eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZa szyfrowanie danych - kazamaty. Wkrótce...Re: Za szyfrowanie danych - kazamaty. Wkrótce...
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: "Danusia" <d...@w...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Date: Thu, 22 Dec 2016 08:44:39 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 46
    Message-ID: <o3g09h$1ab$1@node2.news.atman.pl>
    References: <o32vo3$9r3$1@node2.news.atman.pl>
    <58551298$0$15199$65785112@news.neostrada.pl>
    <o337nh$4kc$1@node1.news.atman.pl> <o35cv3$bm5$1@node1.news.atman.pl>
    <a...@n...neostrada.pl>
    <o383mk$3oo$1@node1.news.atman.pl>
    <5857b63a$0$15205$65785112@news.neostrada.pl>
    <o3aohb$sai$1@node2.news.atman.pl> <o3atkp$p45$1@news.chmurka.net>
    <o3dc4n$i42$1@node1.news.atman.pl> <o3dgt4$p5c$1@news.chmurka.net>
    <585a8f3a$0$647$65785112@news.neostrada.pl>
    <o3easb$32n$1@news.chmurka.net>
    NNTP-Posting-Host: 89-68-163-51.dynamic.chello.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="UTF-8"
    Content-Transfer-Encoding: quoted-printable
    X-Trace: node2.news.atman.pl 1482392689 1355 89.68.163.51 (22 Dec 2016 07:44:49 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 22 Dec 2016 07:44:49 +0000 (UTC)
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5512
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5512
    Xref: news-archive.icm.edu.pl pl.soc.prawo:759324
    [ ukryj nagłówki ]


    Użytkownik "Piotr Gałka" <p...@c...pl> napisał w wiadomości
    news:o3easb$32n$1@news.chmurka.net...
    >W dniu 21-12-2016 o 15:18, Miroo pisze:
    >>> Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
    >>> lat temu?
    >>
    >> Tajne :)
    >>
    >> Z wikipedii:
    >> Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego
    >> GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem
    >> publicznym została opracowana przez jej pracownika Jamesa Ellisa już w
    >> 1965 roku, a działający system stworzył w 1973 roku Clifford Cocks,
    >> również pracownik GCHQ.
    >>
    > Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
    > przed jego zadaniem :)
    > Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
    > jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
    > czy nie?
    > Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
    > wielkość klucza.
    >
    Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego
    dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna),
    rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było
    technologicznie opóźnione o 20 lat.
    No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie,
    rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w
    sytuacji gdy służby podsłuchują miliony rozmów rocznie?
    No i dlaczego jeżeli jest taki popyt nie ma podaży?

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1