eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWięcej szpiegowania Internautów › Re: Więcej szpiegowania Internautów
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!feed.news.interia.pl!news.nask.pl!ne
    ws.nask.org.pl!newsfeed00.sul.t-online.de!t-online.de!feeder.news-service.com!a
    msnews11.chello.com!news.upc.ie.POSTED!not-for-mail
    From: "tg" <a...@b...cpl>
    Newsgroups: pl.soc.prawo
    References: <h6j2uv$978$1@inews.gazeta.pl>
    <3omiotzpckvr$.1e3ysmkqum59a.dlg@40tude.net>
    <h6jje3$lut$1@inews.gazeta.pl> <h6n66l$9ob$1@atlantis.news.neostrada.pl>
    <h6pg7g$pvb$1@nemesis.news.neostrada.pl>
    <f2fb4$4a918492$59641b7f$6238@news.upc.ie>
    <Pine.WNT.4.64.0908292025150.3880@quad>
    <h7c4ak$sj2$1@nemesis.news.neostrada.pl>
    <ea830$4aae9a40$59641b7f$10519@news.upc.ie>
    <h8mar9$ffl$2@atlantis.news.neostrada.pl> <4aaec68e$1@news.home.net.pl>
    <h8oig3$169$2@nemesis.news.neostrada.pl>
    <dda98$4aafe76a$59641b7f$26626@news.upc.ie>
    <h8qfn1$im2$1@nemesis.news.neostrada.pl>
    <7b6c$4ab3ef28$59641b7f$24092@news.upc.ie>
    <h9394o$qg4$7@nemesis.news.neostrada.pl>
    In-Reply-To: <h9394o$qg4$7@nemesis.news.neostrada.pl>
    Subject: Re: Więcej szpiegowania Internautów
    Date: Sun, 20 Sep 2009 02:04:21 +0100
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Windows Mail 6.0.6002.18005
    X-MimeOLE: Produced By Microsoft MimeOLE V6.0.6002.18005
    Message-ID: <6f987$4ab57fcf$59641b7f$7988@news.upc.ie>
    X-Complaints-To: a...@n...ie
    Organization: upclive.ie
    Lines: 56
    NNTP-Posting-Host: 89.100.27.127 (89.100.27.127)
    NNTP-Posting-Date: Sun, 20 Sep 2009 03:05:19 +0200
    X-Trace: 6f9874ab57fcffcc1beda07988
    Xref: news-archive.icm.edu.pl pl.soc.prawo:607930
    [ ukryj nagłówki ]

    "Papa Smerf" <P...@z...zalasami.trala.la> wrote in message
    news:h9394o$qg4$7@nemesis.news.neostrada.pl...
    > nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale dam ci

    > jeden prosty przykład:
    > szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący zaszyfrujesz
    > ciąg identycznych znaków, bez problemu z tego da się odczytać klucz/hasło,
    > następnie jeśli ktoś zdobędzie tą samą informację w postaci zaszyfrowanej i nie
    > zaszyfrowanej to też ma klucz w ręku!!!:O)

    lol
    czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec

    byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
    AESa a ty mi tu z xorem wyjezdzasz...

    zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
    danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*

    > spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich
    > przykładów wymienić setki,

    nie watpie, bylyby tez rownie nie na temat

    > a to zaledwie część ataków na klucze,

    to nie jest atak na klucz bo xor nie jest szyfrowaniem

    > jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne

    > niezależnie od długości użytego klucza!:O)

    tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie wykorzystuje
    xora, xor nigdy nie byl algorytmem szyfrujacym, wiec wytykanie jego
    'slabosci' nijak ma sie do szyfrowania

    powtarzam - co oprocz hasla musi wiedziec user *szyfrujacy* swoje dane
    dowolnym (zeby ci uproscic i powstrzymac od pokus wyciagania podobnych
    bajek) programem wykorzystujacym *szyfrowanie* np. aesem, serpentem,
    twofishem itd. itp.?

    moim zdaniem NIC, wystarczy ze wybierze dowolny wspolczesny program
    *szyfrujacy* np. truecrypt ktory nie wymaga *zadnej* wiedzy o kryptografii

    dyskusja zaczela sie od mozliwosci lamania aesa w czasie rzeczywistym lub
    do niego zblizonym - krotko:

    na chwile obecna nie tylko nie ma mozliwosci zlamania poprawnie
    zaimplementowanego aesa, ale i nic nie wskazuje na to zeby kiedykolwiek
    (dla 256 bitow & kiedykolwiek = zanim zgasnie slonce) mogla taka mozliwosc
    zaistniec

    teraz wystarczy to powiazac z iloscia danych ktore sa nim zabezpieczone
    i zauwazyc ze nawet logowanie obecnie przesylanych danych (bez
    rozkodowywania) jest nierealne

    z mojej strony eot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1