Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  83 19964
Jeg choobe bruker atom 128 string om vi skal snakke noe privat over facebook, feks; sexlivet eller annet.
Mange som har lurt på hvorfor det er så helvetes mye rare tall.

http://crypo.in.ua/tools/eng_atom128c.php
DxHyQfPqKlXa+lQ6QfPqKyQkMlHsQfPqKjAa+DgsS8Gse2gsSoTJnx6VLsgs SIc9QfPq0x56S41tMlh3QfPqnluXMl96QfPq+xc6QfPqnoQB0xhJQfPq+mL6 nYgsSILXKlHY+lc=QfQ8QfPqLxH=nsgtbYgsSoT6pIrB0xHJQfPqLir3LjP6 S41X+xu602N6SGhTKiuyLDgsSoTa+DgsSIXXnYgsSIrknyb6S41qQggkQfPq MoLanxLanYgsSIA602gsSIHsQfPqnsHhTDgsSIX6+oL60IHtQfPq+j66QfPq nxhsLDgsSoAX+IqVQf11
Vis hele sitatet...
Ikke det beste, men fungere mot at venner ikke skal lese meldingene, du vet aldri når dama/andre snoker i innboksen
Trådstarter
43 9
Sitat av fågelwrap Vis innlegg
Jeg choobe bruker atom 128 string om vi skal snakke noe privat over facebook, feks; sexlivet eller annet.
Mange som har lurt på hvorfor det er så helvetes mye rare tall.

http://crypo.in.ua/tools/eng_atom128c.php


Ikke det beste, men fungere mot at venner ikke skal lese meldingene, du vet aldri når dama/andre snoker i innboksen
Vis hele sitatet...

ja har vært inne på tanken på dette og.. men problemet er at det er en 3 part som må ha meldingen ukryptert
Hm... så basicly... Hvis man tar idéen min med to dingsebomser, én er online og én er totalt offline med unntak fra en tilkobling som f.eks. fiberoptisk kabel (siden lyd tydligvis ikke var sikkert nok)...

Og legger til en kryptering... OTP f.eks.

Og setter det opp slik at kun dingsebombsen som er offline er i kontakt med nøklene og de dekrypterte meldingene...

Så har man et system som er svært vanskelig å knekke?

Hvilke svakheter har man ved et slikt system utenom spam dersom online-dingsebombsen blir infisert?

Sitat av Dyret Vis innlegg
Hvis du først gått gjennom stresset med å utveksle en OTP på en sikker måte så er det jo bare å XORe denne med hva enn du prøver å sende.
Vis hele sitatet...
Kan du utdype dette forresten?
Er "XORe" en måte å knekke OTP meldinger på uten at man har nøkkelen?
Sitat av Turbolego Vis innlegg
Er "XORe" en måte å knekke OTP meldinger på uten at man har nøkkelen?
Vis hele sitatet...
Nei, det er bare én av mange ulike måter å bruke en one-time pad på. Det vanligste er vel å iterativt plusse på tall fra OTPen og sende dette modulo alfabetlengden. XOR er en annen metode, men denne er sårbar mot known-plaintext.

Hvis du først har utvekslet en forholdsvis lang OTP-streng på en sikker måte, og denne kommer fra en tilfeldighetsgenerator som *faktisk* er tilfeldig så er det ikke vits å gjøre noe mer enn reverserbare, aritmetiske operasjoner basert på nøkkelen og OTPen. Men dere ser ut til å ønske noe mye mer komplekst, selv om det egentlig hadde vært trygt nok på et mye lavere nivå, og jeg tror ikke det er vits for meg å overbevise dere om noe annet.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Turbolego Vis innlegg
Hm... så basicly... Hvis man tar idéen min med to dingsebomser, én er online og én er totalt offline med unntak fra en tilkobling som f.eks. fiberoptisk kabel (siden lyd tydligvis ikke var sikkert nok)...
Vis hele sitatet...
Tingen er ikkje at lyd ikkje er trygt nok; det er det forsåvidt. Problemet oppstår i det du lar tilfeldige data bli sendt. T.d. kan det utnytte buffer overflows. Du gjer det ikkje tryggare ved å endre medium du sender informasjon over.

