eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPlyta cdRe: Plyta cd
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.tb3-253.telbes
    kid.pl!not-for-mail
    From: Robert Tomasik <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Plyta cd
    Date: Fri, 8 Dec 2023 14:48:09 +0100
    Organization: news.chmurka.net
    Message-ID: <ukv6ds$ue1$5$RTomasik@news.chmurka.net>
    References: <uko08g$1qq$1$Shrek@news.chmurka.net>
    <uko1rb$arv$2$nadir@news.chmurka.net>
    <9z3p8grx6che$.160o43sons6d0.dlg@40tude.net>
    <ukpof3$6e5$1$nadir@news.chmurka.net>
    <a...@4...net>
    <ukq35i$b83$2$nadir@news.chmurka.net>
    <1nopouljas233$.jhads0i7aqq9$.dlg@40tude.net>
    <ukq8up$d7$1$nadir@news.chmurka.net>
    <1djp8e3d9yw15.2nc3vwsv5fd$.dlg@40tude.net>
    <ms8cN.7086$sNq9.1175@fx15.ams1>
    <q7xoca459blx$.9m1ugr8jt5yw$.dlg@40tude.net> <6ptcN.8$Xs07.5@fx06.ams1>
    NNTP-Posting-Host: tb3-253.telbeskid.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 8 Dec 2023 13:41:16 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="RTomasik";
    posting-host="tb3-253.telbeskid.pl:185.192.243.253";
    logging-data="31169";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:9I5KNQxu0YWTvTqTs+e0xT0Bex0=
    sha256:pAdLdejb92/i4/F9K5HY+pGOSGrnKwqcHUiPCNWZKVw=
    sha1:jfSgjuwylFb1wWo3VsGAPGAyMsI=
    sha256:HOeHkb0hNhiU+ss1HXA0jul1M3N/P/wVpbI4K13WeW4=
    In-Reply-To: <6ptcN.8$Xs07.5@fx06.ams1>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:845188
    [ ukryj nagłówki ]

    W dniu 08.12.2023 o 01:26, Marcin Debowski pisze:
    >>> No ktoś powinien wprowadzić standard/długość klucza adekwatny do
    >>> wymaganego poziomu bezpieczeństwa.
    >> No i wprowadził. MD5. 30 lat temu.
    > Może obecnie trzeba coś skuteczniejszego. A może nie trzeba.
    To zależy do czego to chcesz użyć.

    przykładowo są dostępne liki zawierające sumy MD5 pornografii
    dziecięcej. Programy analityczne czeszą dysk i wyświetlają Ci listę
    plików o takim MD5. Po prostu trzeba tam wejść i zobaczyć, co to jest.
    Tu nie ma aż takiego problemu, że raz na miliard może to być zupełnie
    inny plik. Zobaczysz przecież.

    Inaczej jest, jak ma to być dowód w sprawie. Tu już trzeba by użyć
    czegoś, co daje pewność, ze ktoś przy dowodzie rzeczowym nie grzebał.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1