-
21. Data: 2009-09-14 19:31:20
Temat: Re: Więcej szpiegowania Internautów
Od: "tg" <a...@b...cpl>
"Papa Smerf" <P...@z...zalasami.trala.la> wrote in message
news:h7c4ak$sj2$1@nemesis.news.neostrada.pl...
> tylko idiota może twierdzić ze mozna w jakis trudny (długi klucz) coś zaszyfrować i
> nie da się tego złamać, wszystko da się złamać,
tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
minie 70 lat i umrzesz :D
-
22. Data: 2009-09-14 21:00:35
Temat: Re: Więcej szpiegowania Internautów
Od: "Papa Smerf" <P...@z...zalasami.trala.la>
Órzytkownik "tg" napisał:
> tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
> minie 70 lat i umrzesz :D
takie samo blade pojęcie mieli szkopy konstrułując enigmę:O)
nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono to
przed końcem wojny!:O)
-
23. Data: 2009-09-14 21:20:20
Temat: Re: Więcej szpiegowania Internautów
Od: witek <w...@g...pl.invalid>
Papa Smerf wrote:
> Órzytkownik "tg" napisał:
>> tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
>> minie 70 lat i umrzesz :D
>
> takie samo blade pojęcie mieli szkopy konstrułując enigmę:O)
> nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono
> to przed końcem wojny!:O)
co ty porównujesz orkę z pomocą bydła z kombajnem.
-
24. Data: 2009-09-14 22:40:24
Temat: Re: Więcej szpiegowania Internautów
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Papa Smerf pisze:
> Órzytkownik "tg" napisał:
>> tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
>> minie 70 lat i umrzesz :D
>
> takie samo blade pojęcie mieli szkopy konstrułując enigmę:O)
> nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono
> to przed końcem wojny!:O)
Zwracam uwagę, że tam liczba kombinacji była o kosmos mniejsza a
dodatkowo popełniono kardynalne błędy np. przesyłając testowo taką samą
treść zakodowaną i niezakodowaną czy wielokrotnie przesyłając ten sam
tekst lub jego fragment.
Działał też wywiad "ludzki", czyli szpiedzy, informatorzy itepe - którzy
dostarczali fragmenty układanki.
To tak, jakby ktoś dostarczył kawałek klucza do współczesnego
wielobitowego kodu. A dostarczenie choćby jego połowy zmniejsza liczbę
możliwości nie o połowę, ale setki tysięcy, jeśli nie miliony, razy.
-
25. Data: 2009-09-15 17:15:17
Temat: Re: Więcej szpiegowania Internautów
Od: "Papa Smerf" <P...@z...zalasami.trala.la>
Órzytkownik "Andrzej Lawa" napisał:
> Zwracam uwagę, że tam liczba kombinacji była o kosmos mniejsza
ale i "moce obliczeniowe" były o kosmos mniejsze!:O)
> dodatkowo popełniono kardynalne błędy np. przesyłając testowo taką samą
> treść zakodowaną i niezakodowaną czy wielokrotnie przesyłając ten sam
> tekst lub jego fragment.
kardynalne błędy się popełnia niezależnie od metody szyfrowania i liczby
kombinacji!:O)
żeby zaszyfrowana informacja była trudno odszyfrowywalna nie wystarczy dobra
metoda szyfrowania, konieczne jest jeszcze perfekcyjna jej znajomość przez
osobę urzywającą szyfrowania, znającej jej wszystkie niuanse i słabe strony,
i jeszcze cała masa innych rzeczy, tak więc prawdopodobieństwo jednoczesnego
spełnienia tych wszystkich rzeczy jest znikomo załe więc i złamanie szyfru
nie jest niemożliwe!:O)
-
26. Data: 2009-09-15 19:12:51
Temat: Re: Więcej szpiegowania Internautów
Od: "tg" <a...@b...cpl>
"Papa Smerf" <P...@z...zalasami.trala.la> wrote in message
news:h8oig3$169$2@nemesis.news.neostrada.pl...
> żeby zaszyfrowana informacja była trudno odszyfrowywalna nie wystarczy dobra metoda
> szyfrowania, konieczne jest jeszcze perfekcyjna jej znajomość przez osobę
> urzywającą szyfrowania, znającej jej wszystkie niuanse i słabe strony, i jeszcze
> cała masa innych rzeczy, tak więc prawdopodobieństwo jednoczesnego spełnienia tych
> wszystkich rzeczy jest znikomo załe więc i złamanie szyfru nie jest niemożliwe!:O)
krotko mowiac bredzisz
ze strony osob uzywajacych szyfrowania wyagane jest niezapomnienie hasla
ktore powinno spelniac pewne warunki co do dlugosci i zlozonosci
i tyle
zawsze jest mozliwosc ze gdzies w algorytmie szyfrowania lub jego implementacji
jest jakis istotny blad, jednak biorac pod uwage popularnosc np. AES i
ilosc osob ktora go bada i studiuje NA CHWILE OBECNA jest to szyfrowanie nie
do zlamania i nie ma zadnych podstaw zeby sadzic ze jest lub bedzie mozliwe
jakies istotne usprawnienie sposobu jego lamania
a w przypadku *REWOLUCJI* w kryptografii lub technikach obliczeniowych ktora
pozwolilaby na jego odszyfrowanie kowalski i tak moze czuc sie bezpieczny w zalewie
nagle rozszyfrowanych informacji
-
27. Data: 2009-09-15 21:52:35
Temat: Re: Więcej szpiegowania Internautów
Od: "Papa Smerf" <P...@z...zalasami.trala.la>
Órzytkownik "tg" napisał:
> krotko mowiac bredzisz ze strony osob uzywajacych szyfrowania wyagane jest
> niezapomnienie hasla
> ktore powinno spelniac pewne warunki co do dlugosci i zlozonosci i tyle
no widzisz, tym się różnimy że ja wiem co mówię a ty mówisz co wiesz:O)
> zawsze jest mozliwosc ze gdzies w algorytmie szyfrowania lub jego
> implementacji
> jest jakis istotny blad
ale ja nie pisałem i nie mówię o błędach algorytmów szyfrujących, to są
tylko narzędzia i trzeba umieć ich urzywać a twierdzenie że wymaga sie ylko
znajomości hasła to czyste brednie, ale ja nie mam ochoty nikogo uświadamiać
na siłę:O)
-
28. Data: 2009-09-18 20:34:54
Temat: Re: Więcej szpiegowania Internautów
Od: "tg" <a...@b...cpl>
"Papa Smerf" <P...@z...zalasami.trala.la> wrote in message
news:h8qfn1$im2$1@nemesis.news.neostrada.pl...