Kort sagt - om du ikkje har filla peiling på sikkerhet og kryptografi, så gjer verda ei teneste, og ikkje prøv. For alle kan finne opp så sikker kryptografi at dei sjølv ikkje kan knekke det...
Sitat av slashdot Vis innlegg
Tingen er ikkje at lyd ikkje er trygt nok; det er det forsåvidt. Problemet oppstår i det du lar tilfeldige data bli sendt. T.d. kan det utnytte buffer overflows. Du gjer det ikkje tryggare ved å endre medium du sender informasjon over.

Kort sagt - om du ikkje har filla peiling på sikkerhet og kryptografi, så gjer verda ei teneste, og ikkje prøv. For alle kan finne opp så sikker kryptografi at dei sjølv ikkje kan knekke det...
Vis hele sitatet...
Jeg har ikke tenkt å lage min egen krypto, jeg har tenkt å bruke OTP.
Hvordan kan man bruke "buffer overflows" til å finne nøkkelen på en maskin som ikke har vært i kontakt med nøklene eller dekrypterte meldinger?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Turbolego Vis innlegg
Jeg har ikke tenkt å lage min egen krypto, jeg har tenkt å bruke OTP.
Vis hele sitatet...
One time pads? Upraktisk. Du må transportere nøkkelen på ein trygg måte, den må minst ha samme lengda som meldinga, og den må oppbevarast trygt for all ettertid, og kan aldri brukast om igjen.

OTP er beviselig trygt om det er korrekt implementert, men å få det til i praksis er ekstremt upraktisk. Pseudotilfeldige tall har gjentatte ganger vist seg å ikkje vere tilfeldige nok...
Sitat av slashdot Vis innlegg
One time pads? Upraktisk. Du må transportere nøkkelen på ein trygg måte, den må minst ha samme lengda som meldinga, og den må oppbevarast trygt for all ettertid, og kan aldri brukast om igjen.

OTP er beviselig trygt om det er korrekt implementert, men å få det til i praksis er ekstremt upraktisk. Pseudotilfeldige tall har gjentatte ganger vist seg å ikkje vere tilfeldige nok...
Vis hele sitatet...
Målet mitt er ikke akkurat at det skal være praktisk, målet mitt er at det ikke skal kunne dekrypteres.

Hvis alt jeg trenger for at jeg og en kompis skal kunne snakke sammen uten at noen andre kan lese hva vi skriver, er:
  • 2 stk. sd kort med 1 million nøkkler som er så tilfeldige som det lar seg gjøre i dag, og som er kjempelange.
  • 2 stk. mobiltelefoner/maskiner/tablets.
  • 2 stk. mobiltelefoner/maskiner/tablets som har fått wifi/bluetooth/3g/4g/etc. plombert
  • 2 stk. 3.5 mm. minijack male-to-male
  • étt fysisk møte hvor vi kan møtes for å utveksle sd-kortene med nøklene.

...så vil det være det sikkreste som finnes? Så lenge nøklene bare brukes én gang hver gang en melding skrives eller leses og man klarer å lage tilfeldige nok nøkler...

Virker som den eneste grunnen til at idéen min ikke er populær her i tråden er at den er den mest upraktiske metoden.

Hva er den mest tilfeldige generatoren som finnes, og hvor sikker er det å bruke den generatoren dersom man bruker OTP?
TeamSpeak 3 har en oprion for å kryptere kanaler
Sitat av MrZone Vis innlegg
TeamSpeak 3 har en oprion for å kryptere kanaler
Vis hele sitatet...
Hva om noen hacker maskinen din med f.eks. en RAT og hører hva du sier?
Trigonoceps occipita
vidarlo's Avatar
Donor
Tjeh, du evaluerer ikkje risikoen? Kvifor skal du mekanisere krypteringa, og kvifor vil du transportere via lyd? Enten stoler du på begge telefonane, kun den du har nøkler på, eller ingen. Stoler du på begge kan du kutte ut en, og transportere data direkte via GSM/3G. Stoler du kun på den du har nøkler på, så kan den potensielt verte utsett for angrep som t.d. buffer overflow via lydkabelen. Stoler du ikkje på nokon av dei, så er utgangspunktet ditt grovt feilaktig.

