eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWięcej szpiegowania Internautów › Re: Więcej szpiegowania Internautów
  • Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not
    -for-mail
    From: jureq <j...@X...to.z.adresu.Xop.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Więcej szpiegowania Internautów
    Date: Sun, 20 Sep 2009 07:22:51 +0000 (UTC)
    Organization: http://onet.pl
    Lines: 43
    Message-ID: <h94l8b$gl2$1@news.onet.pl>
    References: <h6j2uv$978$1@inews.gazeta.pl>
    <3omiotzpckvr$.1e3ysmkqum59a.dlg@40tude.net>
    <h6jje3$lut$1@inews.gazeta.pl> <h6n66l$9ob$1@atlantis.news.neostrada.pl>
    <h6pg7g$pvb$1@nemesis.news.neostrada.pl>
    <f2fb4$4a918492$59641b7f$6238@news.upc.ie>
    <Pine.WNT.4.64.0908292025150.3880@quad>
    <h7c4ak$sj2$1@nemesis.news.neostrada.pl>
    <ea830$4aae9a40$59641b7f$10519@news.upc.ie>
    <h8mar9$ffl$2@atlantis.news.neostrada.pl> <4aaec68e$1@news.home.net.pl>
    <h8oig3$169$2@nemesis.news.neostrada.pl>
    <dda98$4aafe76a$59641b7f$26626@news.upc.ie>
    <h8qfn1$im2$1@nemesis.news.neostrada.pl>
    <7b6c$4ab3ef28$59641b7f$24092@news.upc.ie>
    <h9394o$qg4$7@nemesis.news.neostrada.pl>
    <6f987$4ab57fcf$59641b7f$7988@news.upc.ie>
    NNTP-Posting-Host: lin.kompas.net.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit
    X-Trace: news.onet.pl 1253431371 17058 212.182.100.138 (20 Sep 2009 07:22:51 GMT)
    X-Complaints-To: n...@o...pl
    NNTP-Posting-Date: Sun, 20 Sep 2009 07:22:51 +0000 (UTC)
    User-Agent: Pan/0.132 (Waxed in Black)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:607948
    [ ukryj nagłówki ]

    Dnia Sun, 20 Sep 2009 02:04:21 +0100, tg napisał(a):

    >> nie będę się wypowiadał o trycrypcie bo nie znam jego metody
    >> szyfrowania ale dam ci jeden prosty przykład:
    >> szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący
    >> zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się
    >> odczytać klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację
    >> w postaci zaszyfrowanej i nie zaszyfrowanej to też ma klucz w
    >> ręku!!!:O)
    >
    > lol
    > czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec
    >
    > byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
    > AESa a ty mi tu z xorem wyjezdzasz...
    >
    > zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
    > danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*
    >
    >> spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci
    >> takich przykładów wymienić setki,
    >
    > nie watpie, bylyby tez rownie nie na temat
    >
    >> a to zaledwie część ataków na klucze,
    >
    > to nie jest atak na klucz bo xor nie jest szyfrowaniem
    >
    >> jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są
    >> mało bezpieczne niezależnie od długości użytego klucza!:O)
    >
    > tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie
    > wykorzystuje xora, xor nigdy nie byl algorytmem szyfrujacym, wiec
    > wytykanie jego 'slabosci' nijak ma sie do szyfrowania

    Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr
    Vernama". Choćby w polskiej wikipedii:

    http://pl.wikipedia.org/wiki/Szyfr_Vernama

    To jest kompletna klasyka wymyślona ponad 90 lat temu. I dotąd nikt nie
    wymyślił czegoś bardziej skutecznego. Jeśli ktoś twierdzi, że nigdy o tej
    metodzie nie słyszał, to znaczy, że o szyfrowaniu nie ma pojęcia.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1