eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPlyta cdRe: Plyta cd
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.aacw26.neoplus
    .adsl.tpnet.pl!not-for-mail
    From: "J.F" <j...@p...onet.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Plyta cd
    Date: Mon, 11 Dec 2023 11:16:51 +0100
    Organization: news.chmurka.net
    Message-ID: <1d93pf8u9kuzl$.1elq359n2uzgt.dlg@40tude.net>
    References: <uko08g$1qq$1$Shrek@news.chmurka.net>
    <uko1rb$arv$2$nadir@news.chmurka.net>
    <9z3p8grx6che$.160o43sons6d0.dlg@40tude.net>
    <ukpof3$6e5$1$nadir@news.chmurka.net>
    <a...@4...net>
    <ukq35i$b83$2$nadir@news.chmurka.net>
    <1nopouljas233$.jhads0i7aqq9$.dlg@40tude.net>
    <ukq8up$d7$1$nadir@news.chmurka.net>
    <1djp8e3d9yw15.2nc3vwsv5fd$.dlg@40tude.net>
    <ms8cN.7086$sNq9.1175@fx15.ams1>
    <q7xoca459blx$.9m1ugr8jt5yw$.dlg@40tude.net> <6ptcN.8$Xs07.5@fx06.ams1>
    <ukv6ds$ue1$5$RTomasik@news.chmurka.net> <XmNcN.677$6tn9.482@fx01.ams1>
    <ul2ua3$32k0g$4@news.icm.edu.pl>
    NNTP-Posting-Host: aacw26.neoplus.adsl.tpnet.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset="utf-8"
    Content-Transfer-Encoding: 8bit
    Injection-Info: news.chmurka.net; posting-account="jfoxwr";
    posting-host="aacw26.neoplus.adsl.tpnet.pl:83.4.74.26";
    logging-data="3962"; mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: 40tude_Dialog/2.0.15.1
    Cancel-Lock: sha1:YH/VNXDcJKEjBOkwwmONRSTI0uY=
    sha256:jvRaFx1sxXp+3ddGcI5O8kk5fRDHOcI8S4/lMYHVwUQ=
    sha1:4ZkiFanrIpnkGN3a0qpcS0S3jT4=
    sha256:Vk/n73YWcDEO+p+/ewbOUYFRvP7nqkgPvT+YUMhIBW8=
    Xref: news-archive.icm.edu.pl pl.soc.prawo:845240
    [ ukryj nagłówki ]

    On Sun, 10 Dec 2023 00:47:14 +0100, Robert Tomasik wrote:
    > W dniu 09.12.2023 o 00:09, Marcin Debowski pisze:
    >>> Inaczej jest, jak ma to być dowód w sprawie. Tu już trzeba by użyć
    >>> czegoś, co daje pewność, ze ktoś przy dowodzie rzeczowym nie grzebał.
    >> Problem jest chyba trochę akademicki, bo przecież nie rozpatrujemy
    >> jakiegoś zbioru danych losowych. Jeśli ktoś przykładowo zmodyfikował
    >> plik audio, tak, że md5 była identyczna z innym plikiem audio to nie
    >> dość, że należało to zrobić tak, że md5 była identyczna, to jeszcze ten
    >> podmieniony plik audio powinien mieć sens nie tylko informacyjnie ale
    >> też przecież technicznie. To ma być to zapis fali dzwiękowej a nie coś z
    >> jakimś kawałkiem w postaci bloku przypadkowych danych, dobranych tak,
    >> aby się suma kontrolna zgadzała.
    >>
    >> Lub inaczej, jeśli mamy rysunek konia, a ktoś chce podmienić na kota i
    >> mieć to samo md5 to nie tylko ma tak dobrać dane aby md5 się zgadzało,
    >> ale ma to być nadal rysunek kota a nie np. rysunek kota z jakimś
    >> randomowym wykwitem w którymś miejscu.
    >>
    >> Nie wydaje mi się to wcale łatwe.
    >
    > I nie jest oczywiście łatwe, ale bywają tacy, co to twierdzą, że da się
    > odmienić.

    Czytając te doniesienia, mam wrażenie, ze w miarę łatwe, i co więcej -
    wymaga dopasowania kilkuset bajtów pliku.
    wiec bedzie kot z wykwitem, albo nawet bez, bo dostawi sie gdzies poza
    obszarem danych wyświetlanych.

    > Dlatego można użyć algorytmu sumy SHA-256 albo 512. Natomiast
    > obraz dysku raczej podpisuje się MD5, bo programy analityczne weryfikują
    > tym algorytmem. Ale można równolegle coś innego zastosować.


    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1