Kvifor ikkje gjere kryptografien for hand, eller overføre informasjonen for hand / på write once media? T.d. ein blank CD-rom er afaik verifiserbar blank, og du kan brenne til den uten å lese tilbake informasjon, slik at muligheta for eit angrep via kommunikasjonskanalen forsvinn. Ein annan enkel metode vil jo vere å vise ein QR-kode på skjermen til den trygge eininga, og så lese av informasjonen på den måten. Det er jo rimelig trivielt å verifisere at er einvegs-overføring.

Eit langt sikrare system vil vere penn og papir, og tabeller med engangskoder som er lette å brenne og knuse aska etter bruk... Iallefall i mitt hode.

Tilfeldighet kan du lage ved hjelp av lottomaskin e.l. - bare du ikkje blir lat slik britane vistnok vart, og skipper bindet for auga under trekninga...
Sist endret av vidarlo; 10. april 2013 kl. 11:51.
Sitat av slashdot Vis innlegg
TStoler du kun på den du har nøkler på, så kan den potensielt verte utsett for angrep som t.d. buffer overflow via lydkabelen.
Vis hele sitatet...
Jøss, så man kan altså angripe offline-maskinen via lydkabelen med et "buffer overflow" angrep og få tak i nøklene?

Sitat av slashdot Vis innlegg
Ein annan enkel metode vil jo vere å vise ein QR-kode på skjermen til den trygge eininga, og så lese av informasjonen på den måten. Det er jo rimelig trivielt å verifisere at er einvegs-overføring.
Vis hele sitatet...
Yay! Jeg digger det!

Jeg tror faktisk jeg kan lage en sånn app, jeg! Har lekt med QR-koder før, fatter ikke hvorfor jeg ikke kom på den muligheten før! takk!

Da er jo løsningen ganske enkel, trenger ikke å programmere engang.

Handleliste:

1. Du og kompisen din skaffer seg hver sin smarttelefon med en QR-kode leser-app.
2. Du og kompisen din skaffer seg også en datamaskin som ikke har bluetooth, wifi, osv. totalt isolert, men som har et webcam.
3. På denne maskinen installerer du et QR-kode generator/leser program og et OTP krypterings/dekrypterings program. Kan også være kjekt med truecrypt på hele maskinen om noen bryter seg inn.
4. Generer en laaaaaaang liste med random keys, helst på en offline maskin slik at ingen som muligens overvåker maskinen får tak i nøklene.

Brukerguide:

1. Du og kompisen din møtes og utveksler usb-penner med nøklene og setter de i datamaskinen. Disse har også truecrypt.
2. Du setter deg forran offline-maskinen, setter inn usb-nøklen, velger lista med keys i OTP programmet og den første nøklen i lista og skriver en melding.
3. meldingen krypteres til en laaaang kode som du mater inn i qr-programmet som lager en qr-kode.
4. du drar fram mobilen, tar bilde av qr-koden og sender den til kompisen din som mms eller på mail… instagram… snapchat?
5. kompisen din får qr-koden, og leser den av ved å vise den til webcammet på datamskinen med QR-kode programmet.
6. kompisen din skriver svar tilbake på samme måte.

Denne metoden krever at du og kompisen din har mulighet til å utveksle usb-penner med nøklene, og at nøkler bare brukes én gang.

Finnes det noen måte å angripe denne metoden?

[EDIT:] telefonen trenger ikke qr-leser engang, bare kamera
Sitat av Turbolego Vis innlegg
Finnes det noen måte å angripe denne metoden?

[EDIT:] telefonen trenger ikke qr-leser engang, bare kamera
Vis hele sitatet...
Dette her blir en meget tungvindt løsning, men du fjerner muligheten med 2 veiskommunikasjons som den forrige ideen din hadde, som gjør det ganske umulig å angripe den isolerte telefonen. Samt at du har et mye større overføringskapasitet.

Men igjen, så er ikkje sikkerheten høyere enn den svakeste punktet, hvor lange skal de OTP'ene dine være? 4 siffer? 8 tegn? 32 tegn? Noe som gjør at det tar veldig lang tid å skrive dem inn. Har du der i mot 4 siffer, så har du 10000 antall kombinasjoner, å det tar en vanlig datamaskin noen sekunder å prøve å XOR'e alle kombinasjonene.

I tilegg så må alle OTP'ene være like lange som teksten du sender, eller så må du finne en alternativ måte å lage en postfix til enten OTP eller stringen du sender.