> ale ja nie pisałem i nie mówię o błędach algorytmów szyfrujących, to są tylko
> narzędzia i trzeba umieć ich urzywać a twierdzenie że wymaga sie ylko znajomości
> hasła to czyste brednie, ale ja nie mam ochoty nikogo uświadamiać na siłę:O)
ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user
np. truecrypta lub dowolnego innego programu szyfrujacego (oczywiscie
ma byc ona krytyczna z punktu widzenia bezpieczenstwa, czyli cokolwiek
w kontekscie kilku ostatnich postow)
jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz...
nie pierwszy raz okazesz sie trolem
-
29. Data: 2009-09-18 21:48:44
Temat: Re: Więcej szpiegowania Internautów
Od: "Papa Smerf" <P...@z...zalasami.trala.la>
Órzytkownik "tg" napisał:
> ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user
> np. truecrypta lub dowolnego innego programu szyfrujacego (oczywiscie
> ma byc ona krytyczna z punktu widzenia bezpieczenstwa, czyli cokolwiek
> w kontekscie kilku ostatnich postow)
nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale
dam ci jeden prosty przykład:
szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący
zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się odczytać
klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację w postaci
zaszyfrowanej i nie zaszyfrowanej to też ma klucz w ręku!!!:O)
spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich
przykładów wymienić setki, a to zaledwie część ataków na klucze, jeśli sobie
z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne
niezależnie od długości użytego klucza!:O)
pewnie zabezpieczysz sobie gołe baby na kompie przezd żoną, ale na pewno nie
przed konkretnym szpiegiem/hakerem:O(
> jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz...
> nie pierwszy raz okazesz sie trolem
i teraz przyznaj się uczciwie kto tu jest trolem?:O)
-
30. Data: 2009-09-20 01:04:21
Temat: Re: Więcej szpiegowania Internautów
Od: "tg" <a...@b...cpl>
"Papa Smerf" <P...@z...zalasami.trala.la> wrote in message
news:h9394o$qg4$7@nemesis.news.neostrada.pl...
> nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale dam ci
> jeden prosty przykład:
> szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący zaszyfrujesz
> ciąg identycznych znaków, bez problemu z tego da się odczytać klucz/hasło,
> następnie jeśli ktoś zdobędzie tą samą informację w postaci zaszyfrowanej i nie
> zaszyfrowanej to też ma klucz w ręku!!!:O)
lol
czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec
byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
AESa a ty mi tu z xorem wyjezdzasz...
zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*
> spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich
> przykładów wymienić setki,
nie watpie, bylyby tez rownie nie na temat
> a to zaledwie część ataków na klucze,
to nie jest atak na klucz bo xor nie jest szyfrowaniem
> jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne
> niezależnie od długości użytego klucza!:O)
tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie wykorzystuje
xora, xor nigdy nie byl algorytmem szyfrujacym, wiec wytykanie jego
'slabosci' nijak ma sie do szyfrowania
powtarzam - co oprocz hasla musi wiedziec user *szyfrujacy* swoje dane
dowolnym (zeby ci uproscic i powstrzymac od pokus wyciagania podobnych
bajek) programem wykorzystujacym *szyfrowanie* np. aesem, serpentem,
twofishem itd. itp.?
moim zdaniem NIC, wystarczy ze wybierze dowolny wspolczesny program
*szyfrujacy* np. truecrypt ktory nie wymaga *zadnej* wiedzy o kryptografii
dyskusja zaczela sie od mozliwosci lamania aesa w czasie rzeczywistym lub
do niego zblizonym - krotko:
na chwile obecna nie tylko nie ma mozliwosci zlamania poprawnie
zaimplementowanego aesa, ale i nic nie wskazuje na to zeby kiedykolwiek
(dla 256 bitow & kiedykolwiek = zanim zgasnie slonce) mogla taka mozliwosc
zaistniec
teraz wystarczy to powiazac z iloscia danych ktore sa nim zabezpieczone
i zauwazyc ze nawet logowanie obecnie przesylanych danych (bez
rozkodowywania) jest nierealne
z mojej strony eot