eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZa szyfrowanie danych - kazamaty. Wkrótce...
Ilość wypowiedzi w tym wątku: 40

  • 21. Data: 2016-12-21 08:48:38
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "Danusia" <d...@w...pl>


    Użytkownik "Piotr Gałka" <p...@c...pl> napisał w wiadomości
    news:o3atkp$p45$1@news.chmurka.net...
    >W dniu 20-12-2016 o 08:58, Danusia pisze:
    >>
    >> W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to
    równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie
    reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana
    przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.
    >>
    > Coś mieszasz.
    > Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
    > A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
    >
    Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20 lat temu.



  • 22. Data: 2016-12-21 10:09:57
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Piotr Gałka <p...@c...pl>

    W dniu 21-12-2016 o 08:48, Danusia pisze:

    >>> W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to
    równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie
    reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana
    przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.
    >>>
    >> Coś mieszasz.
    >> Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
    >> A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
    >>
    > Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20 lat temu.
    >
    Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
    lat temu?
    P.G.


  • 23. Data: 2016-12-21 15:18:26
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Miroo <b...@b...brak.i.juz>

    W dniu 2016-12-21 o 10:09, Piotr Gałka pisze:
    > W dniu 21-12-2016 o 08:48, Danusia pisze:
    >
    >>>> W czasach gdy wymyślano szyfrowanie kluczami publicznymi i
    >>>> prywatnymi, to równolegle kilka firm zajmowało się algorytmami
    >>>> deszyfracji (oczywiście firmy nie reklamowały się z taka
    >>>> działalnością, ale zazwyczaj ta działalność była finansowana przez
    >>>> służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.
    >>>>
    >>> Coś mieszasz.
    >>> Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
    >>> A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
    >>>
    >> Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20
    >> lat temu.
    >>
    > Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
    > lat temu?

    Tajne :)

    Z wikipedii:
    Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego
    GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem
    publicznym została opracowana przez jej pracownika Jamesa Ellisa już w
    1965 roku, a działający system stworzył w 1973 roku Clifford Cocks,
    również pracownik GCHQ.

    Pozdrawiam


  • 24. Data: 2016-12-21 17:33:16
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Piotr Gałka <p...@c...pl>

    W dniu 21-12-2016 o 15:18, Miroo pisze:
    >> Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
    >> lat temu?
    >
    > Tajne :)
    >
    > Z wikipedii:
    > Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego
    > GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem
    > publicznym została opracowana przez jej pracownika Jamesa Ellisa już w
    > 1965 roku, a działający system stworzył w 1973 roku Clifford Cocks,
    > również pracownik GCHQ.
    >
    Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
    przed jego zadaniem :)
    Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
    jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
    czy nie?
    Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
    wielkość klucza.
    P.G.


  • 25. Data: 2016-12-22 08:44:39
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "Danusia" <d...@w...pl>


    Użytkownik "Piotr Gałka" <p...@c...pl> napisał w wiadomości
    news:o3easb$32n$1@news.chmurka.net...
    >W dniu 21-12-2016 o 15:18, Miroo pisze:
    >>> Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
    >>> lat temu?
    >>
    >> Tajne :)
    >>
    >> Z wikipedii:
    >> Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego
    >> GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem
    >> publicznym została opracowana przez jej pracownika Jamesa Ellisa już w
    >> 1965 roku, a działający system stworzył w 1973 roku Clifford Cocks,
    >> również pracownik GCHQ.
    >>
    > Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
    > przed jego zadaniem :)
    > Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
    > jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
    > czy nie?
    > Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
    > wielkość klucza.
    >
    Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego
    dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna),
    rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było
    technologicznie opóźnione o 20 lat.
    No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie,
    rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w
    sytuacji gdy służby podsłuchują miliony rozmów rocznie?
    No i dlaczego jeżeli jest taki popyt nie ma podaży?

    Pozdrawiam


  • 26. Data: 2016-12-22 08:59:23
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Miroo <b...@b...brak.i.juz>

    W dniu 2016-12-22 o 08:44, Danusia pisze:
    > Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego
    dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna),
    rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było
    technologicznie opóźnione o 20 lat.
    > No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie,
    rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w
    sytuacji gdy służby podsłuchują miliony rozmów rocznie?
    > No i dlaczego jeżeli jest taki popyt nie ma podaży?

    Przecież chyba każdy smartfon ma taki przełącznik (do kupienia m.in. w
    sklepie Play)

    Pozdrawiam


  • 27. Data: 2016-12-22 13:04:39
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: m <m...@g...com>

    W dniu 22.12.2016 o 08:44, Danusia pisze:
    > No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby
    > dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem
    > rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony
    > rozmów rocznie? No i dlaczego jeżeli jest taki popyt nie ma podaży?

    Dlatego że nie ma na nie popytu.

    Szyfrowanie to jest zawsze jakaś upierdliwość. To że się SSL
    upowszechnił to w sumie dlatego że go wymusiły banki i producenci
    przeglądarek. Normalnie nikt tego nie chce i nawet Ci co sobie zdają
    sprawę z zagrożeń często machają ręką w imię bieżącej wygody.

    p. m.


  • 28. Data: 2016-12-22 14:59:44
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: RadoslawF <radoslawfl@spam_wp.pl>

    W dniu 2016-12-22 o 08:44, Danusia pisze:
    >
    >> Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
    >> przed jego zadaniem :)
    >> Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
    >> jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
    >> czy nie?
    >> Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
    >> wielkość klucza.
    >>
    > Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego
    dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna),
    rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było
    technologicznie opóźnione o 20 lat.

    Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
    w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
    wspólnego z kodowaniem czy szyfrowaniem rozmów.
    Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
    z typowym sprzętem telefonicznym.


    Pozdrawiam


  • 29. Data: 2016-12-22 16:21:20
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "RadoslawF" napisał w wiadomości grup
    dyskusyjnych:o3gm7k$mli$...@n...news.atman.pl...
    W dniu 2016-12-22 o 08:44, Danusia pisze:
    >> Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na
    >> biurku każdego dygnitarza państwowego i partyjnego stał czerwony
    >> telefon TI (telefonia niejawna), rozmów z którego nie można było
    >> podsłuchiwać na centralach telefonicznych. A PRL było
    >> technologicznie opóźnione o 20 lat.

    >Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
    >w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
    >wspólnego z kodowaniem czy szyfrowaniem rozmów.
    >Ta niepodsłuchiwalność wynikała tylko i wyłącznie z
    >niekompatybilności
    >z typowym sprzętem telefonicznym.

    Czy z wydzielonej sieci telefonicznej ("rządowka") ?

    Bo niekompatybilnosc raczej latwo ominac.

    J.


  • 30. Data: 2016-12-22 18:35:03
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "re" <r...@r...invalid>



    Użytkownik "Danusia"

    ...
    > Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
    > jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
    > czy nie?
    > Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
    > wielkość klucza.
    >
    Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku
    każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI
    (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na
    centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.
    No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla
    siebie, rodziny i "znajomych" komórki z małym przełącznikiem rozmowa
    "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony rozmów
    rocznie?
    No i dlaczego jeżeli jest taki popyt nie ma podaży?
    ---
    Jest ? O ile mi wiadomo przeciętnego ludzika bardziej interesuje abonament
    tańszy o 10 złotych niż droga szyfrująca komórka. No i kto chce mieć pół
    sekundy opóźnienia w przesyłaniu głosu ?
    http://niusy.pl/@komorkomania.pl/9wj

strony : 1 . 2 . [ 3 ] . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1