Hvis du foreksempel sir at hver string kan være maks 4 bokstaver ( siden OTP er 4 tegn lang), og du ønsker å sende tekst "Ok", men "sT4V" som, så må du legge til noe på slutten av "Ok" for å få den 4 char lang. Hvis man foreksempel bruker '\0' (ascii: 0x00), så vil de 2 siste bokstavene i den krypterte stringen være OTP'en i klartekst, eller "4V". Klarer man å bruteforce da en datapakke, så vil man fort se at det er '\0' man postfixer stringen med før man sender den. Samme gjelder også hvis du bruker andre tegn enn '\0', f.eks kan man postfixe den med tallet '0' (Ascii: 0x30), men igjen hvis man klarer å bruteforce en datapakke, så vil man se at det er 0 man bruker til postfixing av stringen, og da trenger man bare å trekke fra 0x30 på før XORing, så har man få se delen av OTP som er postfixet i klartekst, noe som forenkler bruteforcingen av de andre datapakkene betraktelig.

Men hvis du der i mot har en OTP på 256 tegn og skal sende teksten 'Ok', og vet postfix tegnet, så vil man finne OTP før man har bruteforcingen har loopet 65025 ganger. Noe som på en vanlig hjemme PC ikkje tar mer en 10-talls sekunder. Man kan selvfølgelig bruke tilfeldige tegn til postfixingen, men hvordan skal mottakeren på andre siden vite hvor postfixen starter? Som igjen fører til at du må skrive en algorithme.

Det er mange slike feller å gå i når man designer krypterigs algortiher. Så som andre har tidligere påpekt, har man null forståelse av kryptografi, så hjelper det ikkje å lage en egen algorithme, å tro at den er sikrere enn de kommersielle algorthmene som brukes i dag. Uansett om man bruker 100 isolerte telefoner.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av 0xFF Vis innlegg
Men igjen, så er ikkje sikkerheten høyere enn den svakeste punktet, hvor lange skal de OTP'ene dine være? 4 siffer? 8 tegn? 32 tegn? Noe som gjør at det tar veldig lang tid å skrive dem inn. Har du der i mot 4 siffer, så har du 10000 antall kombinasjoner, å det tar en vanlig datamaskin noen sekunder å prøve å XOR'e alle kombinasjonene.
Vis hele sitatet...
Irrelevant. Så lenge nøkkelen er minst like lang som klartekst, så er *alle* mulige klartekster akkurat like trulege. Det vil sei at cat, tac, til, att, fra, med etc. er like trulege klartekster av igd, utan mogelegheit til å bevise kva som faktisk var klartekst. Så i staden for å prøve deg fram, kan du bare sette sammen *alle* meldinger av korrekt lengde ut frå ordboka, og plukke ei på måfå som du tolkar som klartekst...
Sitat av 0xFF Vis innlegg
I tilegg så må alle OTP'ene være like lange som teksten du sender, eller så må du finne en alternativ måte å lage en postfix til enten OTP eller stringen du sender.
Vis hele sitatet...
Padding av stringen er alminneleg, og det lit fine med OTP er at du kan padde med samme tegn, utan å røpe noko som helst (ettersom nøkkelen er sann tilfeldig). Du kan altså fritt settje inn t.d. A på slutten av setninga, og ein som har rett nøkkel vil trivielt sjå at 20 A'er på rad er meiningslaust, og padding. Du ser ut til å anta at kjent klartekst-angrep er brukbart på *ekte* OTP, men det er det ikkje, ettersom nøkkelen er totalt tilfeldig.

Kort sagt vil angrepet ditt vere reelt på ein del typer cipher, m.a. monoalfabetiske substitusjonsciphere. Men OTP bruker eit unikt alfabet for kvart einaste teikn.
Hvorfor gjøres ting så vanskelig? Hva er galt med standard symetrisk kryptering med nøkkelutveksling via en asymetrisk kryptering (f.eks. RSA eller elliptisk kurve)? Er du redd for målrettede angrep legger man bare til en form for signering eller utveksler nøkkelen på en annen måte. (du kan f.eks. sende den i forseglet brev - eller lese den opp for han i telefonen om du ikke forventer at noen avlytter denne)
Sitat av etse Vis innlegg
Hvorfor gjøres ting så vanskelig? Hva er galt med standard symetrisk kryptering med nøkkelutveksling via en asymetrisk kryptering (f.eks. RSA eller elliptisk kurve)? Er du redd for målrettede angrep legger man bare til en form for signering eller utveksler nøkkelen på en annen måte. (du kan f.eks. sende den i forseglet brev - eller lese den opp for han i telefonen om du ikke forventer at noen avlytter denne)
Vis hele sitatet...
Er det vanskeligere å knekke enn OTP?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Turbolego Vis innlegg
Er det vanskeligere å knekke enn OTP?
Vis hele sitatet...
http://lwn.net/Articles/132513/

