eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Więcej szpiegowania Internautów
Ilość wypowiedzi w tym wątku: 36

  • 31. Data: 2009-09-20 07:22:51
    Temat: Re: Więcej szpiegowania Internautów
    Od: jureq <j...@X...to.z.adresu.Xop.pl>

    Dnia Sun, 20 Sep 2009 02:04:21 +0100, tg napisał(a):

    >> nie będę się wypowiadał o trycrypcie bo nie znam jego metody
    >> szyfrowania ale dam ci jeden prosty przykład:
    >> szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący
    >> zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się
    >> odczytać klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację
    >> w postaci zaszyfrowanej i nie zaszyfrowanej to też ma klucz w
    >> ręku!!!:O)
    >
    > lol
    > czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec
    >
    > byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
    > AESa a ty mi tu z xorem wyjezdzasz...
    >
    > zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
    > danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*
    >
    >> spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci
    >> takich przykładów wymienić setki,
    >
    > nie watpie, bylyby tez rownie nie na temat
    >
    >> a to zaledwie część ataków na klucze,
    >
    > to nie jest atak na klucz bo xor nie jest szyfrowaniem
    >
    >> jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są
    >> mało bezpieczne niezależnie od długości użytego klucza!:O)
    >
    > tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie
    > wykorzystuje xora, xor nigdy nie byl algorytmem szyfrujacym, wiec
    > wytykanie jego 'slabosci' nijak ma sie do szyfrowania

    Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr
    Vernama". Choćby w polskiej wikipedii:

    http://pl.wikipedia.org/wiki/Szyfr_Vernama

    To jest kompletna klasyka wymyślona ponad 90 lat temu. I dotąd nikt nie
    wymyślił czegoś bardziej skutecznego. Jeśli ktoś twierdzi, że nigdy o tej
    metodzie nie słyszał, to znaczy, że o szyfrowaniu nie ma pojęcia.


  • 32. Data: 2009-09-20 17:50:47
    Temat: Re: Więcej szpiegowania Internautów
    Od: "tg" <a...@b...cpl>

    "jureq" <j...@X...to.z.adresu.Xop.pl> wrote in message
    news:h94l8b$gl2$1@news.onet.pl...
    > Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr
    > Vernama". Choćby w polskiej wikipedii:
    >
    > http://pl.wikipedia.org/wiki/Szyfr_Vernama
    >
    > To jest kompletna klasyka wymyślona ponad 90 lat temu. I dotąd nikt nie
    > wymyślił czegoś bardziej skutecznego. Jeśli ktoś twierdzi, że nigdy o tej
    > metodzie nie słyszał, to znaczy, że o szyfrowaniu nie ma pojęcia.

    mhm, o kluczach jednokrotnych byla juz mowa
    a teraz jest o mozliwosci lamania aesa w sensownym czasie
    i tym co podobno user musi wiedziec (poza kwestiami hasla)
    zeby jego dane byly bezpieczne


  • 33. Data: 2009-09-20 20:02:58
    Temat: Re: Więcej szpiegowania Internautów
    Od: "Papa Smerf" <P...@z...zalasami.trala.la>

    Órzytkownik "tg" napisał:
    > byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
    > AESa a ty mi tu z xorem wyjezdzasz...

    chłopie, puknij no się!!!!
    czy ty chcesz zebym ja ci tłumaczył jakąś zaawansowaną, wieloetapową i
    wielorodzajową metodę szyfrowania na newsach?:O) w dobrych księgarniach
    dostaniesz ich straszczenia w postaci ceglanych kilkukilogramowych ksiąg i
    możesz sobie rozwijać lekturę latami, powodzenia!:O)

    ja ci dałem jeden przykład (tak jak chciałeś) jednej prostej (ale
    skutecznej) metody szyfrowania i jak można ją prosto złamać, przy czym
    złamanie nie wynika z błędu w metodzie, ale wyłącznie z błędów osoby
    szyfrującej, a im metoda szyfrowania jest bardziej złożona to tych błędów
    szyfrant może popełnić więcej!!!!


    > zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
    > danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*

    no terazs naocznie widzę to czego się domyślałem, że nie masz nawet podstaw
    zielonych o szyfrowaniu, bo XOR jest metodą szyfrowania z kluczem, taką samą
    jak każda inna, ktoś już ci niżej podał nawet linka do wikipedii, więc
    czytaj i się dokształcaj!!!:O)
    ale na wikipedii daleko nie pojedziesz, bez kilku ceglanych książek nie da
    rady!:O)


  • 34. Data: 2009-09-22 22:08:39
    Temat: Re: Więcej szpiegowania Internautów
    Od: "tg" <a...@b...cpl>

    "Papa Smerf" <P...@z...zalasami.trala.la> wrote in message
    news:h9626v$gah$2@nemesis.news.neostrada.pl...
    > no terazs naocznie widzę to czego się domyślałem, że nie masz nawet podstaw
    > zielonych o szyfrowaniu, bo XOR jest metodą szyfrowania z kluczem, taką samą jak
    > każda inna, ktoś już ci niżej podał nawet linka do wikipedii, więc czytaj i się
    > dokształcaj!!!:O)

    widze po twojej ortografii ze jestes tepy jak cegla, wiec bede pisal prosto

    podany przez ciebie przyklad jest nie na temat bo dla usera *haslo* nie
    ma nic wspolnego z KLUCZEM ktorym szyfruje sie dane - a o tym tu mowa

    klucz jest generowany pseudolosowo i zalezy od tego co autor softu tam
    wklepie (oczywiscie posrednio)

    ergo: user nie musi wiedziec o niczym wiecej niz haslo

    chciales blysnac, nie wyszlo, wiec zamilcz i udzielaj sie w innych watkach
    w ktorych jeszcze nie pokazales swojej ignorancji, lub wroc z sensownym
    przykladem na temat zamiast kontynuowac swoje brednie ze lamanie aesa
    lub podobnych w czasie rzeczywistym to kwestia srodkow, bo obecnie nie
    jest to mozliwe nawet czysto teoretycznie (z przyjeciem realnych zalozen)


  • 35. Data: 2009-09-23 18:25:28
    Temat: Re: Więcej szpiegowania Internautów
    Od: "Papa Smerf" <P...@z...zalasami.trala.la>

    Órzytkownik "tg" napisał:
    > podany przez ciebie przyklad jest nie na temat bo dla usera *haslo* nie
    > ma nic wspolnego z KLUCZEM ktorym szyfruje sie dane - a o tym tu mowa

    jak nie na temat, chciałęś jeden przykład złamania mnetody szyfrującej z
    winy szyfranta to dostałeś i czego jeszcze chcesz? masz przynajmniej na tyle
    uczciwości zeby nazwać sie trolem?:O)


    > klucz jest generowany pseudolosowo i zalezy od tego co autor softu tam
    > wklepie (oczywiscie posrednio)

    znowu coś ściemniasz i widzę ze mało rozumiesz, tak jest w
    wieloetapowych/rodzajowych metodach szyfrowania, a hasło jest kluczem, bo
    gdyby nie było to nie była by to metoda szyfrowania a metoda
    pseudoszyfrowania, skoro jest kilka kluczy a szyfrant zna tylko chasło to to
    chasło jest kluczem do szyfrowania innego klucza, ktyry szyfruje inny klucz
    i dopiero on szyfruje dane, proste jak drut, więc skończ waść i wsztydu
    oszczędź!!!:O)



  • 36. Data: 2009-09-23 21:21:23
    Temat: Re: Więcej szpiegowania Internautów
    Od: Marek K <m...@W...kappa.pl>

    Papa Smerf wrote:

    > chasło
    >chasło


    > wsztydu oszczędź!!!:O)
    >

    Co za przewidująca samokrytyka ;)

    M.

strony : 1 ... 3 . [ 4 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1