaarden voor dit challenge-response protocol zijn:

// De Hash functie:

H(K|R,F)=0
H(R|K,F)=H(R)
H(F)=0
H(K)=H(R|F)

// De xor functie

H(I|P,R)=0
H(R|I,P)=0
H(P|I,R)=0

// De private key I en de challenge P zijn onafhankelijk

I(I;P)=0

Met bovenstaande randvoorwaarden kun je met XITIP bewijzen dat:

H(I|K,P) = H(I), dus als de gegenereerde response K lekt dan lekt er niets van de private key I.
H(K|P,F) = H(I), de response K heeft dezelfde entropie als de private Key I.


Een constructie met een hash functie kan nooit information-theoretic security bieden. Zo'n bewijs vereist altijd het Random Oracle Model wat inconsequent bewezen kan worden. Het zou nog prima computationally secure kunnen zijn.

Wanneer je als Hash functie een rate-distortion function kiest waarvan de channel capacity = 0, dan geeft deze hash functie information-theoretic security.

Een toelichting is bijvoorbeeld te vinden op https://en.wikipedia.org/wiki/Rate%E2%80%93distortion_theory en https://en.wikipedia.org/wiki/Channel_capacity

Als voorbeeld kun je op http://neilsloane.com/doc/detection.pdf een hash-functie vinden met informatie-theoretische veiligheid.
12-03-2022, 11:37 door Anoniem
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Op https://www.youtube.com/watch?v=A96KE4dVvpo&list=PLF0b3ThojznQAEXlZQmbTTFNH96i2iZPC&index=1 is een simpele inleiding informatie-theorie te vinden.

Het boek "Information Theory A tutorial introduction" is ook een laagdrempelige en goede introductie Informatie-Theorie.

Op https://jim-stone.staff.shef.ac.uk/BookInfoTheory/ kun je links vinden waar je de bijbehorende Python en Matlab code bij het boek kunt downloaden.
12-03-2022, 15:52 door Anoniem
Ja daar over trouwens: https://www.nu.nl/spanningen-oekraine/6188140/overal-duikt-het-mysterieuze-z-symbool-op-maar-niemand-weet-wat-het-betekent.html#coral_talk_wrapper

Het zijn vermoedelijk militarisische aanduidingen omdat private militairy company groepen aangesteld zijn. Op 8 Maart kwamen de eerste signalementen binnen over een gedode soldaat van de WAGNER GROUP (een pmc). Op 12 Maart bevestigde de britse inlichtingen diensten dat de WAGNER groep aangesteld is.

Athans, mag ik het internet geloven, dus neem het met een korreltje zout.
13-03-2022, 13:45 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Op https://www.youtube.com/watch?v=A96KE4dVvpo&list=PLF0b3ThojznQAEXlZQmbTTFNH96i2iZPC&index=1 is een simpele inleiding informatie-theorie te vinden.

Het boek "Information Theory A tutorial introduction" is ook een laagdrempelige en goede introductie Informatie-Theorie.

Op https://jim-stone.staff.shef.ac.uk/BookInfoTheory/ kun je links vinden waar je de bijbehorende Python en Matlab code bij het boek kunt downloaden.

De definitie van informatie entropie door Shannn is gebaseerd op het H-theorem van Boltzmann uit de natuurkunde, zie
https://en.wikipedia.org/wiki/H-theorem#Connection_to_information_theory
14-03-2022, 15:04 door Anoniem
Op https://www.electrospaces.net/2014/02/boundlessinformant-metadata-collection.html is een aardig spionage project van de MIVD te vinden.
15-03-2022, 17:27 door Anoniem
Wanneer een vrouw op straat komt er ze is van de Russische inlichtingendienst geven jullie allemaal je nummer. Naïef hoor dat jullie bang voor de AIVD dan zijn.
15-03-2022, 23:25 door Anoniem
Door Anoniem: Wanneer een vrouw op straat komt er ze is van de Russische inlichtingendienst geven jullie allemaal je nummer. Naïef hoor dat jullie bang voor de AIVD dan zijn.

Alleen als ze jong en mooi is.
16-03-2022, 08:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: De informatietheorie is een absolute theorie met eeuwige geldigheid.

Wetenschappelijke theorieën zijn altijd slechts tentatief (tijdelijk, bij gebrek aan beter) en nooit absoluut noch oneindig geldig. Als er in het licht van mogelijke anomalieën (afwijkingen) een betere verklaring voor bepaalde fenomenen gevonden wordt, dan kan een oude theorie altijd in het rariteitenkabinet belanden of bij het straatvuil worden gezet.

Je redenering is geldig voor de empirische en soiciale wetenschappen, niet voor de formele wetenschappen.

Een voorbeeld is de elementen van Euclides, zie https://nl.wikipedia.org/wiki/Elementen_(Euclides)

Dit is over 2300 jaar even geldig als 2300 jaar geleden toen het gepubliceerd werd.

Exact. Vroeger hadden we een oneindig aantal priemgetallen en dat is nu nog steeds zo. Tenzij we de wiskundige definities aan gaan passen zal dat over 10.000 jaar nog steeds zo zijn. Wel kan het zo zijn dat bepaalde stellingen niet waar blijken, doordat onderliggende onbewezen hypothesen niet waar blijken te zijn (Riemann comes to mind...).

De algehele mening van de wiskundige wereld is echter dat er geen heel grote aardverschuivingen plaats zullen vinden, zeker niet in de informatietheorie.

Op https://www.youtube.com/channel/UC7Tb7zZldhJfxRCxJY52uMg is hiervan een goede uitleg te vinden.
17-03-2022, 11:47 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Op https://www.fisme.science.uu.nl/nwd/nwd2001/produkten/melissen.pdf is het dictaat inleiding informatie theorie te downloaden.