Som sagt så er OTP afaik den einaste beviselig trygge krypteringsalgoritma, men den har så store praktiske avgrensinger at det er ein rimeleg uinteressant fordel.

I all praksis kan du sjå på det som vesentleg vanskelegare å knekke enn OTP, og spesielt heimesnekra OTP.

Gå for ei eksisterande kryptoløsning, for alle forslaga dine om security through obscurity, alskens ulike lag og slikt har større sjans for å introdusere nye sikkerhetshull enn noko anna. Bruk PGP/GPG; det er i praksis *plenty*.

Sitat av etse Vis innlegg
(du kan f.eks. sende den i forseglet brev - eller lese den opp for han i telefonen om du ikke forventer at noen avlytter denne)
Vis hele sitatet...
Eller du kan bruke t.d Diffie-Hellman for å utveksle ein nøkkel over ein autentisert, men avlytta kanal?
Sitat av slashdot Vis innlegg
http://lwn.net/Articles/132513/

Som sagt så er OTP afaik den einaste beviselig trygge krypteringsalgoritma, men den har så store praktiske avgrensinger at det er ein rimeleg uinteressant fordel.

I all praksis kan du sjå på det som vesentleg vanskelegare å knekke enn OTP, og spesielt heimesnekra OTP.

Gå for ei eksisterande kryptoløsning, for alle forslaga dine om security through obscurity, alskens ulike lag og slikt har større sjans for å introdusere nye sikkerhetshull enn noko anna. Bruk PGP/GPG; det er i praksis *plenty*.
Vis hele sitatet...
Dammit! Og jeg som trodde min løsning ville revolusjonere hvordan paranoide snakke sammen!

Ser ut som det blir vanskelig å gjennomføre uten en proff OTP generator, ja.

Tror jeg må ta et studium i kryptografi eller datasikkerhet, vil gjerne lære meg mer om dette. Har bare lekt litt med RSA kryptering i lineær algebra tidligere.
Sitat av slashdot Vis innlegg
http://lwn.net/Articles/132513/
Eller du kan bruke t.d Diffie-Hellman for å utveksle ein nøkkel over ein autentisert, men avlytta kanal?
Vis hele sitatet...
Diffie-hellmann er vel å regne som en asymetrisk kryptering?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av etse Vis innlegg
Diffie-hellmann er vel å regne som en asymetrisk kryptering?
Vis hele sitatet...
Diffie-Hellman er vel ikkje kryptering, men ein måte for to parter å komme frma til ei felles hemmelegheit over ein åpen kanal?
Tror jeg må ta et studium i kryptografi eller datasikkerhet, vil gjerne lære meg mer om dette.
Vis hele sitatet...
Tror det kan være greit ja,det og finne opp egne løsninger blir som regel feil uten at man forstår kryptografi.
Kryptografi er et stort og vanskelig felt,som man bør jobbe med eller bruke år på og forstå.

Det vi som amatører bør prøve og gjøre er og sette seg inn i hva som er bra av eksisterende løsninger og bruke dem.
Altså overhode ikke prøve og finne opp nye løsninger,viss man ikke er kryptograf.

Var en bra video om dette emnet på PyCon 2013 Crypto 101
Dette er ikke Python spesifikt,men generelt om kryptografi og løsninger som finnes.
▼ ... over en måned senere ... ▼
Her er mobilen for et virtuelt nødnett


Apparatet har alle bruksområder til en vanlig smartmobil. Herdingen og tilleggsfunksjonene gir ende-til-ende kryptering av tale og tekstmeldinger, forutsatt at begge parter har en Highsec. Kryptert samband kan bare opprettes til kontakter oppført i en egen liste, som er helt atskilt fra smartmobilens vanlige kontaktliste.

