eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWięcej szpiegowania Internautów › Re: Więcej szpiegowania Internautów
  • Data: 2009-08-29 18:57:15
    Temat: Re: Więcej szpiegowania Internautów
    Od: Gotfryd Smolik news <s...@s...com.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Sun, 23 Aug 2009, tg wrote:

    > no, pewnie, serpent z 256 bitowym kluczem tez, albo jakis pliczek ladnie,
    > kaskadowo zaszyfrowany aes-twofish-serpent... albo szyfr z kluczem
    > jednorazowym
    > powodzenia zycze

    Jednorazówka oczywiście "życzy zdrowia" - bo spokojnie można wziąć
    *dowolną* treść i twierdzić że się "odszyfrowało", pytanie, czy
    sędzie będzie w stanie to pojąć :] (i powiedz, że to nie jest
    *prawne* zagrożenie).

    Ale dotyczy to w całości *wyłącznie* długości klucza.
    Natomiast cała reszta... byłbym ostrożny.
    Hasło "tęczowe tablice" powinno coś mówić.
    Na razie o algorytmach kodujących zdaje się możemy powiedzieć że
    "nie wiemy", czy da się "wspomóc" ich łamanie takimi mechanimami
    jak "tęczowe tablice".
    Tak "per analogiam".
    Dawno temu byli tacy, co wywodzili że na linii z pasmem 8 kHz
    nijak nie da się przesłać więcej niż 4kb/s "bo Schannon i takie
    tam", zwyczajnie nie biorąc pod uwagę, że można kodować na
    kilku poziomach (lub kilku fazach, jak kto woli) *naraz*.
    Dlatego jakoś tak mniej ufnie podchodzę do przekonania o "niełamalności"
    algorytmów - jeśli *może* się okazać, że po prostu dziś nie bierzemy
    pod uwagę skali możliwych mechanizmów "wspomagających", takich
    jak np. rozmiar dostępnej pamięci.

    > hint:
    > "Today, the best supercomputer have 1105 TFLOPS (1105 x 10 ^ 12 FLOPS)

    Ale algorytmiczne kodowanie (dowolne) można łamać metodami
    *nie*algorytmicznymi, tj. pozwalającymi szukać części wyników
    nie przeliczeniem możliwego wyniku, lecz skorzystaniem (w części)
    z gotowej tablicy "wszystkich możliwych wyników" i w tym
    problem - to drastycznie skraca czas.
    A nie jest łatwo udowodnić, że "nie da się" (dla konkretnego
    algorytmu) skorzystać *częściowo* z takiego wspomagania, bo można
    wtopić na błędach założeń (tak jak szpece od modemologii stosowanej
    sprzed lat :)) - dowód może być prawdziwy/poprawny, ale założenia
    mogą coś pominąć.

    Jeden exabajt RAMu chwilowo jest niedosiężny "dla każdego", a wręcz
    dla nikogo, ale to nie znaczy, że zawsze tak będzie.

    Jak rzekłem - nie podważam "długich kluczy".
    Byle zdjęcie .JPG (w roli klucza) wydaje się być całkiem dobrym
    wspomaganiem 20-znakowego hasła ;)

    > 22`000`000`000`000 dwadziescia dwa biliony lat - dla jednej porcji danych
    > szyfrowanych aesem z 256 bitowym kluczem...

    AESa nie da się częściowo "ugryźć" tęczowymi tablicami?
    No to trzeba poczekać na pamięci o fizycznej pojemności adresowanej
    256 bitami :P (a hasło niejakiego Billa G chyba każdy zna).
    Najlepiej asocjacyjnej (a co mi tam, jak szaleć to szaleć :D)
    Wiem, oberwę pytaniem ile atomów jest w gramie materii, ale
    się nie boję trudnych pytań ;), bo idzie o wskazanie *potencjalnych*
    dziur w rozumowaniu, nie znalezienie rozwiązania nad którym niewątpliwie
    ślęczą ekipy matematyków w "służbach" wielu państw.
    Nie wadzi do dowcipkowania dołożyć przemyśleń :|

    Ale na pocieszenie jest pewien plus: nawet jak jakieś "służby" znalazły
    dziurę, to z powodu byle archiwum czyichś "piratów" na pewno tego
    *nie* ujawnią :>

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1