De informatie -theorie is een absolute theorie met eeuwige geldigheid.

ICT-systemen waarvan de informatie bewijsbaar veilig is conform de informatie-theorie is ook door een inlichtingendienst niet te kraken.

Dank voor de link. Het dictaat is uit 2001 maar dit is niet erg omdat zoals hierboven is uitgelegd nformatie-theorie een absolute theorie met eeuwig durende geldigheid is.

Op http://xitip.epfl.ch/ kun je een information-theoretic prover vinden waarmee je met informatie kunt rekenen.

Hieronder als voorbeeld een informatie-theoretisch bewijs met XITIP van de challenge-response authenticatie, zie
https://nl.wikipedia.org/wiki/Challenge_response-authenticatie

De response K = F (R), waarbij R = I xor P, F is een HASH functie, P de challenge en I een private key.

Bewijs met XITIP:

De informatie-theoretische randvoorwaarden voor dit challenge-response protocol zijn:

// De Hash functie:

H(K|R,F)=0
H(R|K,F)=H(R)
H(F)=0
H(K)=H(R|F)

// De xor functie

H(I|P,R)=0
H(R|I,P)=0
H(P|I,R)=0

// De private key I en de challenge P zijn onafhankelijk

I(I;P)=0

Met bovenstaande randvoorwaarden kun je met XITIP bewijzen dat:

H(I|K,P) = H(I), dus als de gegenereerde response K lekt dan lekt er niets van de private key I.
H(K|P,F) = H(I), de response K heeft dezelfde entropie als de private Key I.

Dank voor het voorbeeld. Hierbij nog een voorbeeld van een informatie-theoretisch bewijs met XITIP, shamir secret sharing,
https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

Het geheim S moet worden verdeeld in 3 delen: X, Y en Z.

Het schema moet voldoen aan devolgende criteria:

1. S kan ontsleuteld worden uit willekeurige 2 van de 3 delen X,Y en Z
2. Geen informatie van S kan verkregen worden uit een willekeurig deel X, Y en Z.

De informatie-thoeretische randvoorwaarden van dit schema zijn:

H(S|X,Y)=0
H(S|Y,Z)=0
H(S|X,Z)=0

I(S;X)=0
I(S;Y)=0
I(S;Z)=0

We zijn geinteresseerd in de maximale waarde c in
H(X)+H(Y)+H(Z) >= cH(S)

Met XITIP blijkt dat c de waarden 0..3 kan hebben.

Er zijn meerdere gratis goede open-source programma's te vinden op het internet van het shamir secret sharing schema met informatie theoretische veiligheid. Je kunt deze programma's bijvoorbeeld gebruiken om een sleutel van een versleuteld bestand veilig in een groep te delen.
20-03-2022, 16:04 door Anoniem
Privacy en internetgebruik zijn 2 tegenovergestelde.
Beter niet te veel voor je computer hangen.
wordt je niet gelukkiger van.
Lente komt eraan dus ga zoveel mogelijk buiten zitten
Ik heb jaren gebrowsed zonder bescherming zonder VPN en daar betaal ik nu een zware prijs voor.
Pijnlijke bittere pil
Het internet is een gevaarlijke plek geworden.
Voordat je het weet ben je een target
Alles wat je doet online kan tegen je gebruikt worden.
Ze stellen wellen een scenario op
We leven in gekke rare tijden
20-03-2022, 23:32 door Anoniem
Jammer dat je nu tot de ontdekking moet komen, dat je lange tijd te goed van vertrouwen bent geweest en dat beschaamd is door overheid, big corporaties etc. Je ziet nu toch wat er gebeurt met de eindgebruikers. Trek je conclusies.
21-03-2022, 10:53 door Anoniem
Door Anoniem: Jammer dat je nu tot de ontdekking moet komen, dat je lange tijd te goed van vertrouwen bent geweest en dat beschaamd is door overheid, big corporaties etc. Je ziet nu toch wat er gebeurt met de eindgebruikers. Trek je conclusies.

In deze discussie is het theorem van Mosca inzichtgevend, zie https://www.security.nl/posting/703489/Huidige+encryptie-standaard%3A+minder+dan+30+jaar+te+gaan

In de gegeven referentie kunnen we op pagina 39 lezen: "if x + y > z, we have a serious problem today".

Als er in de toekomst wetgeving komt waarmee overheden met terugwerkende kracht data kunnen opeisen bij willekeurige bedrijven, zie bijvoorbeeld https://www.security.nl/posting/746913/Overheid+onderzoekt+voor-+en+nadelen+van+aftappen+WhatsApp dan moet je nu al rekening houden met deze toekomstige wetgeving.
21-03-2022, 12:15 door Anoniem
Cyborg soldaten zullen worden ingezet tegen de mensheid.
Eerst allemaal een hersenscan. Komt sneller dan je denkt.
Heeft men de technologie, misbruikt men die.
22-03-2022, 13:59 door Anoniem
Wanneer een vrouw op straat komt er ze is van de Russische inlichtingendienst geven jullie allemaal je nummer. Naïef hoor dat jullie bang voor de AIVD dan zijn.

Steekhoudende argumenten verzinnen blijft moeilijk. Mensen naief noemen op basis van uit de duim gezogen argumenten is verder ook zonder inhoud.
23-03-2022, 09:22 door Anoniem
Nah, ze gebruiken de Oekraïne-crises niet aan om hun bevoegdheden uit te breiden, ze grijpen ALLES aan om die uit te breiden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.