Det krypterte sambandet styres av et eget, sikret microSD-kort i apparatet. Tilgang til microSD-kortet krever pinkode. Kortet inneholder krypteringsnøkler for å autentisere abonnenter, samt for algoritmene som krypterer og dekrypterer sambandet.
Vis hele sitatet...
hmmm... høres litt ut som ideen min, no?
Sitat av Turbolego Vis innlegg
Vis hele sitatet...
La meg bare skyte inn at CryptoPhone har eksistert i mer enn 10 år, og tilbyr også sikker ende-til-ende kommunikasjon.
Om du vil ha en delvis sikker kryptert chat så er et alternativ å lage din egen kryptering.
kjør chatten over en serverside.
Alt du mottar er en hau med koder på begge ender...
Så har du et program som oversetter chatten lokalt på datamaskinen med å putte hele koden inn....
På denne måten er det ganske vanskelig å løse krypteringen...
Merk deg at du må lage minst 20 forskjellige måter å skrive hver bokstav på og hver bokstav bør ha lange koder på kanskje 200 bokstaver i spesielle sammensettelser
Sikkerhet 101 er at man ikke lager egne krypteringer men bruker eksisterende systemer som er testet og man vet funker. Å lage noe eget er vanskelig å man ender opp med noe mye mindre sikkert.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av ingis95 Vis innlegg
Om du vil ha en delvis sikker kryptert chat så er et alternativ å lage din egen kryptering.
kjør chatten over en serverside.
Alt du mottar er en hau med koder på begge ender...
Så har du et program som oversetter chatten lokalt på datamaskinen med å putte hele koden inn....
På denne måten er det ganske vanskelig å løse krypteringen...
Merk deg at du må lage minst 20 forskjellige måter å skrive hver bokstav på og hver bokstav bør ha lange koder på kanskje 200 bokstaver i spesielle sammensettelser
Vis hele sitatet...
Polyalfabetisk cipher.

Beklager, men om det ser ut til å vere ein god ide, så bør du halde deg unna å designe kryptografi. Det vil i beste fall hindre lillebror i å lese det du skriv, men neppe nokon seriøse. Tyskland prøvde ein variant av dette med Enigma, og historia har jo vist at det var mogeleg å knekke. Andre varianter er Vigenère-substitusjon.

Seriøst, Schneiers law gjeld:
Anyone, from the most clueless amateur to the best cryptographer, can create an algorithm that he himself can't break.
▼ ... noen måneder senere ... ▼
Kan dette være noe av interesse?
Sitat av MinoDyhes Vis innlegg
Kan dette være noe av interesse?
Vis hele sitatet...
jeg lurer på det samma ang den her: "Send notes that will self-destruct after being read"

Er en side som kanskje er lur å bruke hva angår dopdealing og andre ulovligheter?

Sender inn en link nå men mulig den bare funker til den første som trykker på den: https://privnote.com/n/qkftjltblfkun...mtzkqnwwytxyzl

siden heter altså privnote.com

noen som vet hvor legit og safe det er?
Sitat av Mr.Bukse Vis innlegg
jeg lurer på det samma ang den her: "Send notes that will self-destruct after being read"

noen som vet hvor legit og safe det er?
Vis hele sitatet...
For å nevne noe:
- Du har ikke faktisk kontroll på hverken data eller nøkler. Hvis noen kaprer en av serverene deres, kan de finne notatet i papirkurven på PCen? Du har ingen garanti for at dataene er krypterte, utilgjengelige, eller at de ikke blir lest eller kopiert internt.
- Meldingen sendes over SSL, men med dekrypteringsnøkkelen for sertifikatet kan all trafikk til og fra nettstedet dekrypteres retroaktivt. Da vet overvåkeren også hvem som sendte og hvem som leste, med mindre meldingsutvekslerne aktivt forsøkte å gjemme identiteten sin.
- Sett utenifra så er URLen i seg selv hemmeligheten. Hvordan du overfører denne har alt å si. Mange nettsteder og epostservere kan finne på å besøke URLer i epostene for å avgjøre om det er virus på dem, eller for å hente kontekst (f.eks. Facebook vil finne et bilde på siden og hente overskriften om du paster en URL). Selv om du får en notifikasjon på at noen leste en av meldingene dine, så kan det være at en entitet leste og destruerte en svært kritisk melding.

Så kort fortalt: Du har ikke peiling på hvem som leste meldingen, bare om den ble lest. Du vet ikke om den ble slettet, bare at *du* ikke kan finne den igjen. Alt foregår på en ekstern server, så du vet ikke hvem som faktisk opererer den. Styr unna. Ren gimmick.
▼ ... noen måneder senere ... ▼
Siden jeg tok et android programmeringskurs på skolen, så bestemte jeg meg for å lage en OTP-sms app for morro skyld.

Den bruker Vigenèrechiffer-kode fra denne siden og en fast key (VIGENERECIPHER) for å kryptere og dekryptere meldingene.

Meldingene som mottas blir både lagret i android sin egen sms-app ukryptert og i otp-appen dekryptert.

Planen var å ha en database med kontakter hvor hver kontakt hadde sin egen .txt fil med én diiiiiiger nøkkel per linje, som ble brukt for hver melding motatt/sendt for den kontakten.

Kom aldri så langt, men har nå ivertfall en "demo" for hvordan en otp-app kan funke.

Om noen har inspill, så kjør på!

Linker:

Dokumentasjon: http://turbolego.com/OTP.pdf
Ferdig pakka app: http://turbolego.com/OTP.apk
Kildekode: http://turbolego.com/OTP.zip
Alt navnt over, bare på github: https://github.com/turbolego/OTP
▼ ... noen måneder senere ... ▼
Sitat av Dyret Vis innlegg

Derfor foretrekker jeg *enkle* løsninger som cryptocat fremfor å sende familien en rull med OTP-verdier som de trenger for fremtidig kommunikasjon. Å kreve at alle andre installerer plugins for å snakke med deg blir for tungvint, og vi trenger virkelig et nett hvor krypto er enkelt å bruke for alle.
Vis hele sitatet...
Plugins you say?

Se hva cryptocat har kommet med!

Crypto for the Masses: Here’s How You Can Resist the NSA

By taking advantage of Facebook’s open APIs, Cryptocat allows anyone using their software to chat on their normal Facebook account with one more layer of protection.
Vis hele sitatet...
Crimea River
Alec's Avatar
Om dere er interessert i 100% sikker kommunikasjon, så forteller du personen foran deg hva du ønsker å si.
Det er trossalt enklere enn å pakke inn mobiltelefonene i aluminiumsfolie og overføre dataen via lydkablel.
Så kan dere heller bruke lydkablene til et stereoanlegg...
ChatSecure finnes til Android. Den bruker Google Talk, men krypterer alle meldingene som sendes slik at det bare blir svada for Google. De som står bak er "GuardianProject"

https://guardianproject.info/

I "Hangouts" ser en melding omtrent slik ut:

?OTR:AAIDAAAAAAEAAAACAAAAwEgiWjM22c7twBVVDWsgrQhyT63oJ4xp1VB qptfhc//5BwWHIMdZHEYXuZwnR3Y1xLOR56WYl/NtPT8IiHgax1yLysx+4egsXmCQiDTqK2KtVSDASOdjeaoijojoiak3+Wmrot 5/FBAA6caJjajPtN0trYJHiMpSbL32M6Zu5Z/2E5HYUW8ec4Ad+lUR9XfEP6nCmk67sgyExJv1by3cDWorOF/UW7DpsbxZmNa7y65AZyqn6VQD665+WSt0VFNAAAAAAAAAABAAAAUpZrRjDaP zW3pZMFjnCA0Z9q/3XcKJdC8AUDDsuNW8rvcRRhn6TgHSFACEEEdV2CnLR8c+euDfL2fVtEXv735 CxqDGYzYQtpyXU84Wa1QjNnX4HZLhxokgnJ5nKL3RS+y212mR4QsAAAABQm3 MlnCGXQjiYTO9pst30iSJ5gSQ==
Vis hele sitatet...
Det ser ganske safe ut, og du har en "panic"-knapp
Avventende
nudo's Avatar
OTR( som nevnt over ) og Telegram Messenger's secret chat skal være OK. Husk å sette en timeout.
Sist endret av nudo; 14. mai 2014 kl. 02:44.